JP2023541563A - 通信方法および関係する装置 - Google Patents

通信方法および関係する装置 Download PDF

Info

Publication number
JP2023541563A
JP2023541563A JP2023514142A JP2023514142A JP2023541563A JP 2023541563 A JP2023541563 A JP 2023541563A JP 2023514142 A JP2023514142 A JP 2023514142A JP 2023514142 A JP2023514142 A JP 2023514142A JP 2023541563 A JP2023541563 A JP 2023541563A
Authority
JP
Japan
Prior art keywords
key
node
group
communication
communication group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023514142A
Other languages
English (en)
Inventor
勇 王
▲ジン▼ ▲陳▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2023541563A publication Critical patent/JP2023541563A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本出願の実施形態は、短距離通信をサポートするノード、たとえば、Bluetoothノードまたは車載短距離通信システム内のノードに適用される、通信の方法および装置を提供する。この方法は、アソシエーション要求メッセージを第2のノードから受信することと、第1の通信グループのグループ鍵を決定することであって、第1の通信グループは第2のノードが属す通信グループである、決定することと、第1のノードと第2のノードとの間の共有鍵に基づき第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得することと、第1のアソシエーション確立メッセージを第2のノードに送信することであって、第1のアソシエーション確立メッセージは第1の保護鍵を含む、送信することとを含む。本出願の実施形態によれば、マルチキャスト通信のセキュリティが改善され得る。この解決方法は、自動運転または先進運転支援システムADASの能力を改善するためにさらに使用されてもよく、たとえば、車両とすべてのモノV2X、ロングタームエボリューション車両LTE-V、および車両間V2Vなどの車両のインターネットに適用され得る。

Description

本発明は、通信技術の分野に関するものであり、詳細には、短距離通信技術、たとえば、コックピットドメイン通信(cockpit domain communication)の分野に関するものであり、詳細には、通信方法および関係する装置に関するものである。
情報化の急速な発展に伴い、通信技術は人々の生活に浸透してきている。ノードの通信プロセスには、ユニキャスト、ブロードキャスト、およびマルチキャストの3つの通信モードがある。
ユニキャストは、注目するノードが互いに通信するポイントツーポイント通信モードである。ブロードキャストは、ノードがサブネット内のすべてのノードにメッセージを送信するポイントツーマルチポイント通信モードである。これら2つのモードの間にあるのがマルチキャストポイントツーマルチポイント通信であり、そこではノード(たとえば、第1のノードと称される)は通信グループ内のノードにメッセージを送信し、通信グループ内のすべてのノードがそのメッセージを受信することができる。マルチキャストは、コンピュータネットワークにおける重要な技術の1つであり、メディアブロードキャスト、多党会議、アレイ検出など、アプリケーション層、ネットワーク層、メディアアクセス層に幅広い用途がある。
通信プロセスにおいて、データの漏洩を防ぎ、通信セキュリティを確実にするために、通信プロセスにおけるメッセージに対してセキュリティ保護が実行される必要がある。ユニキャストメッセージの暗号化は、ユニキャスト鍵(unicast key)を使用することによって実装され、プライベート一時鍵(private temporary key)(Private Temporary Keys、PTKs)の対が、2つのノード間で確立され、それにより一対一ユニキャストセキュリティ(one-to-one unicast security)を確実にし得る。ユニキャストおよびマルチキャストの両方のメッセージが保護される必要がある。通信グループ内のグループメンバーのみが、暗号化および復号に使用されるグループ鍵を知っている。このように、グループメンバーのみが、暗号化済みパケットを解釈することができ、非グループメンバーは、パケット内容を取得することができない。これは、マルチキャスト通信のセキュリティを確実にする。
マルチキャストメッセージの保護は、グループ鍵に依存する。したがって、グループ鍵の保護は極めて重要である。通信システムについて、グループ鍵の漏洩は、攻撃者がグループ鍵を使用することによってグループ内のメッセージを聴くことを可能にし、その結果、データ漏洩が生じ、ユーザのプライバシーおよびセキュリティを脅かす。特に車載通信システムについては、グループ鍵の漏洩は、場合によっては、車両の重要なデータの漏洩に至り、車両とグループ鍵を盗んだノードとの間の通信が行われ、車両の安全性を脅かす。
いかにしてマルチキャスト通信プロセスにおけるグループ鍵のプライバシーを保護し、セキュリティを改善するかは、当業者によって研究されている技術的問題であることが分かる。
本出願の実施形態は、グループ鍵のプライバシーを保護し、マルチキャスト通信プロセスにおけるセキュリティを改善するための、通信方法および関係する装置を開示する。
第1の態様によれば、本出願の一実施形態は、通信方法を開示し、この方法は
第2のノードからアソシエーション要求メッセージを受信することと、
第1の通信グループのグループ鍵を決定することであって、第1の通信グループは、第2のノードが属す通信グループであり、第1の通信グループのグループ鍵は、第1の鮮度パラメータ(freshness parameter)および第1の通信グループの識別子IDの少なくとも1つに基づき取得される、決定することと、
第1のノードと第2のノードとの間の共有鍵に基づき、第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得することと、
第1のアソシエーション確立メッセージを第2のノードに送信することであって、第1のアソシエーション確立メッセージは第1の保護鍵を含む、送信することとを含む。
前述の方法において、第2のノードからのアソシエーション要求が受信された後、第2のノードが属す第1の通信グループのグループ鍵が決定されるものとしてよく、次いで、第1のノードと第2のノードとの間の共有鍵を使用することによってグループ鍵が暗号化され、第1の保護鍵を取得し、第1の保護鍵はアソシエーション確立メッセージで搬送され、アソシエーション確立メッセージは第2のノードに送信される。アソシエーション確立メッセージで搬送される保護鍵は、共有鍵を使用してグループ鍵を暗号化することによって取得されるので、グループ鍵のプライバシーは、第1のアソシエーション確立メッセージが暗号化されているかどうかにかかわらず保護され得ることが分かる。このようにして、第1の通信グループとのマルチキャスト通信を実行するときに、第1のノードは、グループ鍵を使用することによってマルチキャストメッセージを暗号化して、マルチキャストメッセージを保護し、非グループメンバーが通信内容を取得することを防止し、マルチキャスト通信のセキュリティを改善し得る。
さらに、第1のノードは、アソシエーション確立メッセージで、保護鍵を使用することによってグループ鍵を第2のノードに送信し、グループ鍵配布手順を、第1のノードと第2のノードとの間のアソシエーションを確立する手順に一体化し得る。したがって、追加の鍵配布手順はいっさい必要なく、これによりネットワークリソースのオーバーヘッドを節減し、マルチキャスト通信の効率を改善する。
第1の態様の可能な一実装方法において、第1のノードおよび第2のノードは、共有鍵を共有する。
共有鍵は、第1のノードと第2のノードとの間で共有される秘密値であり、共有鍵は、同じ鍵取得方法を使用して第1のノードおよび第2のノードによって生成され得るか、または第1のノードおよび第2のノード上で事前定義されるかもしくは事前構成され得るか、または信頼できるデバイスによって第1のノードおよび第2のノードに別々に送信され得ることを知ることができる。たとえば、第1のノードおよび第2のノードは、公開鍵を交換することによって鍵Sを生成するものとしてよく、第1のノードによって生成された鍵Sの値は、第2のノードによって生成された鍵Sの値と同じである。したがって、鍵Sは、第1のノードと第2のノードとの間の共有鍵として使用され得る。それに加えて、別の鍵が、鍵導出関数KDFを使用することによって元の共有鍵に基づき取得され得る。第1のノードおよび第2のノードは、同じ方法を使用することによって鍵を導出し得るので、共有鍵に基づき導出される鍵も共有鍵である。
第1の態様の別の可能な実装方法において、第1の保護鍵を取得するために第1のノードと第2のノードとの間の共有鍵に基づき第1の通信グループのグループ鍵を暗号化することは、
第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得することを含む。
前述の説明では、暗号化方法について説明している。鮮度パラメータの値は異なるので、毎回第1の通信グループのグループ鍵を暗号化することによって取得される第1の保護鍵も異なる。これは、グループ鍵のプライバシーを改善する。
第1の態様のなおも別の可能な実装方法において、第1の保護鍵を取得するために第1のノードと第2のノードとの間の共有鍵に基づき第1の通信グループのグループ鍵を暗号化することは、
第1の鍵導出関数KDFを使用することによって第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第1の中間鍵を生成することと、
第1の中間鍵を使用することによって第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得することとを含む。
前述の説明では、なおも別の暗号化方法について説明している。第1のノードは、共有鍵と第2の鮮度パラメータとを使用することによって第1の中間鍵を生成し、第1の中間鍵を使用することによってグループ鍵を暗号化する。
第1の態様のなおも別の可能な実装方法において、第1の保護鍵を取得するために第1のノードと第2のノードとの間の共有鍵に基づき第1の通信グループのグループ鍵を暗号化することは、
第1の鍵導出関数KDFを使用することによって第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第1の中間鍵を生成することであって、第1のKDFは第2のノードによってサポートされるKDFである、生成することと、
第1の中間鍵と第1の通信グループのグループ鍵との排他的論理和処理を実行して、第1の保護鍵を取得することとを含む。
前述の説明では、なおも別の暗号化方法について説明している。第1のノードは、共有鍵および第2の鮮度パラメータを使用することによって第1の中間鍵を生成する。排他的論理和処理が2回実行された後、元の値が取得され得るので、第1のノードは、第1の中間鍵および第1の通信グループのグループ鍵に対して排他的論理和処理を実行する。さらに任意選択で、第1の保護鍵を受信した後に、第2のノードは、共有鍵および第2の鮮度パラメータの値に基づき同じ第1の中間鍵を生成し、第1の中間鍵および第1の保護鍵に対して排他的論理和処理を実行して、第1の通信グループの鍵を取得する。
第1の態様のなおも別の可能な実装方法において、共有鍵は、第1のノードと第2のノードとの間の暗号化鍵であり、第2の鮮度パラメータは、1回限りの数であり、第1のアソシエーション確立メッセージは、第2の鮮度パラメータを含む。
前述の説明では、共有鍵および鮮度パラメータの可能な場合を説明している。第1のノードと第2のノードとの間の暗号化鍵は、共有され得る。したがって、グループ鍵は、第1のノードと第2のノードとの間の暗号化鍵を使用することによって暗号化され得る。第2の鮮度パラメータは、1回限りの数(number once、NONCE)であってもよい。NONCEは、1回のみ(または非繰り返しで)使用される乱数値である。第2の鮮度パラメータは、第1のアソシエーション確立メッセージで第2のノードに送信されるものとしてよく、それにより第2のノードは第2の鮮度パラメータに基づき第1の保護鍵を復号し、第1の通信グループのグループ鍵を取得する。
第1の態様のなおも別の可能な実装方法において、第2の鮮度パラメータは、第1のカウンタの値であり、第1のカウンタは、共有鍵に基づき第1の通信グループのグループ鍵を暗号化するための回数を表すために使用される。
前述の説明では、鮮度パラメータの可能な場合を説明している。第2の鮮度パラメータは、第1のカウンタの値であってよく、第1のカウンタは、共有鍵に基づき第1の通信グループのグループ鍵を暗号化するための回数を表すために使用される。このようにして、毎回共有鍵がグループ鍵を暗号化するために使用されるときに、使用済みカウンタの値が異なり、そのため第1の通信グループの同じグループ鍵を暗号化することによって取得される第1の保護鍵も毎回異なる。これは、グループ鍵のプライバシーを改善する。
第1の態様のなおも別の可能な実装方法において、第1の通信グループのグループ鍵を決定することは、
第1の通信グループのIDに基づき第1の通信グループのグループ鍵を決定することであって、第1の通信グループのIDと第1の通信グループのグループ鍵との間に対応関係が存在する、決定すること、または
第2のKDFを使用することによって第1の鮮度パラメータおよび第1の通信グループのIDのうちの少なくとも1つに基づき第1の通信グループのグループ鍵を生成することを含む。
前述の説明では、第1の通信グループのグループ鍵を決定する方式を説明している。一態様において、第1の通信グループのIDとグループ鍵との間に対応関係がある。したがって、通信グループのグループ鍵は、通信グループのIDに基づき決定され得る。別の態様では、第1の通信グループのグループ鍵は、KDFを使用することによって生成され得る。さらに任意選択で、第1の通信グループのIDが対応するグループ鍵を有しない(たとえば、新しい通信グループが作成される)場合、第1の通信グループのグループ鍵は、KDFを使用することによって生成され得る。
第1の態様のなおも別の可能な実装方法において、この方法は
グループセキュリティアルゴリズムを決定することであって、グループセキュリティアルゴリズムは、第1の通信グループのノードによってサポートされるアルゴリズムであり、グループセキュリティアルゴリズムは、グループ暗号化アルゴリズム、グループ完全性保護アルゴリズム、およびグループKDFアルゴリズムのうちの少なくとも1つを含む、決定することをさらに含む。
第1のアソシエーション確立メッセージは、グループセキュリティアルゴリズムを指示するために使用される情報をさらに含む。
第1のアソシエーション確立メッセージは、グループセキュリティアルゴリズムをさらに含み、セキュリティアルゴリズムは、グループ内のすべてのノードによってサポートされるアルゴリズムで決定されることが分かる。
第1の態様のなおも別の可能な実装方法において、グループセキュリティアルゴリズムは、第1の通信グループ内のノードによってサポートされるアルゴリズムにおいて最高優先順位を有するアルゴリズムであるか、または
グループセキュリティアルゴリズムを決定することは、
アルゴリズム選択ポリシーに基づきグループセキュリティアルゴリズムを決定することであって、アルゴリズム選択ポリシーは、優先順位ベースのアルゴリズム選択ポリシーおよび順序ベースのアルゴリズム選択ポリシーのうちの少なくとも1つを含む、決定することを含む。
第1の態様のなおも別の可能な実装方法において、グループセキュリティアルゴリズムは、第3のKDFアルゴリズムを含み、この方法は、
第1の通信グループのセッション鍵を、第1の通信グループのグループ鍵およびセッション鍵のタイプに基づき第3のKDFアルゴリズムを使用することによって生成することをさらに含む。
グループKDFアルゴリズムを使用することによって、セッション鍵は、セッション鍵のタイプに基づきグループ鍵から導出されるものとしてよく、セッションプロセスにおいて暗号化に使用されることが分かる。
第1の態様のなおも別の可能な実装方法において、鍵のタイプは、シグナリングプレーン暗号化鍵、ユーザプレーン暗号化鍵、シグナリングプレーン完全性保護鍵、もしくはユーザプレーン完全性保護鍵のうちの1つもしくは複数を含むか、またはセッション鍵のタイプは、セッション鍵が適用されるシナリオに対応する。
第1の態様のなおも別の可能な実装方法において、この方法は、保護鍵を取得するために第1のノードと第2のノードとの間の共有鍵に基づき第1の通信グループのグループ鍵を暗号化する前に、
第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されていないことを確認することをさらに含む。
第1の態様のなおも別の可能な実装方法において、この方法は
第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されている場合に、第2のアソシエーション確立メッセージを第2のノードに送信することであって、第2のアソシエーション確立メッセージは、第1の通信グループのグループ鍵を含み、第2のアソシエーション確立メッセージは、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに属す、送信することをさらに含む。
シグナリングプレーン暗号化が有効化または無効化されるときに、異なる保護方法が使用され得ることが分かる。特に、シグナリングプレーンメッセージに対して暗号化が有効化されていると決定された場合に、シグナリングプレーンに対して暗号化が有効化されたときに、グループ鍵は、暗号化され得ないが、シグナリングプレーンメッセージを暗号化することによって保護される。これは、追加の暗号化済みデータの計算を回避し、グループ鍵配布効率を改善する。
第1の態様のなおも別の可能な実装方法において、この方法は
第1の通信グループのグループ鍵を更新するための条件が満たされていることを決定することと、
第3の鮮度パラメータおよび第1の通信グループの識別子IDのうちの少なくとも1つに基づき第1の鍵を決定することと、
第1のノードと第2のノードとの間の共有鍵に基づき第1の鍵を暗号化して、第2の保護鍵を取得することと、
鍵更新メッセージを第2のノードに送信することであって、鍵更新メッセージは第2の保護鍵を含む、送信することとを含む。
第1の態様のなおも別の可能な実装方法において、第1の鍵は、第1の通信グループのグループ鍵を置き換えるために使用される。
前述の説明では、グループ鍵を更新する方式を説明している。グループ鍵を更新するための条件が満たされたと決定された後、第1の鍵は、決定されるものとしてよく、第1の鍵が共有鍵を使用することによって暗号化された後、第1の鍵は、鍵更新メッセージを使用することによって第2のノードに送信される。鍵更新メッセージで搬送される保護鍵は、共有鍵を使用して第1の鍵を暗号化することによって取得されるので、第1の鍵のプライバシーは、鍵更新メッセージが暗号化されているかどうかにかかわらず保護され得ることが分かる。任意選択で、鍵更新メッセージは、第1の通信グループにおいて第2のノードに第1のノードによって送信されるマルチキャストメッセージであり得るか、または第1のノードと第2のノードとの間のユニキャストメッセージであり得る。さらに任意選択で、鍵更新メッセージがユニキャストメッセージであるときに、第1のノードは、第1の通信グループ内の別の第2のノードにユニキャストメッセージをさらに送信し得る。
第1の態様のなおも別の可能な実装方法において、鍵更新メッセージは、第1の鍵の開始時刻および第1の鍵の有効期間を指示するためにさらに使用され、第1の鍵は、第1の鍵の開始時刻から始まる第1の鍵の有効期間内で適用される。
鍵更新メッセージは、第1のターゲット鍵の更新時刻および/または第1のターゲット鍵の有効期間を指示するものとしてよく、したがって、第1のターゲット鍵をいつ適用すべきかは必要に応じて決定されることが分かる。
第1の態様のなおも別の可能な実装方法において、方法は、第2のノードに鍵更新メッセージを送信した後に、
第1の通信グループに属す少なくとも1つの第2のノードからの更新確認応答メッセージが受信されたと決定することと、
第1の鍵を第1の鍵の開始時刻に適用することとをさらに含む。
第1の態様のなおも別の可能な実装方法において、第1の通信グループに属す少なくとも1つの第2のノードからの更新確認応答メッセージが受信されたと決定することは、
第1の通信グループに属すすべての第2のノードからの更新確認応答メッセージを受信したと決定することを含む。
第1の態様のなおも別の可能な実装方法において、第1のノードと第2のノードとの間の共有鍵に基づき第1の鍵を暗号化して第2の保護鍵を取得することは、
第1のノードと第2のノードとの間の共有鍵および第4の鮮度パラメータに基づき第1の鍵を暗号化して、第2の保護鍵を取得することを含む。
前述の説明では、第1の鍵を暗号化するための方法を説明している。鮮度パラメータの値は異なるので、毎回第1の鍵を暗号化することによって取得される第2の保護鍵も異なる。これは、グループ鍵のプライバシーを改善する。
第1の態様のなおも別の可能な実装方法において、第1のノードと第2のノードとの間の共有鍵に基づき第1の鍵を暗号化して第2の保護鍵を取得することは、
第1の鍵導出関数KDFを使用することによって第1のノードと第2のノードとの間の共有鍵および第4の鮮度パラメータに基づき第2の中間鍵を生成することと、
第2の中間鍵を使用することによって第1の鍵を暗号化して第2の保護鍵を取得することとを含む。
第1の態様のなおも別の可能な実装方法において、第1のノードと第2のノードとの間の共有鍵に基づき第1の鍵を暗号化して第2の保護鍵を取得することは、
第1の鍵導出関数KDFを使用することによって第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第2の中間鍵を生成することであって、第1のKDFは第2のノードによってサポートされるKDFである、生成することと、
第2の中間鍵および第1の鍵に対して排他的論理和処理を実行して第2の保護鍵を取得することとを含む。
第1の態様のなおも別の可能な実装方法において、更新するための条件は、
現在の通信フレームのフレーム番号とマーク済みフレーム番号との差が第1の閾値以上であり、現在の通信フレームのフレーム番号およびマーク済みフレーム番号が、同じラウンドのカウントサイクル内にあり、マーク済みフレーム番号が鍵更新が実行される必要があるフレーム番号であるか、またはマーク済みフレーム番号が第1の通信グループのグループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号であること、
マーク済みフレーム番号と現在の通信フレームのフレーム番号との差が第2の閾値以下であり、現在の通信フレームのフレーム番号がマーク済みフレーム番号の次のラウンドのカウントサイクル内にあり、マーク済みフレーム番号が鍵更新が実行される必要があるフレーム番号であるか、またはマーク済みフレーム番号が第1の通信グループのグループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号であること、
第1の通信グループのグループ鍵の有効期間が失効するか、または第1の通信グループのグループ鍵の使用持続時間が第3の閾値に達すること、または
第1の通信グループ内の少なくとも1つの第2のノードが、第1の通信グループから抜けることを含む。
前述の説明では、グループ鍵を更新するための条件を説明している。次の条件のうちの1つが満たされたときに、グループ鍵が更新される必要があると決定され得る。(1)アクセスポイントのグループ鮮度パラメータ(たとえば、フレーム番号)が繰り返されるか、または反転されそうである(または反転前に閾値を超える)。(2)グループ鍵の有効期間が失効するか、またはグループ鍵の使用持続時間が閾値を超える。(3)グループ内のメンバーが変わる。
第2の態様によれば、本出願の一実施形態は、通信方法を開示し、この方法は
第1のノードにアソシエーション要求メッセージを送信することと、
第1のアソシエーション確立メッセージを第1のノードから受信することであって、第1のアソシエーション確立メッセージは第1の保護鍵を含む、受信することと、
第1のノードと第2のノードとの間の共有鍵および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得することであって、第1の通信グループは、第2のノードが属す通信グループである、取得することとを含む。
第2の態様の可能な一実装方法において、第1のノードおよび第2のノードは、共有鍵を共有する。
第2の態様の別の可能な実装方法において、第1のノードと第2のノードとの間の共有鍵および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得することは、
第1のノードと第2のノードとの間の共有鍵、第2の鮮度パラメータ、および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得することを含む。
第2の態様のなおも別の可能な実装方法において、第1のノードと第2のノードとの間の共有鍵および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得することは、
第1の鍵導出関数KDFを使用することによって第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第1の中間鍵を生成することと、
第1の中間鍵および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得することとを含む。
第2の態様のなおも別の可能な実装方法において、共有鍵は、第1のノードと第2のノードとの間の暗号化鍵であり、第2の鮮度パラメータは、1回限りの数であり、第1のアソシエーション確立メッセージは、第2の鮮度パラメータを含む。
第2の態様のなおも別の可能な実装方法において、第2の鮮度パラメータは、第1のカウンタの値であり、第1のカウンタは、共有鍵に基づき第1の通信グループのグループ鍵を暗号化するための回数を表すために使用される。
第2の態様のなおも別の可能な実装方法において、第1のアソシエーション確立メッセージは、グループセキュリティアルゴリズムを指示するために使用される情報をさらに含み、グループセキュリティアルゴリズムは、第1の通信グループのノードによってサポートされるアルゴリズムであり、グループセキュリティアルゴリズムは、グループ暗号化アルゴリズム、グループ完全性保護アルゴリズム、およびグループKDFアルゴリズムのうちの少なくとも1つを含む。
第2の態様のなおも別の可能な実装方法において、グループセキュリティアルゴリズムは、第1の通信グループ内のノードによってサポートされるアルゴリズムにおいて最高優先順位を有するアルゴリズムであるか、または
グループセキュリティアルゴリズムを決定することは、アルゴリズム選択ポリシーに対応し、アルゴリズム選択ポリシーは、優先順位ベースのアルゴリズム選択ポリシーおよび順序ベースのアルゴリズム選択ポリシーのうちの少なくとも1つを含む。
第2の態様のなおも別の可能な実装方法において、グループセキュリティアルゴリズムは、第3のKDFアルゴリズムを含み、この方法は、
第1の通信グループのセッション鍵を、第1の通信グループのグループ鍵およびセッション鍵のタイプに基づき第3のKDFアルゴリズムを使用することによって生成することをさらに含む。
第2の態様のなおも別の可能な実装方法において、鍵のタイプは、シグナリングプレーン暗号化鍵、ユーザプレーン暗号化鍵、シグナリングプレーン完全性保護鍵、もしくはユーザプレーン完全性保護鍵のうちの1つもしくは複数を含むか、またはセッション鍵のタイプは、セッション鍵が適用されるシナリオに対応する。
第2の態様のなおも別の可能な実装方法において、この方法は、第1のノードと第2のノードとの間の共有鍵および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得する前に、
第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されていないことを確認することを含む。
第2の態様のなおも別の可能な実装方法において、この方法は、
第2のアソシエーション確立メッセージを第1のノードから受信することであって、第2のアソシエーション確立メッセージは、第1の通信グループのグループ鍵を含み、第2のアソシエーション確立メッセージは、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに属す、受信することと、
第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されている場合に、第1のノードと第2のノードとの間のシグナリングプレーン暗号化鍵および第2のアソシエーション確立メッセージを使用することによって第1の通信グループのグループ鍵を取得することとをさらに含む。
第2の態様のなおも別の可能な実装方法において、この方法は、
鍵更新メッセージを第1のノードから受信することであって、鍵更新メッセージは第2の保護鍵を含む、受信することと、
第1のノードと第2のノードとの間の共有鍵および第2の保護鍵に基づき第1の鍵を取得することとをさらに含む。
第2の態様のなおも別の可能な実装方法において、第1の鍵は、第1の通信グループのグループ鍵を置き換えるために使用される。
第2の態様のなおも別の可能な実装方法において、鍵更新メッセージは、第1の鍵の開始時刻および第1の鍵の有効期間を指示するためにさらに使用され、第1の鍵は、第1の鍵の開始時刻から始まる第1の鍵の有効期間内で適用される。
第2の態様のなおも別の可能な実装方法において、この方法は、第1のノードと第2のノードとの間の共有鍵および第2の保護鍵に基づき第1の鍵を取得した後に、
更新確認応答メッセージを第1のノードに送信することと、
第1の鍵の開始時刻に第1の鍵を適用することとをさらに含む。
第2の態様のなおも別の可能な実装方法において、第1のノードと第2のノードとの間の共有鍵および第2の保護鍵に基づき第1の鍵を取得することは、
第1のノードと第2のノードとの間の共有鍵、第4の鮮度パラメータ、および第2の保護鍵に基づき第1の鍵を取得することを含む。
第3の態様によれば、本出願の一実施形態は、通信装置を提供する。通信装置は、第1の態様または第1の態様の可能な実装形態のうちのいずれか1つにおいて説明されている方法を実行するように構成されているユニットを備える。
第3の態様の可能な一実装方法において、装置は、
第2のノードからアソシエーション要求メッセージを受信するように構成されている受信ユニットと、
第1の通信グループのグループ鍵を決定するように構成されている処理ユニットであって、第1の通信グループは、第2のノードが属す通信グループであり、第1の通信グループのグループ鍵は、第1の鮮度パラメータおよび第1の通信グループの識別子IDの少なくとも1つに基づき決定され、
第1のノードと第2のノードとの間の共有鍵に基づき、第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得するように構成される、処理ニットと、
第1のアソシエーション確立メッセージを第2のノードに送信するように構成されている送信ユニットであって、第1のアソシエーション確立メッセージは第1の保護鍵を含む、送信ユニットとを特に備える。
第3の態様の別の可能な実装方法において、処理ユニットは、
第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得する、ように特に構成される。
第3の態様のなおも別の可能な実装方法において、処理ユニットは、
第1の鍵導出関数KDFを使用することによって第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第1の中間鍵を生成し、
第1の中間鍵を使用することによって第1の通信鍵を暗号化して第1の保護鍵を取得する、ように特に構成される。
第3の態様のなおも別の可能な実装方法において、処理ユニットは、
第1の鍵導出関数KDFを使用することによって第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第1の中間鍵を生成し、第1のKDFは第2のノードによってサポートされるKDFであり、
第1の中間鍵と第1の通信グループのグループ鍵との排他的論理和処理を実行して、第1の保護鍵を取得する、ように特に構成される。
第3の態様のなおも別の可能な実装方法において、共有鍵は、第1のノードと第2のノードとの間の暗号化鍵であり、第2の鮮度パラメータは、1回限りの数であり、第1のアソシエーション確立メッセージは、第2の鮮度パラメータを含む。
第3の態様のなおも別の可能な実装方法において、第2の鮮度パラメータは、第1のカウンタの値であり、第1のカウンタは、共有鍵に基づき第1の通信グループのグループ鍵を暗号化するための回数を表すために使用される。
第3の態様のなおも別の可能な実装方法において、処理ユニットは、
第1の通信グループのIDに基づき第1の通信グループのグループ鍵を決定し、第1の通信グループのIDと第1の通信グループのグループ鍵との間に対応関係が存在するか、または
第2のKDFを使用することによって第1の鮮度パラメータおよび第1の通信グループのIDのうちの少なくとも1つに基づき第1の通信グループのグループ鍵を生成する、ように特に構成される。
第3の態様のなおも別の可能な実装方法において、処理ユニットは、
グループセキュリティアルゴリズムを決定し、グループセキュリティアルゴリズムは、第1の通信グループのノードによってサポートされるアルゴリズムであり、グループセキュリティアルゴリズムは、グループ暗号化アルゴリズム、グループ完全性保護アルゴリズム、およびグループKDFアルゴリズムのうちの少なくとも1つを含む、ようにさらに構成される。
第1のアソシエーション確立メッセージは、グループセキュリティアルゴリズムを指示するために使用される情報をさらに含む。
第3の態様のなおも別の可能な実装方法において、グループセキュリティアルゴリズムは、第1の通信グループ内のノードによってサポートされるアルゴリズムにおいて最高優先順位を有するアルゴリズムであるか、または
グループセキュリティアルゴリズムを決定することは、
アルゴリズム選択ポリシーに基づきグループセキュリティアルゴリズムを決定することであって、アルゴリズム選択ポリシーは、優先順位ベースのアルゴリズム選択ポリシーおよび順序ベースのアルゴリズム選択ポリシーのうちの少なくとも1つを含む、決定することを含む。
第3の態様のなおも別の可能な実装方法において、グループセキュリティアルゴリズムは、第3のKDFアルゴリズムを含み、処理ユニットは、
第1の通信グループのセッション鍵を、第1の通信グループのグループ鍵およびセッション鍵のタイプに基づき第3のKDFアルゴリズムを使用することによって生成するようにさらに構成される。
第3の態様のなおも別の可能な実装方法において、鍵のタイプは、シグナリングプレーン暗号化鍵、ユーザプレーン暗号化鍵、シグナリングプレーン完全性保護鍵、もしくはユーザプレーン完全性保護鍵のうちの1つもしくは複数を含むか、またはセッション鍵のタイプは、セッション鍵が適用されるシナリオに対応する。
第3の態様のなおも別の可能な実装方法において、処理ユニットは、
第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されていないことを確認するようにさらに構成される。
第3の態様のなおも別の可能な実装方法において、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されており、送信ユニットは、
第2のアソシエーション確立メッセージを第2のノードに送信し、第2のアソシエーション確立メッセージは、第1の通信グループのグループ鍵を含み、第2のアソシエーション確立メッセージは、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに属す、ようにさらに構成される。
第3の態様のなおも別の可能な実装方法において、処理ユニットは、第1の通信グループのグループ鍵を更新するための条件が満たされていると決定するようにさらに構成される。
処理ユニットは、第3の鮮度パラメータおよび第1の通信グループの識別子IDのうちの少なくとも1つに基づき第1の鍵を決定するようにさらに構成される。
処理ユニットは、第1のノードと第2のノードとの間の共有鍵に基づき第1の鍵を暗号化して、第2の保護鍵を取得するようにさらに構成される。
送信ユニットは、鍵更新メッセージを第2のノードに送信するようにさらに構成される。鍵更新メッセージは第2の保護鍵を含む。
第3の態様のなおも別の可能な実装方法において、第1の鍵は、第1の通信グループのグループ鍵を置き換えるために使用される。
第3の態様のなおも別の可能な実装方法において、鍵更新メッセージは、第1の鍵の開始時刻および第1の鍵の有効期間を指示するためにさらに使用され、第1の鍵は、第1の鍵の開始時刻から始まる第1の鍵の有効期間内で適用される。
第3の態様のなおも別の可能な実装方法において、処理ユニットは、
第1の通信グループに属す少なくとも1つの第2のノードからの更新確認応答メッセージが受信されたと決定し、
第1の鍵を第1の鍵の開始時刻に適用するようにさらに構成される。
第3の態様のなおも別の可能な実装方法において、処理ユニットは、
第1の通信グループに属すすべての第2のノードからの更新確認応答メッセージを受信したと決定するように特に構成される。
第3の態様のなおも別の可能な実装方法において、処理ユニットは、
第1のノードと第2のノードとの間の共有鍵および第4の鮮度パラメータに基づき第1の鍵を暗号化して、第2の保護鍵を取得するように特に構成される。
第3の態様のなおも別の可能な実装方法において、更新するための条件は、
現在の通信フレームのフレーム番号とマーク済みフレーム番号との差が第1の閾値以上であり、現在の通信フレームのフレーム番号およびマーク済みフレーム番号が、同じラウンドのカウントサイクル内にあり、マーク済みフレーム番号が鍵更新が実行される必要があるフレーム番号であるか、またはマーク済みフレーム番号が第1の通信グループのグループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号であること、
マーク済みフレーム番号と現在の通信フレームのフレーム番号との差が第2の閾値以下であり、現在の通信フレームのフレーム番号がマーク済みフレーム番号の次のラウンドのカウントサイクル内にあり、マーク済みフレーム番号が鍵更新が実行される必要があるフレーム番号であるか、またはマーク済みフレーム番号が第1の通信グループのグループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号であること、
第1の通信グループのグループ鍵の有効期間が失効するか、または第1の通信グループのグループ鍵の使用持続時間が第3の閾値に達すること、または
第1の通信グループ内の少なくとも1つの第2のノードが、第1の通信グループから抜けることを含む。
第4の態様によれば、本出願の一実施形態は、通信装置を提供する。通信装置は、第2の態様または第2の態様の可能な実装形態のうちのいずれか1つにおいて説明されている方法を実行するように構成されているユニットを備える。
第4の態様の可能な一実装方法において、装置は、
アソシエーション要求メッセージを第1のノードに送信するように構成されている送信ユニットと、
第1のアソシエーション確立メッセージを第1のノードから受信するように構成されている受信ユニットであって、第1のアソシエーション確立メッセージは第1の保護鍵を含む、受信ユニットと、
第1のノードと第2のノードとの間の共有鍵および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得するように構成されている処理ユニットであって、第1の通信グループは、第2のノードが属す通信グループである、処理ユニットとを特に備える。
第4の態様の別の可能な実装方法において、第1のノードおよび第2のノードは、共有鍵を共有する。
第4の態様のなおも別の可能な実装方法において、処理ユニットは、
第1のノードと第2のノードとの間の共有鍵、第2の鮮度パラメータ、および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得するように特に構成される。
第4の態様のなおも別の可能な実装方法において、処理ユニットは、
第1の鍵導出関数KDFを使用することによって第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第1の中間鍵を生成し、
第1の中間鍵および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得するように特に構成される。
第4の態様のなおも別の可能な実装方法において、共有鍵は、第1のノードと第2のノードとの間の暗号化鍵であり、第2の鮮度パラメータは、1回限りの数であり、第1のアソシエーション確立メッセージは、第2の鮮度パラメータを含む。
第4の態様のなおも別の可能な実装方法において、第2の鮮度パラメータは、第1のカウンタの値であり、第1のカウンタは、共有鍵に基づき第1の通信グループのグループ鍵を暗号化するための回数を表すために使用される。
第4の態様のなおも別の可能な実装方法において、第1のアソシエーション確立メッセージは、グループセキュリティアルゴリズムを指示するために使用される情報をさらに含み、グループセキュリティアルゴリズムは、第1の通信グループのノードによってサポートされるアルゴリズムであり、グループセキュリティアルゴリズムは、グループ暗号化アルゴリズム、グループ完全性保護アルゴリズム、およびグループKDFアルゴリズムのうちの少なくとも1つを含む。
第4の態様のなおも別の可能な実装方法において、グループセキュリティアルゴリズムは、第1の通信グループ内のノードによってサポートされるアルゴリズムにおいて最高優先順位を有するアルゴリズムであるか、または
グループセキュリティアルゴリズムを決定することは、アルゴリズム選択ポリシーに対応し、アルゴリズム選択ポリシーは、優先順位ベースのアルゴリズム選択ポリシーおよび順序ベースのアルゴリズム選択ポリシーのうちの少なくとも1つを含む。
第4の態様のなおも別の可能な実装方法において、処理ユニットは、
第1の通信グループのセッション鍵を、第1の通信グループのグループ鍵およびセッション鍵のタイプに基づき第3のKDFアルゴリズムを使用することによって生成するようにさらに構成される。
第4の態様のなおも別の可能な実装方法において、鍵のタイプは、シグナリングプレーン暗号化鍵、ユーザプレーン暗号化鍵、シグナリングプレーン完全性保護鍵、もしくはユーザプレーン完全性保護鍵のうちの1つもしくは複数を含むか、またはセッション鍵のタイプは、セッション鍵が適用されるシナリオに対応する。
第4の態様のなおも別の可能な実装方法において、これは、第1のノードと第2のノードとの間の共有鍵および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得する前に、
第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されていないことを確認することをさらに含む。
第4の態様のなおも別の可能な実装方法において、受信ユニットは、第2のアソシエーション確立メッセージを第1のノードから受信し、第2のアソシエーション確立メッセージは、第1の通信グループのグループ鍵を含み、第2のアソシエーション確立メッセージは、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに属す、ようにさらに構成され、
処理ユニットは、第1のノードと第2のノードとの間のシグナリングプレーン暗号化鍵を使用することによって第2のアソシエーション確立メッセージを復号して、第1の通信グループのグループ鍵を取得する、ようにさらに構成される。
第4の態様のなおも別の可能な実装方法において、受信ユニットは、鍵更新メッセージを第1のノードから受信し、鍵更新メッセージは第2の保護鍵を含む、ようにさらに構成され、
処理ユニットは、第1のノードと第2のノードとの間の共有鍵および第2の保護鍵に基づき第1の鍵を取得するようにさらに構成される。
第4の態様のなおも別の可能な実装方法において、第1の鍵は、第1の通信グループのグループ鍵を置き換えるために使用される。
第4の態様のなおも別の可能な実装方法において、鍵更新メッセージは、第1の鍵の開始時刻および第1の鍵の有効期間を指示するためにさらに使用され、第1の鍵は、第1の鍵の開始時刻から始まる第1の鍵の有効期間内で適用される。
第4の態様のなおも別の可能な実装方法において、処理ユニットは、
更新確認応答メッセージを第1のノードに送信し、
第1の鍵を第1の鍵の開始時刻に適用するようにさらに構成される。
第4の態様のなおも別の可能な実装方法において、処理ユニットは、
第1のノードと第2のノードとの間の共有鍵、第4の鮮度パラメータ、および第2の保護鍵に基づき第1の鍵を取得するように特に構成される。
第5の態様によれば、本出願の一実施形態は、通信装置をさらに提供する。通信装置は、少なくとも1つのプロセッサと通信インターフェースとを備え、通信インターフェースは、データを送信し、および/または受信するように構成され、少なくとも1つのプロセッサは、少なくとも1つのメモリに記憶されているコンピュータプログラムを呼び出すように構成されており、それにより、装置は、第1の態様もしくは第1の態様の可能な実装形態のいずれか1つにおいて説明されている方法、または第2の態様もしくは第2の態様の可能な実装形態のいずれか1つにおいて説明されている方法を実装する。
第6の態様によれば、本出願の一実施形態は、通信システムをさらに提供する。通信システムは、第1のノードと第2のノードとを備える。第1のノードは、第3の態様または第3の態様の可能な実装形態のいずれか1つにおいて説明されている装置であり、第2のノードは、第4の態様または第4の態様の可能な実装形態のいずれか1つにおいて説明されている装置である。
第7の態様によれば、本出願の一実施形態は、チップシステムを提供する。チップシステムの通信装置は、少なくとも1つのプロセッサと通信インターフェースとを備え、通信インターフェースは、データを送信し、および/または受信するように構成され、少なくとも1つのプロセッサは、少なくとも1つのメモリに記憶されているコンピュータプログラムを呼び出すように構成されており、それにより、チップシステムが配置されている装置は、第1の態様もしくは第1の態様の可能な実装形態のいずれか1つにおいて説明されている方法、または第2の態様もしくは第2の態様の可能な実装形態のいずれか1つにおいて説明されている方法を実装する。
第8の態様によれば、本出願の一実施形態は、コンピュータ可読記憶媒体を開示する。コンピュータ可読記憶媒体はコンピュータプログラムを記憶し、コンピュータプログラムが、1つまたは複数のプロセッサ上で実行されるときに、第1の態様もしくは第1の態様の可能な実装形態のうちのいずれか1つ、または第2の態様もしくは第2の態様の可能な実装形態のうちのいずれか1つおいて説明されている方法が実行される。
第9の態様によれば、本出願の一実施形態は、コンピュータプログラム製品を開示する。コンピュータプログラム製品が、1つまたは複数のプロセッサ上で実行されるときに、第1の態様もしくは第1の態様の可能な実装形態のうちのいずれか1つ、または第2の態様もしくは第2の態様の可能な実装形態のうちのいずれか1つおいて説明されている方法が実行される。
第10の態様によれば、本出願の一実施形態は、端末を開示する。端末は、第1のノード(たとえば、自動車コックピットドメインコントローラCDC)および/または第2のノード(たとえば、カメラ、画面、マイク、スピーカー、レーダー、電子鍵、およびパッシブエントリー/パッシブスタートシステムコントローラなどのモジュールの少なくとも1つ)を含む。第1のノードは、第3の態様または第3の態様の可能な実装形態のいずれか1つにおいて説明されている装置であり、第2のノードは、第4の態様または第4の態様の可能な実装形態のいずれか1つにおいて説明されている装置である。
さらに任意選択で、端末は、車両、無人航空機、ロボット、スマートホームシナリオにおけるデバイス、スマート製造シナリオにおけるデバイス、または同様のものであってよい。
本願の第2の態様、第3の態様、および第4の態様における技術的解決方法は、第1の態様における技術的解決方法に対応することは理解され得る。関係する有益な効果については、第1の態様における有益な効果を参照されたい。したがって、詳細については再度説明することはしない。
次に、本出願の実施形態において使用される添付図面について説明する。
本出願の一実施形態に係る通信システムのアーキテクチャの概略図である。 本出願の一実施形態に係る通信方法のアプリケーションシナリオの概略図である。 本出願の一実施形態に係る通信方法のフローチャートである。 本出願の一実施形態に係るグループ鍵を暗号化するための方法の概略図である。 本出願の一実施形態に係るグループ鍵を暗号化するための別の方法の概略図である。 本出願の一実施形態に係るグループセキュリティアルゴリズムを決定するための方法の概略図である。 本出願の一実施形態に係るグループセキュリティアルゴリズムを決定するための方法の概略図である。 本出願の一実施形態に係る別の通信方法のフローチャートである。 本出願の一実施形態に係る通信シナリオの概略図である。 本出願の一実施形態に係る通信シナリオの概略図である。 本出願の一実施形態に係るグループ鍵を更新するシナリオの概略図である。 本出願の一実施形態に係るグループ鍵を更新するシナリオの概略図である。 本出願の一実施形態に係るグループ鍵を更新する別のシナリオの概略図である。 本出願の一実施形態に係るグループ鍵を更新する別のシナリオの概略図である。 本出願の一実施形態に係るなおも別の通信方法のフローチャートである。 本出願の一実施形態に係るさらに別の通信方法のフローチャートである。 本出願の一実施形態に係るさらに別の通信方法のフローチャートである。 本出願の一実施形態に係る通信装置の構造の概略図である。 本出願の一実施形態に係る別の通信装置の構造の概略図である。 本出願の一実施形態に係るなおも別の通信装置の構造の概略図である。 本出願の一実施形態に係るさらに別の通信装置の構造の概略図である。
次に、本出願の実施形態における添付図面を参照しつつ本出願の実施形態について説明する。本出願において、「例」という語または「たとえば」という言い回しは、例、例示、または説明を与えることを表すために使用される。本出願において「例」または「たとえば」を使用することによって説明されている任意の実施形態または設計ソリューションは、別の実施形態または設計スキームより好ましいものとして、またはより多くの利点を有するものとして説明されるべきではない。「例」という語または「たとえば」という言い回しの使用は、特定の方式で関係する概念を提示することを意図されている。
次の段落では、まず最初に、理解を容易にするために、本出願の関係する技術および技術用語について簡単に説明する。
1.ノード(node)
ノードは、データ受信および送信能力を有する電子デバイスである。たとえば、ノードは、コックピットドメイン(Cockpit Domain)デバイス、またはコックピットドメインデバイス内のモジュール(たとえば、コックピットドメインコントローラ(cockpit domain controller、CDC)、カメラ、画面、マイク、スピーカー、電子鍵、パッシブエントリー/パッシブスタートシステムのコントローラなどのモジュールの1つまたは複数)であってもよい。特定の実装形態において、ノードは、代替的に、データ転送デバイス、たとえば、ルーター、リピーター、ブリッジ、もしくはスイッチであり得るか、または端末デバイス、たとえば、様々なタイプのユーザ機器(user equipment、UE)、携帯電話(mobile phone)、タブレットコンピュータ(pad)、デスクトップコンピュータ、ヘッドセット、もしくはスピーカーであり得るか、または自動運転(self-driving)デバイス、輸送安全(transportation safety)デバイス、仮想現実(virtual reality、VR)端末デバイス、拡張現実(augmented reality、AR)端末デバイス、マシン型通信(machine type communication、MTC)デバイス、産業制御(industrial control)デバイス、遠隔医療(remote medical)デバイス、スマートグリッド(smart grid)デバイス、もしくはスマートシティ(smart city)デバイスなどのマシンインテリジェンスデバイスであり得るか、またはウェアラブルデバイス(たとえば、スマートウォッチ、スマートバンド、もしくは歩数計)、もしくは同様のものをさらに含み得る。いくつかの技術的シナリオにおいて、類似のデータ受信および送信能力を有するデバイスの名称は、ノードでない場合もある。しかしながら、説明を容易にするために、本出願の実施形態では、データ受信および送信能力を有する電子デバイスは、ノードと称される。
2.共有鍵(shared key、SK)
共有鍵は、両方の通信当事者のノードに記憶されている同じ秘密値である。共有鍵は、両方の通信当事者によって、同じ鍵取得方法を使用することによって生成され得るか、または両方の通信当事者のノードに事前定義されるかもしくは事前構成され得るか、または信頼できるデバイス(たとえば、鍵配布センター(key distribution center、KDC))から第1のノードおよび第2のノードに別々に送信され得る。
たとえば、車両のコックピットドメインコントローラ(cockpit domain controller、CDC)および車両所有者の携帯電話は、短距離通信技術を使用することによって互いに通信することができる2つのノードである。車両所有者が携帯電話を使用することによって車両のCDCとのペアリングを実行する必要があるときに、車両所有者は、最初に、公開鍵を交換することによって共有鍵を生成する、たとえば、鍵合意アルゴリズムを使用することによって携帯電話と車両のCDCとの間で鍵合意アルゴリズムパラメータを交換することによって共有鍵を生成し得る。共有鍵は、携帯電話がその後車両のCDCとのペアリングを再度要求するときに両方のノードのIDを検証するために使用され得る。
別の例では、車両のコックピットドメインコントローラ(cockpit domain controller、CDC)および車載レーダーデバイスは、互いに通信することができる2つのノードである。CDCおよび車載レーダーを配備するときに、自動車工場の従業員は、CDCと車載レーダーとの間の共有鍵を事前構成している。車両のCDCと車載レーダーとの間の通信の安全性は、共有鍵を使用することによって確実にされ得る。
それに加えて、ノードは、鍵導出を通じて元の共有鍵に基づき別の鍵を導出してもよい。両方の当事者のノードは、同じ方法を使用することによって鍵を導出し得るので、元の共有鍵に基づき導出された鍵も、共有鍵とみなされ得る。たとえば、第1のノードは共有鍵Kdhを使用することによってセッション鍵Kencを導出し、これに対応して、第2のノードは同じ方法を使用することによってセッション鍵Kencを導出する。共有鍵Kdhは第1のノードおよび第2のノードによって共有される秘密値であるので、導出されたセッション鍵Kencは、第1のノードと第2のノードとの間の共有鍵ともみなされ得る。
3.マルチキャスト通信
マルチキャスト技術は、1つの情報をノードのグループに送信することを目的としている。このようにして、ノードのグループは、通信グループとみなされ得る。いくつかのシナリオでは、このような通信グループは、ターゲットグループまたはマルチキャストグループとも称される。ノード(たとえば、第1のノードと称される)が情報を複数のターゲットノードに送信するときに、第1のノードは、1つのデータのみを送信するものとしてよく、データのデスティネーションアドレスは、マルチキャストグループアドレスである。このようにして、グループに属するすべてのターゲットノードが、第1のノードによって送信された前述のデータを受信することができる。したがって、マルチキャストモードでは、ユニキャストモードにおけるデータ伝送の繰り返しおよび帯域幅の占有の繰り返しという問題が解決され、ブロードキャストモードにおける帯域幅リソースの無駄遣いも解決される。
4.セキュリティアルゴリズム
セキュリティアルゴリズムは、暗号化アルゴリズム、完全性保護アルゴリズム、鍵導出関数、および同様のものを含み得る。
暗号化アルゴリズムは、対称暗号化アルゴリズムおよび非対称暗号化アルゴリズムを含む。一般的に、対称暗号化アルゴリズムの暗号化鍵および復号鍵は同じであり、非対称暗号化アルゴリズムの暗号化鍵および復号鍵は異なっている。それに加えて、鍵を必要としないハッシュアルゴリズムがある。普通の対称暗号化アルゴリズムは、主に、データ暗号化標準(data encryption standard、DES)、三重データ暗号化アルゴリズム(triple data encryption algorithm、3DES)、高度暗号化標準(advanced encryption standard、AES)、および同様のものを含む。普通の非対称暗号化アルゴリズムは、主に、RSA暗号化アルゴリズム、データ構造解析(data structure analysis、DSA)アルゴリズム、および同様のものを含む。ハッシュアルゴリズムは、主に、セキュアハッシュアルゴリズム(secure hash algorithm 1、SHA-1)、メッセージダイジェスト(message digest、MD)アルゴリズム(MD2、MD4、またはMD5など)、および同様のものを含む。
完全性保護アルゴリズムは、メッセージ完全性を保護するために使用されるアルゴリズムであり、MAC(message authentication code、MAC)アルゴリズムとも称され得る。たとえば、ハッシュアルゴリズムを使用することによって実装される完全性保護アルゴリズムは、ハッシュベースのメッセージ認証コード(hash-based message authentication code、HMAC)アルゴリズムと称され、ハッシュアルゴリズムは、MD5、SHA-1、SHA-256、および同様のもののうちの1つであってよく、これらの異なるHMAC実装形態は、一般的に、HMAC-MD5、HMAC-SHA1、HMAC-SHA256、および同様のものとして記載される。別の例では、暗号アルゴリズムに基づき実装されたMACアルゴリズムは、暗号ベースのメッセージ認証コード(cipher-based message authentication code、CMAC)アルゴリズムと称されてよく、暗号アルゴリズムは、AESであってもよい。AESブロック暗号には4つの動作モード、ECB、CBC、CFB、OFBがあるので、異なる動作モードのブロック暗号化アルゴリズムに基づき実装された完全性保護アルゴリズムは、それぞれ、ECB-MACアルゴリズム、CBC-MACアルゴリズム、および同様のものとして称され得る。さらに、ワンキーメッセージ認証コード(One-key CBC-MAC、OMAC)は、CBC-MACアルゴリズムから改善される。それに加えて、完全性保護アルゴリズムは、ガロアメッセージ認証コード(Galois message authentication code mode、GMAC)、ZUC暗号アルゴリズム(ZUC128およびZUC256など)、およびMDアルゴリズム(MD2、MD4、またはMD5など)をさらに含み得る。
いくつかの特定のシナリオでは、データは、認証暗号化アルゴリズムを使用することによって所与の原文に対して暗号化され、所与の原文に対してメッセージ認証コードが生成され得る。したがって、認証暗号化アルゴリズムは、暗号化アルゴリズムまたは完全性保護アルゴリズムとして使用され得る。たとえば、GMACおよびカウント暗号化モードに基づくAESアルゴリズム(AES-Galois/counter mode、AES-GCM)ならびにCMACおよびカウント暗号化モードに基づくAESアルゴリズム(AES-CMAC/counter Mode、AES-CCM)は、メッセージに対して認証暗号化を実行するものとしてよく、MACは、認証暗号化を実行してメッセージの完全性を保護するプロセスにおいて生成され得る。
鍵導出関数(key derivation function、KDF)は、秘密値から1つまたは複数の秘密値を導出するために使用され、鍵導出アルゴリズムとも称される。たとえば、秘密値Keyから導出される新たな秘密値DKは、DK=KDF(Key)のように表され得る。普通の鍵導出アルゴリズムは、パスワードベースの鍵導出関数(password-based key derivation function、PBKDF)、スクリプト(scrypt)アルゴリズム、および同様のものを含む。PBKDFアルゴリズムは、第1世代PBKDF1および第2世代PBKDF2をさらに含む。任意選択で、いくつかのKDFアルゴリズムの鍵導出プロセスにおいて、ハッシュアルゴリズムが、入力秘密値に対してハッシュ変更を実行するために使用される。したがって、アルゴリズム識別子は、使用されるべきハッシュアルゴリズムを指示するために、KDF関数の入力としてさらに受け入れられ得る。
本出願の実施形態において、鍵導出プロセスで使用されるKDFを説明しやすくするために、「第1のKDF」、「第2のKDF」、および「第3のKDF」が説明に使用されることに本明細書において留意されたい。「第1のKDF」、「第2のKDF」、および「第3のKDF」は、異なるKDFであってもよいし、同じKDFであってもよい。
5.鮮度パラメータ
鮮度パラメータは、鍵、認証パラメータ、および同様のものを生成するために使用され、鮮度または鮮度パラメータとも称されてよく、1回限りの数(number once、NONCE)、カウンタ(counter)、シリアル番号(number)、フレーム番号、および同様のもののうち少なくとも1つを含み得る。NONCEは、1回のみ(または非繰り返しで)使用される乱数値である。異なる瞬間に生成される鮮度パラメータは、通常、異なる。言い換えると、鮮度パラメータの特定の値は、鮮度パラメータが生成されるたび毎に変化する。したがって、今回鍵(または認証パラメータ、もしくは同様のもの)を生成するために使用される鮮度パラメータは、前回鍵(または認証パラメータ、もしくは同様のもの)を生成するために使用された鮮度パラメータと異なる。これは、生成済み鍵の安全性を改善することができる。
たとえば、鮮度パラメータは、乱数発生器(random number generator)を使用することによってノードによって取得された乱数であってもよい。
別の例については、鮮度パラメータは、パケットデータ統合プロトコルカウント(packet data convergence protocol count、PDCP COUNT)であってもよく、PDCP COUNTは、アップリンクPDCP COUNTおよびダウンリンクPDCP COUNTをさらに含み得る。アップリンクPDCP COUNTは、第2のノードがアップリンクPDCPデータパケットを送信するたび毎に1だけ増やされ、ダウンリンクPDCP COUNTは、第1のノードがダウンリンクPDCPデータパケットを送信するたび毎に1だけ増やされる。PDCP COUNTは絶えず変化するので、PDCP COUNTを使用することによって毎回生成される鍵は、PDCP COUNTを使用することによって前回生成された鍵とは異なる。
6.フレーム番号
プロトコルデータユニット(Protocol Data Unit、PDU)は、通信中にピア層間で伝送されるデータユニットである。通信システムのプロトコルスタックにおいて、各層のエンティティは、その層におけるエンティティに対してPDUを確立することができる。PDUは、上位層のエンティティからの情報および現在の層のエンティティの追加情報を収容し、次いで、次の層に伝送される。いくつかのシナリオにおいて、現在の層のエンティティに関する情報、たとえば、透過伝送は、添付され得ない。たとえば、2つの副層、論理リンク制御(Logical Link Control、LLC)および媒体アクセス制御(Media Access Control、MAC)については、LLCエンティティはLLC PDUを確立し、MACエンティティはMAC PDUを確立し得る。説明しやすくするために、通信システムで転送されるプロトコルデータユニットは、本願の実施形態において通信フレームと総称する。特に、制御型プロトコルデータユニットは、制御フレームまたは管理フレームとも称されてよく、データ型プロトコルデータユニットは、データフレームとも称され得る。たとえば、通信フレームは、媒体アクセス制御(media access control、MAC)データフレームであり得る。
ネットワークを使用することによってノードによって受信され、送信される通信フレームは、対応するシリアル番号(serial number、SN)を有し、これは順序番号とも称される。シリアル番号の値は、n個のビットを使用することによって指示され、次の通信フレームのシリアル番号は、前の通信フレームのシリアル番号に1を加えたものとなる。たとえば、通信フレームAのシリアル番号の値が192であると仮定とすると、次の通信フレームBのシリアル番号の値は193である、というように続く。なお、シリアル番号が最大表現値を超えたことでシリアル番号ロールオーバー(SN rollover)が発生したときに、後続の通信フレームのシリアル番号値は、前の通信フレームのシリアル番号よりも小さくなることに留意されたい。たとえば、シリアルナンバーは8ビットである。最初の通信フレームのシリアル番号は0であり、毎回1だけ増やされる。シリアル番号が増大して0xFFに達する毎に、シリアル番号ロールオーバーが発生する。言い換えると、シリアル番号は周期的特性を有する。n個のビットを含むシリアル番号について、シリアル番号は、2n個の通信フレームが通過するたび毎に繰り返される。したがって、通信フレームは、一意的なシリアル番号を有しないが、各シリアル番号サイクル(SN cycle)において一意的である。
本出願の実施形態では、フレーム番号(Frame Number、FN)は、N個のビットを使用することによって指示される。Nビットは、通信フレームのシリアル番号のビットを指示するために使用される下位nビットと、記録値のビットを指示するために使用される上位(N-n)ビットを含む。記録値の初期値は0または指定値であり、通信フレームのシリアル番号に対してロールオーバー(rollover)が生じたときに、記録値は1だけ増やされる。たとえば、フレーム番号は32ビットであり、シリアル番号は8ビットである。レコード値が0x00 0000であり、通信フレームのシリアル番号の値が0xFFであると仮定すると、現在のフレーム番号は0x0000 00FFである。次のデータパケットのシリアル番号の値は、1だけ増やされた後に反転される。したがって、次のプロトコルデータユニットのシリアル番号の値は、0x00である。シリアル番号に対してロールオーバーが生じるので、レコード値は0x00 0001に変化する。したがって、次のフレーム番号は、0x0000 0100となる。フレーム番号はNビットの数であるので、フレーム番号もカウントサイクル(FN cycle)を有することは理解され得る。フレーム番号が最大値を超えたときに、フレーム番号のロールオーバー(FN rollover)も生じる。
任意選択で、フレーム番号の設定については、PCDP COUNTの関係する定義を参照されたい。PCDP COUNTは、プロトコルデータユニットのハイパーフレーム番号(Hyper Frame Number、HFN)部分とシリアル番号部分とを含む。ハイパーフレーム番号の開始値は0または指定値に設定され、プロトコルデータユニットのシリアル番号に対してロールオーバーが生じたときに、ハイパーフレーム番号は1だけ増やされる。
任意選択で、ノードは、複数のフレーム番号を維持し得る。たとえば、ノードは、アップリンク通信フレームのフレーム番号およびダウンリンク通信フレームのフレーム番号を別々に維持し得る。アップリンク通信フレームを送信するときに、ノードは、通信フレームのシリアル番号の変化に基づきアップリンク通信のフレーム番号を1だけ増やすものとしてよい。ダウンリンク通信フレームを送信するときに、ノードは、通信フレームのシリアル番号の変化に基づきダウンリンク通信フレームのフレーム番号を調整し得る。
次に、本出願の実施形態におけるシステムアーキテクチャおよびサービスシナリオを説明する。本出願で説明されているシステムアーキテクチャおよびサービスシナリオは、本出願の技術的解決方法をより明確に説明するためのものであり、本出願で提供する技術的解決方法の制限を構成するものではないことに留意されたい。当業者であれば、システムアーキテクチャの発展および新しいサービスシナリオの出現に伴い、本出願において提供される技術的解決方法も類似の技術的問題に適用可能であることを知り得る。
図1は、本出願の一実施形態に係る通信システムのアーキテクチャの概略図である。通信システムは、第1のノード101と、第1の通信グループ102と、第2のノード103と、第2のノード104とを含む。
第1の通信グループ102は、複数の第2のノードを含み、第2のノード103および第2のノード104は両方とも、第1の通信グループ103に属すノードである。第1の通信グループ102は、1つの第2のノードを含み得るか、または複数の第2のノードを含み得ることは理解され得る。本明細書では、第1の通信グループ102が2つの第2のノードを含む例のみが説明に使用される。これは、本出願において限定されない。任意選択で、第1のノード101は、一次ノードまたはアクセスポイント(access point、AP)とも称され得る。これに対応して、第1の通信グループ102内の第2のノード103または第2のノード104は、第2のノードと称され得る。
第1のノード101は、第1の通信グループ102内のノードとマルチキャスト通信を実行し得るか、または第1の通信グループ内の第2のノード103(または第2のノード104)とユニキャスト通信を実行し得る。任意選択で、通信データリンクは、様々なタイプの接続媒体を含むものとしてよく、たとえば、グローバル・システム・フォー・モバイル・コミュニケーションズ(Global System for Mobile communications、GSM)、汎用パケット無線サービス(General Packet Radio Service、GPRS)、およびユニバーサルモバイル通信システム(Universal Mobile Telecommunications System、UMTS)などの無線アクセス型技術を含む、長距離接続技術であってもよく、別の例では、802.11b/g、Bluetooth(Bluetooth)、Zigbee(Zigbee)、無線周波数識別(Radio Frequency Identification、RFID)技術、超広帯域(Ultra-Wideband、UWB)技術、車内ワイヤレス短距離伝送技術、および同様のものを含む、短距離接続技術であってもよい。もちろん、第1のノード101と第2のノードとの間の通信をサポートするために使用され得る別の技術もある。
第1のノード101は、第1の通信グループ102内の複数の第2のノードとマルチキャスト通信を実行してもよく、通信メッセージは、グループ内のメンバーのみが暗号化済みパケットを解釈することができ、非グループメンバーはパケットの内容を取得することができないことを保証するように暗号化される必要があり、それによってマルチキャスト通信のセキュリティを保護する。グループ内の第2のノード103については、第1のノード101は、グループ鍵を第2のノード103に送信する必要があり、それにより第2のノード103はグループ鍵を使用することによってマルチキャストメッセージを復号する。
第1のノード101は、シグナリングプレーン暗号化鍵(たとえば、第1のノード101と第2のノード103との間のユニキャスト鍵PTK)を使用することによってグループ鍵を含むシグナリングメッセージを暗号化し、暗号化済みシグナリングメッセージを第2のノード103に送信し得る。
説明しやすくするために、第2のノード103は、本明細書の説明の一例として使用されることに留意されたい。グループ内の第2のノード104については、第1のノード101は、また、グループ鍵を第2のノード104に送信する必要があり、それにより第2のノード104はグループ鍵を使用することによってマルチキャストメッセージを復号する。
たとえば、図2は、本出願の一実施形態に係る通信方法のアプリケーションシナリオの概略図である。車両のコックピットドメインコントローラ(cockpit domain controller、CDC)201は、スマートコックピットデバイスにおける制御センターであり、第1のノード101とみなされ得る。カメラ202およびカメラ203は、車載カメラデバイスである。制御を容易にするために、カメラ202およびカメラ203は、通信グループとして構成される。CDC201は、ワイヤレスフィデリティ(Wireless Fidelity、Wi-Fi)技術を使用することによってカメラ202およびカメラ203とマルチキャスト通信を実行し得る。マルチキャスト通信の前に、CDC201は、CDC201およびカメラ203のシグナリングプレーン暗号化鍵を使用することによってグループ鍵を含むシグナリングメッセージを暗号化し、次いで暗号化済みシグナリングメッセージをカメラ203に送信し得る。それに対応して、CDC201は、CDC201およびカメラ203のシグナリングプレーン暗号化鍵を使用することによってグループ鍵を含むシグナリングメッセージを暗号化し、次いで暗号化済みシグナリングメッセージをカメラ202に送信し得る。
しかしながら、前述の方法では、グループ鍵は、シグナリングプレーンメッセージの暗号化に依存して保護される。暗号化がシグナリングプレーンメッセージに対して有効化されていない場合、グループ鍵は保護され得ず、これはグループ鍵漏洩を引き起こし得る。
たとえば、図2を参照されたい。攻撃デバイス204は、マルチキャスト通信を聴く可能性がある。暗号化が、シグナリングプレーンメッセージに対して有効化されていない場合、攻撃者は、グループ鍵を搬送するシグナリングメッセージを聴くことによってグループ鍵を取得し、次いでマルチキャスト通信の内容を盗み見るか、または聴き、またはさらにはCDC201への攻撃を開始し、車両安全性を脅かす。
図3は、本出願の一実施形態に係る通信方法の概略フローチャートである。この方法は、図1に示されているアーキテクチャに基づき実装され得る。この方法は、限定はしないが、次のステップを含む。
ステップS301:第2のノードが、アソシエーション要求メッセージを第1のノードに送信する。
特に、第2のノードは、ワイヤレスリンク(たとえば、Wi-Fi、Bluetooth、ZigBee、もしくは車載短距離ワイヤレス通信リンクなどの別の短距離ワイヤレスリンクのうちの1つ)または有線リンク(たとえば、光ファイバ)を使用することによって第1のアソシエーション要求メッセージを第1のノードに送信し得る。それに対応して、第1のノードは、第2のノードから第1のアソシエーション要求メッセージを受信する。
任意選択で、アソシエーション要求メッセージは、第2のノードのデバイス識別子を含み得る。ノードのデバイス識別子は、ID(identity、ID)、媒体アクセス制御(media access control、MAC)アドレス、ドメイン名、ドメインアドレス、または別のユーザ定義識別子であってもよい。
この方法では、第1のノードはアクセスメッセージまたはブロードキャストメッセージを送信し、第2のノードは第1のノードからアクセスメッセージまたはブロードキャストメッセージを受信し得る。第2のノードは、アクセスメッセージまたはブロードキャストメッセージに基づき第1のアソシエーション要求メッセージを第1のノードに送信する。特に、第1のノードのアクセスメッセージまたはブロードキャストメッセージは、第1のノードのID、第1のノードの記述情報、別のノードのアクセスを指示するために使用される情報、または同様のもののうちの少なくとも1つを含み得る。
任意選択で、第1のアソシエーション要求メッセージは、第2のノードによってサポートされるセキュリティアルゴリズム(または第2のノードのセキュリティ能力(Sec Capabilities))に関する情報をさらに含み得る。セキュリティアルゴリズムに関する情報は、セキュリティアルゴリズムの名前、識別子、事前定義済みシンボル、または同様のものであってもよい。第2のノードによってサポートされるセキュリティアルゴリズムに関する情報は、第1のノードと第2のノードとの間のセキュリティアルゴリズム(もしくはユニキャストセキュリティアルゴリズム)、第1の通信グループのグループセキュリティアルゴリズム、または同様のもののうちの1つもしくは複数を決定するために第1のノードによって使用され得る。
さらに任意選択で、第1のノードからアソシエーション要求メッセージを受信した後に、第2のノードは、セキュリティコンテキスト要求メッセージを第2のノードに送信し得る。セキュリティコンテキスト要求メッセージは、第1のノードによって決定されたユニキャストセキュリティアルゴリズムに関する情報および第1のID認証情報を含み、第1のID認証情報は、第2のノードによって、第1のノードのIDを認証するために使用される。さらに、第2のノードは、セキュリティコンテキスト応答メッセージを第1のノードにフィードバックし得る。セキュリティコンテキスト応答メッセージは、第2のID認証情報を含み、第2のID認証情報は、第2のノードのIDを検証するために第1のノードによって使用される。
ステップS302:第1のノードは、第1の通信グループのグループ鍵を決定する。
特に、第1の通信グループは、第2のノードが属す通信グループである。任意選択で、第1のノードは、第2のノードのデバイス識別子を予め取得しておき、第2のノードのデバイス識別子に基づき、第2のノードが属する通信グループを決定し得る。すなわち、第2のノードのデバイス識別子と通信グループとの間に対応関係がある。たとえば、対応関係については、表1を参照されたい。表1は、本出願のこの実施形態において提供される可能な通信グループ情報テーブルである。通信グループ情報テーブル内に表示される対応関係は、第1のノード上で事前構成されるか、または事前定義され得る。特定の構成および定義様式は、テーブル様式に限定されず、対応関係が反映され得る。通信グループ情報テーブルは、通信グループのID、および通信グループに含まれるノードを含む。任意選択で、通信グループのグループ鍵またはグループアルゴリズムなどの情報がさらに含まれ得る。第1のノードは、第2のノードのデバイス識別子に基づき、第1のノードが配置される第1の通信グループのグループ鍵を決定し得る。たとえば、第2のノードのデバイス識別子が「E0」である場合、第1のノードは、そのIDが「GID1」である通信グループのグループ鍵を決定する。
任意選択で、第1のノードは、少なくとも次の方法を使用することによって、第1の通信グループのグループ鍵を決定するか、または取得し得る。
方法1:第1のノードは、第1の通信グループのIDに基づき第1の通信グループのグループ鍵を決定し、第1の通信グループのIDと第1の通信グループのグループ鍵との間に対応関係が存在する。特に、通信グループのIDとグループ鍵との間の対応関係は、第1のノード上で事前定義されるか、または事前構成される。したがって、第1のノードは、第1の通信グループのIDに基づき第1の通信グループのグループ鍵を決定し得る。たとえば、表1を参照されたい。第1のノードは、通信グループのID「GID1」に基づき、通信グループのグループ鍵が「GK1」であると決定し得る。
方法2:第1のノードは、1回限りの数NONCEaを取得し、NONCEaを第1の通信グループのグループ鍵として使用する。
方法3:第1のノードは、第2のKDFを使用することによって第1の鮮度パラメータおよび第1の通信グループのIDのうちの少なくとも1つに基づき第1の通信グループのグループ鍵を生成する。第1の鮮度パラメータは、第1のノードによって取得された(または生成された)鮮度パラメータであり、1つまたは複数の第1の鮮度パラメータがあるものとしてよい。任意選択で、第2のKDFは、第1のノードを最高優先順位とするKDFアルゴリズムであってもよい。第1のノードが、第2のKDFを使用することによって第1の鮮度パラメータおよび第1の通信グループのIDのうちの少なくとも1つに基づき第1の通信グループのグループ鍵を生成することは、次の実装形態を特に含み得る。
実装形態1:第1のノードは、第2のKDFを使用することによって第1の鮮度パラメータおよび第1の通信グループのIDに基づき第1の通信グループのグループ鍵を生成する。たとえば、第1の鮮度パラメータは、鮮度パラメータNONCEgであり、第1の通信グループのIDは、GIDである。第1の通信グループの生成済みグループ鍵は、式GK=第2のKDF(NONCEg,GID)を満たす。
実装形態2:第1のノードは、第2のKDFを使用することによって第1の鮮度パラメータに基づき第1の通信グループのグループ鍵を生成する。たとえば、第1の鮮度パラメータは、鮮度パラメータNONCEg1および鮮度パラメータNONCEg2であり、第1の通信グループのIDは、GIDである。第1の通信グループの生成済みグループ鍵は、式GK=KDF(NONCEg1,NONCEg2)を満たす。
実装形態3:第1のノードは、第2のKDFを使用することによって第1の通信グループのグループIDに基づき第1の通信グループのグループ鍵を生成する。たとえば、第1の通信グループの生成済みグループ鍵は、式GK=KDF(GID)を満たす。
任意選択で、GK生成に参加するパラメータは、他の情報、たとえば、生成済み鍵の長さ、使用済みハッシュアルゴリズムの識別子、および同様のもののうちの1つまたは複数をさらに含み得る。
任意選択で、第1のノードは、グループ鍵GKの識別子GK IDを生成し得る。さらに、第1のノードは、GK IDと第1の通信グループのIDとの間の対応関係をさらに確立して、グループ鍵が次回決定されるときに第1の通信グループのIDに基づき対応するGK IDが決定され、それにより、GK IDによって指示されるグループ鍵GKを取得し得る。
第1の通信グループのグループ鍵を決定する前に、第1のノードは、第1の通信グループが対応するグループ鍵を有するかどうかを最初に決定し得ることに留意されたい。対応するグループ鍵が存在する場合に、第1の通信グループのグループ鍵は、方法1において説明されている方法を使用することによって決定されるか、または対応するグループ鍵が存在しない場合に、第1の通信グループのグループ鍵は、方法2もしくは方法3において説明されている方法を使用することによって決定される。たとえば、新しい通信グループが作成されたときに、新しい通信グループは対応するグループ鍵が有していないので、方法2または方法3において説明されている方法を使用することによって第1の通信グループのグループ鍵が決定され得る。
ステップS303:第1のノードは、第1のノードと第2のノードとの間の共有鍵に基づき、第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得する。
特に、共有鍵は、第1のノードと第2のノードとの間で共有される秘密値である。たとえば、第1のノードおよび第2のノードは、公開鍵を交換することによって鍵Sを生成するものとしてよく、第1のノードによって生成された鍵Sの値は、第2のノードによって生成された鍵Sの値と同じである。したがって、鍵Sは、第1のノードと第2のノードとの間の共有鍵として使用され得る。
任意選択で、第1のノードが、第1のノードと第2のノードとの間の共有鍵に基づき、第1の通信グループのグループ鍵を暗号化することは、少なくとも次のいくつかの実装形態の解決方法を含み得る。
実装形態の解決方法1:第1のノードは、共有鍵を使用することによってグループ鍵を暗号化して、第1の保護鍵を取得する。たとえば、図4を参照されたい。図4は、本出願の一実施形態に係るグループ鍵を暗号化する可能な概略図である。第1のノードは、共有鍵402を使用することによって第1の通信グループのグループ鍵401を暗号化して、第1の保護鍵403を取得する。
任意選択で、共有鍵は、第1のノードと第2のノードとの間のユニキャスト鍵であってよい。たとえば、第1のノードは、ユニキャスト暗号化鍵を使用することによって、またユニキャスト暗号化アルゴリズムに基づき、第1の通信グループのグループ鍵を暗号化する。
実装形態の解決方法2:第1のノードは、共有鍵および第2の鮮度パラメータを使用することによってグループ鍵を暗号化して、第1の保護鍵を取得するものとしてよい。第2の鮮度パラメータは、第1のノードによって取得された(または生成された)NONCE、カウンタ値、フレーム番号、および同様のもののうちの1つまたは複数である。たとえば、第2の鮮度パラメータは、第1のノードによって生成された1回限りの数NONCEkであり得るか、または第1のノードと第2のノードとの間で交換される公開鍵であり得る。鮮度パラメータの値は異なるので、毎回第1の通信グループの同じグループ鍵を暗号化することによって取得される第1の保護鍵も異なる。これは、グループ鍵のプライバシーを改善する。カウンタは、共有鍵に基づき第1の通信グループのグループ鍵を暗号化するための回数を表すために用いられる。
実装形態の解決方法3:第1のノードは、共有鍵に基づき第1の中間鍵を生成し、第1の中間鍵を使用することによってグループ鍵を暗号化して、第1の保護鍵を取得する。たとえば、図5を参照されたい。図5は、本出願の一実施形態に係るグループ鍵を暗号化する可能な概略図である。第1のノードは、共有鍵504に基づき第1の中間鍵503を生成し、第1の中間鍵503を使用することによってグループ鍵501を暗号化して、第1の保護鍵502を取得する。
実装形態の解決方法4:第1のノードは、共有鍵および第2の鮮度パラメータに基づき第1の中間鍵を生成し、第1の中間鍵を使用することによってグループ鍵を暗号化して、第1の保護鍵を取得する。
たとえば、第1のノードは、第1のKDFを使用することによって、共有鍵Kdhおよび第1のカウンタの値counter1に基づき、第1の中間鍵Kgを生成する、たとえば、Kg=第1のKDF(kdh,counter1)である。第1のカウンタは、第1のノードが共有鍵Kdhに基づき第1の中間鍵Kgを生成する回数を表すために使用され得る。生成された第1の中間鍵Kgは、第1の通信グループのグループ鍵を暗号化するために使用されるので、中間鍵を生成する回数は、グループ鍵を暗号化する回数も表し得ることに留意されたい。たとえば、カウンタ値は1から始まる。第1の中間鍵が、最初に共有鍵Kdhおよび第1のカウンタの値counter1に基づき生成されるときに、カウンタ値は1である。それに対応して、第1の中間鍵Kgが、2回目に共有鍵Kdhおよび第1のカウンタの値counter1に基づき生成されるときに、counter1は2である。さらに任意選択で、第1のカウンタの値が事前定義されるか、またはプリセットされた閾値以上であるときに、第1のノードは共有鍵Kdhを更新し、Kdhが更新された後に、第1のカウンタはカウントを再開し得る。
可能な設計において、生成された第1の中間鍵が第1の通信グループのグループ鍵の暗号化に失敗するか、または第1の通信グループのグループ鍵の送信に失敗した場合、第1の中間鍵の生成に再参加する第1のカウンタの値は、カウンタの前の値であってよい。
別の例では、第1のノードは、第1のKDFを使用することによってセッション鍵Kencおよび1回限りの数NONCEkに基づき第1の中間鍵Kgを生成し、たとえば、Kg=第1のKDF(Kenc,NONCEk)であり、次いでKgを使用することによって第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得する。別の例では、第1のノードは、第1のKDFを使用することによって共有鍵Kgt(共有鍵Kgtは、共有鍵Kdhから特に導出され得る)および1回限りの数NONCK(またはカウンター値counter)に基づいて、たとえばKg=第1のKDF(Kenc,NONCEk(またはcounter))を生成し、次いでKgを使用することによって第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得する。
第1のノードが、第1の中間鍵を使用することによって第1の通信グループのグループ鍵を暗号化することは、具体的には、次の通りであってよい。第1のノードは、第1の通信グループのグループ鍵と第1の中間鍵に対して排他的論理和処理を実行して、第1の保護鍵を取得する。たとえば、第1のノードによって暗号化を通して取得された第1の保護鍵GKcは、式
を満たすものとしてよく、GKは第1の通信グループのグループ鍵であり、
は排他的論理和処理であり、Kgは第1の中間鍵である。排他的論理和処理が2回実行された後、元の値が取得され得るので、第1のノードは、第1の中間鍵および第1の通信グループのグループ鍵に対して排他的論理和処理を実行する。第1の保護鍵を受信した後に、第2のノードは、同じ第1の中間鍵を生成し、第1の中間鍵および第1の保護鍵に対して排他的論理和処理を実行して、第1の通信グループの鍵を取得し得る。「排他的OR」は、特定の暗号化処理様式であってもよいことが理解され得る。
任意選択で、第1のノードは、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されていないと決定し、シグナリングプレーンメッセージに対して暗号化が有効化されていないときに第1の保護鍵を取得するために第1の通信グループのグループ鍵を暗号化し得る。第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されている場合、第1のノードは、第2のアソシエーション確立メッセージを第2のノードに送信する。第2のアソシエーション確立メッセージは、第1の通信グループのグループ鍵を含む。第2のアソシエーション確立メッセージは、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに属すので、グループ鍵は、シグナリングプレーンメッセージを暗号化することによって保護され得る。
ステップS304:第1のノードは、第1のアソシエーション確立メッセージを第2のノードに送信する。
第1のノードが第1のアソシエーション確立メッセージを第2のノードに送信し、それに対応して、第2のノードが第1のアソシエーション確立メッセージを第1のノードから受信することは理解され得る。アソシエーション確立メッセージは、第1の保護鍵を含む。たとえば、図4を参照されたい。第1のノードは、第1のアソシエーション確立メッセージ404を第2のノードに送信し、第2のノードは、アソシエーション確立メッセージ404を第1のノードから受信する。別の例については、図5を参照されたい。第1のノードは、第1のアソシエーション確立メッセージ505を第2のノードに送信し、第2のノードは、アソシエーション確立メッセージ505を第1のノードから受信する。
任意選択で、第1のアソシエーション確立メッセージは、第2の鮮度パラメータをさらに含み、第2の鮮度パラメータは、第2のノードによって第1の保護鍵を復号するために使用され得る。
さらに任意選択で、第2の鮮度パラメータがカウンタの値であるときに、第2のノードは、第1のノード上のカウンタの値に対応するカウンタ値も取得し得る。したがって、第1のアソシエーション確立メッセージは、第2の鮮度パラメータを含み得ない。たとえば、第1のノード上の第1のカウンタの値が、第2の鮮度パラメータとして使用され、第1のカウンタの値は、グループ鍵を暗号化する回数を表す。第2のノードは、また、第2のカウンタの値を取得し、第2のカウンタの値は、グループ鍵を復号する回数を表すために使用され、第2のカウンタの値は、第1のカウンタの値に対応している。したがって、第1のアソシエーション確立メッセージは、第2の鮮度パラメータを含み得ない。
任意選択で、第1のアソシエーション確立メッセージは、メッセージ認証コードをさらに含み、メッセージ認証コードは、第1のアソシエーション確立メッセージの完全性を認証するために第2のノードによって使用される。
さらに任意選択で、第1のノードは、暗号化鍵を使用することによって第1のアソシエーション確立メッセージを暗号化し得る。それに対応して、第2のノードは、第1のアソシエーション確立メッセージを対応する復号鍵を使用することによって復号して、第1のアソシエーション確立メッセージ内の内容を取得し得る。
ステップS305:第2のノードは、第1のノードと第2のノードとの間の共有鍵および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得する。任意選択で、第2のノードは、第1のノードと第2のノードとの間の共有鍵に基づき第1の保護鍵を復号して、第1の通信グループのグループ鍵を取得し得る。
特に、共有鍵は、第1のノードと第2のノードとの間で共有される秘密値である。したがって、第2のノードは、共有鍵を使用することによって第1の保護鍵を復号して、第1の通信グループのグループ鍵を取得し得る。
任意選択で、第1のノードがグループ鍵を暗号化する方式に対応して、第2のノードが第1のノードと第2のノードとの間の共有鍵に基づき第1の保護鍵を復号することは、少なくとも次のいくつかの実装形態の解決方法を含み得る。
実装形態の解決方法1:第2のノードは、共有鍵を使用することによって第1の保護鍵を復号して、第1の通信グループのグループ鍵を取得する。たとえば、図4を参照されたい。第1のノードは、共有鍵402を使用することによって第1の保護鍵403を復号して、第1の通信グループのグループ鍵401を取得する。
実装形態の解決方法2:第2のノードは、共有鍵および第2の鮮度パラメータを使用することによって第1の保護鍵を復号して、第1の通信グループのグループ鍵を取得し得る。
実装形態の解決方法3:第2のノードは、共有鍵に基づき第1の中間鍵を生成し、第1の中間鍵を使用することによって第1の保護鍵を復号して、第1の通信グループのグループ鍵を取得する。たとえば、図5を参照されたい。第2のノードは、共有鍵504に基づき第1の中間鍵503を生成し、第1の中間鍵503を使用することによって第1の保護鍵502を復号して、第1の通信グループのグループ鍵501を取得する。
実装形態の解決方法4:第2のノードは、共有鍵および第2の鮮度パラメータに基づき第1の中間鍵を生成し、第1の中間鍵を使用することによって第1の保護鍵を復号して、第1の通信グループのグループ鍵を取得する。たとえば、第2のノードは、第1のKDFを使用することによって共有鍵Kdhおよび第1のカウンタの値counter1に基づき、第1の中間鍵Kgを生成する、たとえば、Kg=第1のKDF(kdh,counter1)である。第1のカウンタは、第1のノードが共有鍵Kdhに基づき第1の中間鍵Kgを生成する回数を表すために使用され得る。別の例については、第2のノードは、第1のKDFを使用することによってセッション鍵Kencおよび第2の鮮度パラメータNONCEkに基づき第1の中間鍵Kgを生成する、たとえば、Kg=第1のKDF(Kenc,NONCEk)である。別の例については、第1のノードは、第1のKDFを使用することによって共有鍵Kgtおよび1回限りの数NONCK(またはカウンタ値counter)に基づき第1の中間鍵Kgを生成する、たとえば、Kg=第1のKDF(Kenc,NONCEk(またはcounter))である。
任意選択で、第2のノードが第1の中間鍵を使用することによって第1の保護鍵を復号することは、特に次の通りであってよい。第2のノードは、第1の保護鍵および第1の中間鍵に対して排他的論理和処理を実行し、第1の通信グループのグループ鍵を取得する。たとえば、第2のノードは、第1の保護鍵GKcを復号して第1の通信グループのグループ鍵GKを取得し、これは式
を満たし得る。
任意選択で、第2のノードは、アソシエーション完了メッセージを第1のノードに送信し得る。アソシエーション完了メッセージは、第1のノードに対してアソシエーションが正常に確立されたことを指示するために使用される。任意選択で、第2のノードは、暗号化鍵を使用することにより、アソシエーション完了メッセージを暗号化し得る。それに対応して、第1のノードは、対応する復号鍵を使用することによってアソシエーション完了メッセージを復号して、アソシエーション完了メッセージのデータ内容を取得し得る。任意選択で、アソシエーション完了メッセージは、メッセージ認証コードを含み、メッセージ認証コードは、アソシエーション完了メッセージの完全性を検証するために第1のノードによって使用される。
任意選択で、第1のアソシエーション確立メッセージは、第1の通信グループのグループセキュリティアルゴリズムを指示する情報をさらに含む。特に、第1のノードは、第1の通信グループのグループセキュリティアルゴリズムを決定し得る。グループセキュリティアルゴリズムは、グループ内のノードによってサポートされるアルゴリズムであり、グループアルゴリズムとも称されてよく、グループ暗号化アルゴリズム、グループ完全性保護アルゴリズム、グループKDFアルゴリズム、または同様のもののうちの1つもしくは複数を含み得る。
前述の実装形態における「復号」は、独立したステップであるか、または関数の記述であってもよいことに留意されたい。すなわち、別の情報は、情報を復号することによって取得されるか、または別の情報は、情報を復号方式で使用することによって取得され得る。
さらに任意選択で、第1のノードが、第1の通信グループのグループセキュリティアルゴリズムを決定することは、少なくとも以下のケースを含む。
ケース1:第1の通信グループに対応するグループセキュリティアルゴリズムは、第1のノード上で事前構成されるか、または定義されている。したがって、第1のノードは、第1の通信グループの識別子(たとえば、第1の通信グループの番号)に基づき対応するグループセキュリティアルゴリズムを決定し得る。たとえば、グループ完全性保護アルゴリズムが一例として使用されている。図6Aおよび図6Bは、本出願の一実施形態に係るグループセキュリティアルゴリズムを決定するための方法の概略図である。通信グループのIDに対応するグループアルゴリズムは、通信グループのIDに基づき決定され得ることが分かる。たとえば、領域601の情報を参照されたい。そのグループID(group identify、GID)がGID2である通信グループに対応するグループ完全性保護アルゴリズムが、ZUC暗号アルゴリズム(ZUC)であることが分かる。任意選択で、グループセキュリティのアルゴリズムは、第1の通信グループのノードによってサポートされるアルゴリズムにおいて最高優先順位を有するアルゴリズムである。
ケース2:第1のノードは、アルゴリズム選択ポリシーに基づきグループセキュリティアルゴリズムを決定するものとしてよく、アルゴリズム選択ポリシーは、優先順位ベースのアルゴリズム選択ポリシーおよび順序ベースのアルゴリズム選択ポリシーのうちの少なくとも1つを含む。図6Aおよび図6Bを参照されたい。第1のアルゴリズム選択ポリシーが優先順位ベースのアルゴリズム選択ポリシーである例が使用されている。領域602内の情報を参照されたい。ノードE0は、そのIDがGID1である通信グループ内のノードであり、通信グループGID1は、ノードE0、ノードE1、およびノードE2を含むことが分かる。第1のノードは、グループ内のノードのセキュリティ能力(Sec Capabilities)情報を取得し得る。領域603内の情報を参照されたい。ノードE0によってサポートされる完全性保護アルゴリズムはAES-CCM、ZUC、およびAES-GCMであり、ノードE1によってサポートされる完全性保護アルゴリズムはAES-CCMおよびAES-GCMであり、ノードE2によってサポートされるセキュリティアルゴリズムはAES-CCMおよびAES-GCMであり、グループ内のすべてのノードはAES-CCMおよびAES-GCMをサポートすることが分かる。領域604を参照されたい。AES-CCMの優先順位は1であることが分かる。領域605を参照されたい。AES-GCMの優先順位は3であることが分かる。したがって、AES-CCMは、完全性保護アルゴリズムとして決定され得る。
任意選択で、順序ベースのアルゴリズム選択ポリシーでは、順序が前の方であるセキュリティアルゴリズムが、事前定義された、またはプリセットされた順序に基づき決定され得る。さらに任意選択で、通信グループ内のノードによってサポートされる2つのアルゴリズムの優先順位が同じである場合、順序が前の方であるセキュリティアルゴリズムが選択され得る。
さらに任意選択で、第1の通信グループのグループセキュリティアルゴリズムは、第3のKDFアルゴリズムを含む。第1のノードは、第1の通信グループのセッション鍵を、第1の通信グループのグループ鍵およびセッション鍵のタイプに基づき第3のKDFアルゴリズムを使用することによって生成し得る。セッション鍵のタイプは、シグナリングプレーン暗号化鍵、シグナリングプレーン完全性保護鍵、ユーザプレーン暗号化鍵、ユーザプレーン完全性保護鍵、および同様のもののうちの1つまたは複数を含み得る。たとえば、シグナリングプレーン暗号化鍵は、一例として使用される。シグナリングプレーン暗号化鍵Kencは、第3のKDFを使用することによって第1の通信グループのグループ鍵GKおよびシグナリングプレーン暗号化鍵の鍵タイプ「enc」に基づき生成される、たとえば、Kenc=第3のKDF(GK,"enc")である。別の例については、第3のKDFは、複数のハッシュアルゴリズムを特に含んでいてもよく、アルゴリズム識別子は、使用されるべきハッシュアルゴリズムを指示するために使用され得る。したがって、生成された暗号化鍵Kencは、式Kenc=第3のKDF(GK,鍵タイプ,アルゴリズム識別子)をさらに満たし得る。さらに、セッション鍵のタイプは、セッション鍵が適用されるシナリオに対応するものとしてよい。本出願において、前述の4つのタイプのみが一例として使用される。特定の実装形態において、別のタイプのセッション鍵がさらに含まれ得る。
図3に示されている実施形態において、第2のノードからアソシエーション要求を受信した後に、第1のノードは、第2のノードが属する第1の通信グループのグループ鍵を決定し、次いで、第1のノードと第2のノードとの間の共有鍵を使用することによってグループ鍵を暗号化して第1の保護鍵を取得し、第1の保護鍵をアソシエーション確立メッセージに入れて搬送し、アソシエーション確立メッセージを第2のノードに送信し得る。アソシエーション確立メッセージで搬送される保護鍵は、共有鍵を使用してグループ鍵を暗号化することによって取得されるので、グループ鍵のプライバシーは、第1のアソシエーション確立メッセージが暗号化されているかどうかにかかわらず保護され得ることが分かる。このようにして、第1の通信グループとのマルチキャスト通信を実行するときに、第1のノードは、グループ鍵を使用することによってマルチキャストメッセージを暗号化して、マルチキャストメッセージを保護し、非グループメンバーが通信内容を取得することを防止し、マルチキャスト通信のセキュリティを改善し得る。
さらに、第1のノードは、アソシエーション確立メッセージで、保護鍵を使用することによってグループ鍵を第2のノードに送信し、グループ鍵配布手順を、第1のノードと第2のノードとの間のアソシエーションを確立する手順に一体化し得る。したがって、追加の鍵配布手順はいっさい必要なく、これによりネットワークリソースのオーバーヘッドを節減し、マルチキャスト通信の効率を改善する。
図7は、本出願の一実施形態に係る別の通信方法を示している。この通信方法は、図1に示されているアーキテクチャに基づき実装され得る。この方法は、少なくとも次のステップを含む。
ステップS701:第1のノードが、第1の通信グループのグループ鍵を更新するための条件が満たされていることを決定する。
特に、第1の通信グループのグループ鍵を更新するための条件は、次の条件のうちの少なくとも1つを含む。
条件1:現在の通信フレームのフレーム番号とマーク済みフレーム番号との差が第1の閾値以上であり、現在の通信フレームのフレーム番号およびマーク済みフレーム番号が、同じラウンドのカウントサイクル内にあり、マーク済みフレーム番号が鍵更新が実行される必要があるフレーム番号であるか、またはマーク済みフレーム番号が第1の通信グループのグループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号である。
通信フレームのフレーム番号は、通信フレームのレコード値およびシリアル番号を含む。フレーム番号は、通信フレームの伝送プロセスにおいて通信フレームを暗号化するために使用され得る。任意選択で、通信フレームはMACデータフレームであり、シリアル番号はMACシリアル番号(MAC serial number、MAC SN)であってもよい。図8Aおよび図8Bは、本出願の一実施形態に係る可能な通信シナリオの概略図である。第1のノードは、マルチキャストメッセージを通信グループ内の複数のノードに送信するものとしてよく、マルチキャストメッセージは、通信フレームの形態で送信される。説明を容易にするために、マルチキャストメッセージが第2のノードに送信されることは、図8Aおよび図8Bにおいて単なる一例として使用されている。マルチキャストメッセージは、グループ鍵およびフレーム番号を使用することによって暗号化され得る。たとえば、第1のノードによって送信された通信フレーム803は、フレーム番号801およびグループ鍵802を使用することによって暗号化され得る。フレーム番号801は32ビット数であり、フレーム番号801は上位22ビットのレコード値と下位10ビットのシリアル番号とを含み、下位10ビットの順序値は、現在の通信フレーム803のシリアル番号に対応する。フレーム番号のビットの個数は制限されているので、フレーム番号が最大値に達するとロールオーバーが発生する。たとえば、図8Aおよび図8Bに示されている通信プロセスにおいて、フレーム番号801の値は、0x00000000である。通信フレームが連続して送信されたときに、フレーム番号は累算される。フレーム番号の値が最大値に達した(たとえば、フレーム番号804の値が0xFFFFFFFFになった)後、ロールオーバー(rollover)が発生し、カウントが再び0から始まる。たとえば、フレーム番号804の値は、0x00000000である。しかしながら、フレーム番号が再び0x00000001になったときに、グループ鍵802が更新されない場合、同じ鍵および同じフレーム番号が、2つの異なる通信フレーム(通信フレーム803および通信フレーム806)を暗号化するために使用される。その結果、鍵が容易に解読され、通信セキュリティが脅かされる。したがって、グループ鍵のプライバシーに影響を及ぼすことを回避するために、グループ鍵802を使用することによってそのフレーム番号が前回暗号化されたフレーム番号に達する前に、グループ鍵は更新される必要がある。本明細書では、フレーム番号が32ビットである例のみが使用されていることに留意されたい。特定の一実装プロセスにおいて、フレーム番号のサイズは、要件に基づき事前構成される。これは、本出願において限定されない。
特に、第1のノードは、マーク済みフレーム番号を記録し得る。たとえば、マーク済みフレーム番号が鍵が更新される必要があるフレーム番号であるか、またはマーク済みフレーム番号が第1の通信グループのグループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号であり得る。第1のノードはグループ鍵を、累算されたフレーム番号がグループ鍵を使用することによって前回暗号化されたフレーム番号に達する前に更新する、たとえば、10フレーム前にグループ鍵を更新するものとしてよい。さらに、第1のノードは、新しい鍵が適用される時点をさらに指示し、たとえば、新しいグループ鍵が5フレーム前に適用されることを指示し得る。
特に、現在の通信フレームのフレーム番号およびマーク済みフレーム番号が同じラウンドのカウントサイクルにある場合に、現在の通信フレームのフレーム番号とマーク済みフレーム番号との間の差が第1の閾値以上であるときに、第1の通信グループのグループ鍵は更新される必要がある。たとえば、マーク済みフレーム番号は、第1の通信グループのグループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号である。図9Aおよび図9Bは、本出願の一実施形態に係るグループ鍵を更新するシナリオの概略図である。通信フレーム901は、グループ鍵902を使用することによって初めて暗号化された通信フレームであり、通信フレームのフレーム番号は、0x00000001である。第1のノードが、フレーム番号をマークし得る(すなわち、マーク済みフレーム番号は0x00000001である)。第1のノードが10フレーム前にグループ鍵を更新する必要がある場合、第1の閾値は0xFFFF FFF5にプリセットされる。言い換えると、現在の通信フレームのフレーム番号が0xFFFF FFF6に達した場合、現在の通信フレームのフレーム番号とマーク済みフレーム番号との間の差は0xFFFF FFF5となる。したがって、第1のノードは、フレーム番号が0xFFFF FFF6に達したときに第1の通信グループのグループ鍵を更新し得る。さらに任意選択で、グループ鍵が更新されたときに、新しいグループ鍵が適用される時刻が指示され得る。たとえば、新しいグループ鍵は、マーク済みフレーム番号より5フレーム前に適用され得る。この場合、フレーム番号が0xFFFF FFFBになったときに、第1のノードは、新しいグループ鍵904およびフレーム番号0xFFFF FFFBを使用することによって通信フレーム905を暗号化し得る。このようにして、通信フレームのフレーム番号に対してロールオーバーが発生し、次いで、フレーム番号がマーク済みフレーム番号0x00000001に達したときに、通信フレーム905を暗号化するための鍵は、新しいグループ鍵904であり、したがって通信セキュリティは影響を受けない。
本出願における複数の閾値は、プロトコルにおいて指定され得るか、またはノード上で事前定義されるか、もしくはプリセットされ得るか、またはセキュリティ要件に基づきノードによって決定され得ることに留意されたい。たとえば、第1の閾値は、プロトコルの規定に従って取得され得るか、または第1のノード上でプリセットされ得るか、または第1のノードによってセキュリティ要件に基づき決定され得る。
条件2:マーク済みフレーム番号と現在の通信フレームのフレーム番号との差が第2の閾値以下であり、現在の通信フレームのフレーム番号がマーク済みフレーム番号の次のラウンドのカウントサイクル内にあり、マーク済みフレーム番号が鍵更新が実行される必要があるフレーム番号であるか、またはマーク済みフレーム番号が第1の通信グループのグループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号である。
現在の通信フレームのフレーム番号がマーク済みフレーム番号の次のラウンドのカウントサイクルにある場合に、第1のノードは、マーク済みフレーム番号および現在の通信フレームのフレーム番号が第2の閾値以下になる前にグループ鍵を更新する必要があることは理解され得る。たとえば、マーク済みフレーム番号は、第1の通信グループのグループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号である。図10Aおよび図10Bは、本出願の一実施形態に係るグループ鍵を更新する別のシナリオの概略図である。通信フレーム1001は、グループ鍵1002を使用することによって初めて暗号化された通信フレームであり、通信フレームのフレーム番号は、0x5555 6666である。第1のノードが、フレーム番号をマークし得る(すなわち、マーク済みフレーム番号は0x5555 6666である)。第1のノードが10フレーム前にグループ鍵を更新する必要がある場合、第2の閾値は10である。言い換えると、現在の通信フレームのフレーム番号に対してロールオーバーが発生し、フレーム番号が0x5555 665Aに達した場合、マーク済みフレーム番号と現在の通信フレームのフレーム番号との差は10である。したがって、第1のノードは、フレーム番号が0x5555 665Aに達したときに第1の通信グループのグループ鍵を更新することを開始する。さらに任意選択で、グループ鍵が更新されたときに、新しいグループ鍵の開始時刻が決定され得る。たとえば、新しいグループ鍵は、マーク済みフレーム番号より5フレーム前に適用され得る。この場合、フレーム番号が0x5555 6661に達したときに、第1のノードは、新しいグループ鍵1005およびフレーム番号0x5555 6661を使用することによって通信フレーム1004を暗号化し得る。このようにして、通信フレームのフレーム番号がマーク済みフレーム番号0x5555 6666に達したときに、通信フレーム1006を暗号化するための鍵は、新しいグループ鍵1005であり、したがって通信セキュリティは影響を受けない。
条件3:第1の通信グループのグループ鍵の有効期間が失効するか、または第1の通信グループのグループ鍵の使用持続時間が第3の閾値に達する。
任意選択で、第1の通信グループのグループ鍵は、有効期間を有し得る。第1の通信グループのグループ鍵の有効期間が失効したときに、第1の通信グループのグループ鍵は更新される必要がある。たとえば、第1の通信グループのグループ鍵の有効期間は、特定の時間であり得るか、または有効期間は、通信フレームのフレーム番号であり得るか、または有効期間は、カウンタ値である、または同様のものである。たとえば、第1の通信グループのグループ鍵の有効期間は、2020年7月6日8時8分8秒であり、第1の通信グループのグループ鍵の有効期間が有効である日時が2020年7月6日8時8分8秒であるか、または第1の通信グループのグループ鍵の有効期間が無効である日時が2020年7月6日8時8分8秒以降に始まることを指示し得る。したがって、現在の時間が有効期間である場合、第1のノードは、グループ鍵を更新し得る。任意選択で、第1のノードは、有効期間が失効する前に予め第1の通信グループのグループ鍵を更新する、たとえば、有効期間が失効する10分前に第1の通信グループのグループ鍵を更新するものとしてよい。
任意選択で、第1の通信グループのグループ鍵は、使用持続時間を有し得る。第1の通信グループのグループ鍵の使用持続時間が第3の閾値(第3の閾値以上)に達したときに、第1の通信グループのグループ鍵は更新される必要がある。さらに任意選択で、第3の閾値は、プロトコルにおいて指定され得るか、または第1のノード上で事前定義されるか、もしくはプリセットされ得るか、または閾値は、第1のノードによってセキュリティ要件に基づき決定され得る。たとえば、第3の閾値が24時間であることがプロトコルにおいて指定される。第1の通信グループのグループ鍵が24時間に達したときに、第1の通信グループのグループ鍵は更新される必要がある。別の例については、第1のノードにおいて、第3の閾値は、1000個の通信フレーム(具体的には、1000個の管理フレームおよび1000個のデータフレームを含み得る)であるとして事前定義される。1000個の管理フレームまたは1000個のデータフレームが、第1の通信グループのグループ鍵を使用することによって暗号化されるときに、第1の通信グループのグループ鍵は、更新される必要がある。
条件4:第1の通信グループ内の少なくとも1つの第2のノードが、第1の通信グループから抜ける。
通信グループ内の1つの第2のノードが第1の通信グループを抜ける(leave)場合、第1のノードはグループ鍵を更新する必要があり、第1の通信グループ内の第1のノードと第2のノードとの間の通信はプライベートであることは理解され得る。たとえば、第1の通信グループGID1は、第2のノードE0から第2のノードE2までの3つの第2のノードを含む。第2のノードE2の機能が老朽化しているので、第2のノードE2は、第1のノードに、第1の通信グループからの退出(exit)の申請を指示するために使用される要求メッセージを送信する。第1のノードが、第2のノードE2が第1の通信グループから退出したと決定した後(たとえば、第1のノードが、表1に示されている通信グループ情報テーブル内の通信グループGID1に含まれるノードから第2のノードE2を削除した後)、第1のノードは、第1の通信グループのグループ鍵を更新し得る。別の例については、第1のノードは、上位層管理ノードによって送信された構成メッセージを受信する。構成メッセージは、第1のノードが第2のノードE1を第1の通信グループから取り除く(remove)ことを指示する。第1のノードが、第2のノードE1が第1の通信グループから取り除かれたと決定した後(たとえば、第1のノードが、表1に示されている通信グループ情報テーブル内の通信グループGID1に含まれるノードから第2のノードE1を削除した後)、第1のノードは、第1の通信グループのグループ鍵を更新し得る。
さらに、第1のノードは、1つの第2のノードが第1の通信グループに参加するとき、または1つの第2のノードが第1の通信グループから抜けるときに、グループ鍵を更新するようにさらに構成され得る。たとえば、第1の通信グループGID2は、第2のノードE3および第2のノードE4の2つの第2のノードを含む。管理者が第1の通信グループに第2のノードE9を追加した後(たとえば、表1に示されている通信グループ情報テーブル内の通信グループGID2に含まれるノードに第2のノードE9が追加された後)、第1のノードはグループ鍵を更新し得る。別の例については、第1のノードは、構成メッセージを受信する。構成メッセージは、第1のノードが第2のノードE10を第1の通信グループGID2に追加することを指示する。第1のノードが、第2のノードE9が第1の通信グループGID2に追加されることを決定した後(たとえば、第2のノードE10が、表1に示されている通信グループ情報テーブル内の通信グループGID2に含まれるノードに追加された後)、第1のノードは、第1の通信グループのグループ鍵を更新し得る。
ステップS702:第1のノードは、第3の鮮度パラメータおよび第1の通信グループの識別子IDのうちの少なくとも1つに基づき第1の鍵を決定する。
特に、第1のノードが第3の鮮度パラメータおよび第1の通信グループの識別子IDのうちの少なくとも1つに基づき第1の鍵を決定することは少なくとも次の2つの方法を含む。
方法1:第1のノードは、1つの第3の鮮度パラメータを取得し、第3の鮮度パラメータを第1の鍵として使用する。
方法2:第1のノードは、第2のKDFを使用することによって第3の鮮度パラメータおよび第1の通信グループのIDのうちの少なくとも1つに基づき第1の鍵を生成する。第3の鮮度パラメータは、第1のノードによって取得された(または生成された)鮮度パラメータであり、1つまたは複数の第3の鮮度パラメータがあり得る。任意選択で、第2のKDFは、第1のノードを最高優先順位とするKDFアルゴリズムであってもよい。第1のノードは、次の特定の実装形態において第1の鍵を生成し得る。
実装形態1:第1のノードは、第2のKDFを使用することによって第3の鮮度パラメータおよび第1の通信グループのIDに基づき第1の鍵を生成する。たとえば、第3の鮮度パラメータは、鮮度パラメータNONCEg3であり、第1の通信グループのIDは、GIDである。生成された第1の鍵NGKは式NGK=KDF(NONCEg3,GID)を満たす。
実装形態2:第1のノードは、第2のKDFを使用することによって第3の鮮度パラメータに基づき第1の鍵を生成する。たとえば、第3の鮮度パラメータは、鮮度パラメータNONCEg3および鮮度パラメータNONCEg4である。生成された第1の鍵NGKは式NGK=KDF(NONCEg3,NONCEg4)を満たす。
任意選択で、第1の鍵は、第1の通信グループのグループ鍵を置き換えるために使用され、第1の通信グループの新しいグループ鍵として働く。
ステップS703:第1のノードは、第1のノードと第2のノードとの間の共有鍵に基づき第1の鍵を暗号化して、第2の保護鍵を取得する。
特に、第1のノードが、第1のノードと第2のノードとの間の共有鍵に基づき第1の鍵を暗号化することは、少なくとも次のいくつかの実装形態の解決方法を含み得る。
実装形態の解決方法1:第1のノードは、共有鍵を使用することによって第1の鍵を暗号化して、第2の保護鍵を取得する。
実装形態の解決方法2:第1のノードは、共有鍵および第4の鮮度パラメータを使用することによって第1の鍵を暗号化して、第2の保護鍵を取得するものとしてよい。第4の鮮度パラメータは、第1のノードによって取得された(または生成された)1回限りの数の値、カウンタ値、フレーム番号、および同様のもののうちの1つまたは複数である。
実装形態の解決方法3:第1のノードは、共有鍵に基づき第2の中間鍵を生成し、第2の中間鍵を使用することによって第1の鍵を暗号化して、第2の保護鍵を取得する。
実装形態の解決方法4:第1のノードは、共有鍵および第4の鮮度パラメータに基づき第2の中間鍵を生成し、第2の中間鍵を使用することによって第1の鍵を暗号化して、第2の保護鍵を取得する。たとえば、第1のノードは、KDFを使用することによって、共有鍵Kdhおよび第1のカウンタの値counter1に基づき、第2の中間鍵Kg2を生成する、たとえば、Kg2=KDF(kdh,counter1)である。第1のカウンタは、第1のノードが共有鍵Kdhに基づき第2の中間鍵Kgを生成する回数を表すために使用され得る。別の例については、第1のノードは、KDFを使用することによってセッション鍵Kencおよび第4の鮮度パラメータNONCEk2に基づき第2の中間鍵Kg2を生成する、たとえば、Kg2=KDF(Kenc,NONCEk2)である。
第1のノードが第2の中間鍵を使用することによって第1の鍵を暗号化することは、特に次の通りであってよい。第1のノードは、第1の鍵と第1の中間鍵とに対して排他的論理和処理を実行して、第1の保護鍵を取得する。たとえば、第1のノードによって暗号化を通して取得された第2の保護鍵GKc2は、式
を満たすものとしてよく、NGKは第1の鍵であり、
は排他的論理和処理であり、Kg2は第2の中間鍵である。排他的論理和処理が2回実行された後、元の値が取得され得るので、第1のノードは、第2の中間鍵および第1の鍵に対して排他的論理和処理を実行する。第2の保護鍵を受信した後に、第2のノードは、同じ第2の中間鍵を生成し、第2の中間鍵および第2の保護鍵に対して排他的論理和処理を実行して、第1の鍵を取得し得る。
任意選択で、第1のノードは、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されていないと決定し、シグナリングプレーンメッセージに対して暗号化が有効化されていないときに第2の保護鍵を取得するために第1の鍵を暗号化し得る。任意選択で、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されている場合に、鍵更新メッセージは第1の鍵を含む。鍵更新メッセージは、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに属すので、第1の鍵は、シグナリングプレーンメッセージを暗号化することによって保護され得る。
ステップS704:第1のノードは、鍵更新メッセージを第2のノードに送信する。
特に、鍵更新メッセージは第2の保護鍵を含む。第1のノードが鍵更新メッセージを第2のノードに送信し、それに対応して、第2のノードが鍵更新メッセージを第1のノードから受信することは理解され得る。
任意選択で、鍵更新要求メッセージは、第4の鮮度パラメータをさらに含み、第4の鮮度パラメータは、第2のノードによって第2の保護鍵を復号して第1の鍵を取得するために使用される。
任意選択で、鍵更新要求は、第1の鍵の開始時刻および/または第1の鍵の有効期間を指示するためにさらに使用される。第1の鍵の開始時刻は、第1のキーが適用される時刻を指示するために使用され、第1の鍵の有効期間は、第1の鍵の使用の期間を指示するために使用される。さらに、鍵更新要求が第1の鍵の開始時刻および第1の鍵の有効期間を含むときに、第1の鍵は、第1の鍵の開始時刻から始まる第1の鍵の有効期間内で適用される。
任意選択で、鍵更新メッセージは、第1の通信グループにおいて第2のノードに第1のノードによって送信されるマルチキャストメッセージであり得るか、または第1のノードと第2のノードとの間のユニキャストメッセージであり得る。任意選択で、鍵更新メッセージがマルチキャストメッセージであるケースでは、第1のノードが第1の鍵を暗号化するときに使用される共有鍵は、第1の通信グループのグループ鍵(またはグループ鍵から導出された第1の通信グループのセッション鍵)である。さらに任意選択で、鍵更新メッセージがユニキャストメッセージであるときに、第1のノードは、第1の通信グループ内の別の第2のノードに鍵更新メッセージをさらに送信し得る。
任意選択で、第1のノードは、暗号化鍵を使用することによって鍵更新メッセージを暗号化し、それに対応して、第2のノードは、対応する復号鍵を使用することによって鍵更新メッセージを復号して、鍵更新メッセージ内のデータ内容を取得し得る。任意選択で、鍵更新メッセージは、メッセージ認証コードを含み、メッセージ認証コードは、鍵更新メッセージの完全性を検証するために第2のノードによって使用される。
ステップS705:第2のノードは、第1のノードと第2のノードとの間の共有鍵および第2の保護鍵に基づき第1の鍵を取得する。任意選択で、第2のノードは、第1のノードと第2のノードとの間の共有鍵に基づき第2の保護鍵を復号して、第1の通信グループのグループ鍵を取得し得る。
特に、第1のノードが第1の鍵を暗号化する方式に対応して、第1のノードが第1のノードと第2のノードとの間の共有鍵に基づき第2の保護鍵を復号することは、少なくとも次のいくつかの実装形態の解決方法を含み得る。
実装形態の解決方法1:第2のノードは、共有鍵を使用することによって第2の保護鍵を復号して、第1の鍵を取得する。
実装形態の解決方法2:第2のノードは、共有鍵および第4の鮮度パラメータを使用することによって第2の保護鍵を復号して、第1の鍵を取得し得る。
実装形態の解決方法3:第2のノードは、共有鍵に基づき第2の中間鍵を生成し、第2の中間鍵を使用することによって第2の保護鍵を復号して、第1の鍵を取得する。
実装形態の解決方法4:第2のノードは、共有鍵および第4の鮮度パラメータに基づき第2の中間鍵を生成し、第2の中間鍵を使用することによって第2の保護鍵を復号して、第1の鍵を取得する。
任意選択で、第2のノードが第2の中間鍵を使用することによって第2の保護鍵を復号することは、特に次の通りであってよい。第2のノードは、第2の保護鍵および第2の中間鍵に対して排他的論理和処理を実行して第1の鍵を取得する。たとえば、第2のノードが、第2の中間鍵Kg2に基づき第2の保護鍵GKc2を復号して第1の鍵NGKを取得することは、式
を満たすものとしてよい。
前述の実装形態における「復号」は、独立したステップであるか、または関数の記述であってもよいことに留意されたい。すなわち、別の情報は、情報を復号することによって取得されるか、または別の情報は、情報を復号方式で使用することによって取得され得る。
任意選択で、図7に示されている実施形態は、ステップS706からステップS709のいくつかまたはすべてをさらに含む。ステップS706からステップS709は、次の通りである。
ステップS706:第2のノードは、更新確認応答メッセージを第1のノードに送信する。
第2のノードが更新確認応答メッセージを第1のノードに送信し、それに対応して、第1のノードが更新確認応答メッセージを第2のノードから受信することは理解され得る。
任意選択で、第1の通信グループは、1つまたは複数の第2のノードを含む。第1のノードは、鍵更新メッセージを1つまたは複数の第2のノードに送信し得る。それに対応して、第1のノードは、更新確認応答メッセージを1つまたは複数の第2のノードから受信し得る。
任意選択で、第2のノードは、暗号化鍵を使用することによって更新確認応答メッセージを暗号化し得る。それに対応して、第1のノードは、対応する復号鍵を使用することによって更新確認応答メッセージを復号して、更新確認応答メッセージ内のデータ内容を取得し得る。任意選択で、鍵更新確認応答メッセージは、メッセージ認証コードを含み、メッセージ認証コードは、更新確認応答メッセージの完全性を検証するために第1のノードによって使用される。
ステップS707:第1のノードは、第1の通信グループ内の少なくとも1つの第2のノードからの更新確認応答メッセージが受信されたことを決定する。
特に、第1の通信グループ内の少なくとも1つの第2のノードからの更新確認応答メッセージが受信されたことが決定されたときに、これは新しい鍵が適用され得ることを指示する。
任意選択で、第1のノードが第1の通信グループ内のすべてのノードから更新確認応答メッセージを受信した後、これは新しい鍵が適用され得ること指示する。
さらに任意選択で、第1のノードは、プリセットされた時間期間内に少なくとも1つのノードから更新確認応答メッセージを受信し得る。少なくとも1つの第2のノードからの更新確認応答メッセージがプリセットされた時間期間内に受信された場合、これは新しい鍵が適用され得ることを指示する。任意選択で、少なくとも1つの第2のノードから更新確認応答メッセージを受信しないノードに対して、第1のノードは、ユニキャストメッセージを使用することによって少なくとも1つの第2のノードに再接続するものとしてよい。たとえば、第1の通信グループは、第2のノードAおよび第2のノードBを含む。第1のノードは、鍵更新メッセージを第2のノードAおよび第2のノードBに送信する。第1のノードが第2のノードAから更新確認応答メッセージを受信した場合、これは新しい鍵が適用され得ることを指示する。第2のノードBに対して、第1のノードは、第2のノードBに再接続するか、または暗号化された新しい鍵を第2のノードBにさらに送信し得る。
ステップS708:第1のノードは、第1の鍵の開始時刻に第1の鍵を適用する。
特に、第1の鍵の開始時刻は、事前定義され得るかもしくはプリセットされ得るか、または第1のノードによって鍵更新メッセージにおいて指示され得る。たとえば、第1の鍵が鍵更新メッセージが送信された後に第5の通信フレームに適用されることが、第1のノードにおいて事前定義される。別の例については、第1のノードは、鍵更新メッセージにおいて、フレーム番号が0xFFFF FFFF6に達したときに新しい鍵を適用することを指示する。第1のノードは、第1の鍵の開始時刻に、第1の鍵を第1の通信グループの新しいグループ鍵として使用し得る。
ステップS709:第2のノードは、第1の鍵の開始時刻に第1の鍵を適用する。
特に、第1の鍵の開始時刻は、事前定義され得るかもしくはプリセットされ得るか、または第1のノードによって鍵更新メッセージにおいて指示され得る。たとえば、第1の鍵が鍵更新メッセージが受信された後に第5の通信フレームに適用されることが、第2のノードにおいて事前定義される。別の例については、第1のノードは、鍵更新メッセージにおいて、フレーム番号が0xFFFF FFFF6に達したときに新しい鍵を適用することを指示する。第2のノードは、第1の鍵の開始時刻に、第1の鍵を第1の通信グループの新しいグループ鍵として使用し得る。
図7に示されている実施形態において、グループ鍵を更新するための条件が満たされたと決定された後、第1の鍵は、決定されるものとしてよく、第1の鍵が共有鍵を使用することによって暗号化された後、第1の鍵は、鍵更新メッセージを使用することによって第2のノードに送信される。鍵更新メッセージで搬送される保護鍵は、共有鍵を使用して第1の鍵を暗号化することによって取得されるので、第1の鍵のプライバシーは、鍵更新メッセージが暗号化されているかどうかにかかわらず保護され得ることが分かる。
任意選択で、図7に示されている実施形態における方法は、図3に示されている実施形態における方法の後続ステップであってもよい。図3に示されている通信方法を使用することによって第1の通信グループの鍵を決定するときに、第1のノードは、図7に示されている通信方法を使用することによって第1の通信グループのグループ鍵を更新し得ることは理解され得る。この場合に、図7に示されている実施形態における第1の鍵を決定するための方法は、図3における第1の通信グループの鍵を決定するための方法と一致し、図7に示されている実施形態における第1の鍵を暗号化するための方法は、図3におけるグループ鍵を暗号化するための方法と一致することは理解され得る。
図3に示されている前述の方法実施形態は、多くの可能な実装形態の解決方法を含む。次に、図11および図12Aおよび図12Bを参照しつつ実装形態の解決方法のうちのいくつかを別々に例示する。図11および図12Aおよび図12Bで説明されていない関係する概念、動作、または論理関係については、図3に示されている実施形態の対応する説明を参照することに留意されたい。したがって、詳細については再度説明することはしない。
図11は、本出願の一実施形態に係る通信方法の概略フローチャートである。この方法は、図1に示されているアーキテクチャに基づき実装され得る。この方法は、限定はしないが、次のステップを含む。
ステップS1101:第2のノードが、アソシエーション要求メッセージを第1のノードに送信する。
特に、第1のアソシエーション要求メッセージは、第2のノードのデバイスID(特に第2のノードのIDであってもよい)、第2のノードによってサポートされるセキュリティアルゴリズムに関する情報(または第2のノードのセキュリティ能力(Sec Capabilities))、および第2のノードによって取得された鮮度パラメータNONCEeを含み得る。
第2のノードは、第1のアソシエーション要求メッセージを第1のノードに送信し、それに対応して、第1のノードは、第2のノードから第1のアソシエーション要求メッセージを受信する。
具体的な説明については、ステップS301の内容を参照されたい。
ステップS1102:第1のノードは、セキュリティコンテキスト要求メッセージを第2のノードに送信する。
特に、セキュリティコンテキスト要求メッセージは、第1のID認証情報AUTHaを含む。任意選択で、セキュリティコンテキスト要求メッセージは、第1のノードによって取得された鮮度パラメータNONCEa、ターゲットセキュリティアルゴリズム(第1のノードと第2のノードとの間のユニキャストセキュリティアルゴリズム)の情報algorithm1、メッセージ認証コードMAC1、および同様のもののうちの1つまたは複数をさらに含み得る。
第1のID認証情報は、第2のノードによって第1のノードのIDを検証するために使用され、第1のID認証情報は、第1のノードと第2のノードとの間の共有鍵に基づき第1のノードによって生成される。たとえば、共有鍵は、第1のノードと第2のノードとの間の事前共有鍵(pre-shared key、PSK)である。PSKを使用することによって第1のノードによって生成されたAUTHaは、式AUTHa=KDF(PSK)を満たす。さらに任意選択で、KDF生成に参加するパラメータは、第2のノードによって取得された鮮度パラメータNONCEe、第1のノードによって取得された鮮度パラメータNONCEa、アソシエーション要求メッセージ、および同様のもののうちの1つまたは複数をさらに含み得る。たとえば、AUTHa=KDF(PSK、NONCEa、アソシエーション要求メッセージ)である。これは、本明細書では1つずつリストされていない。
セキュリティコンテキスト要求メッセージにおけるターゲットセキュリティアルゴリズムは、第2のノードによってサポートされるセキュリティアルゴリズムに関する情報によって示されるセキュリティアルゴリズムのセットに属す。任意選択で、ターゲットセキュリティアルゴリズムは、暗号化アルゴリズム、完全性保護アルゴリズム、およびKDFのうちの1つまたは複数を含み、ターゲットセキュリティアルゴリズムは、第1のノードが第2のノードと通信するときに使用されるセキュリティアルゴリズムを指示するために使用される。
セキュリティコンテキスト要求メッセージ内のメッセージ認証コードMAC1は、セキュリティコンテキスト要求メッセージの完全性を保護するために使用される。任意選択で、メッセージ認証コードMAC1は、セキュリティコンテキスト要求メッセージ内のデータの一部または全部に基づき、また完全性保護鍵および完全性保護アルゴリズムに基づき、生成され得る。
第1のノードがセキュリティコンテキスト要求メッセージを第2のノードに送信し、それに対応して、第2のノードがセキュリティコンテキスト要求メッセージを第1のノードから受信することが理解され得る。
ステップS1103:第2のノードは、第1のID認証情報に基づき第1のノードのIDを検証する。
特に、第1のID認証情報は、共有鍵に基づき第1のノードによって生成される。したがって、第2のノードは、共有鍵を使用することによって第1のID認証情報を検証し、第1のノードのIDを検証するものとしてよい。
可能な一実装形態の解決方法では、プロトコルの規定に従って、第1のノードによって第1のID認証情報を生成するために使用される方法は、第2のノードによってチェック値を生成するためにも使用される。チェック値が第1のID認証情報と同じである場合、第1のノードのIDに関する検証は成功である。たとえば、第2のノードは、第2のノードに記憶されているPSKに基づきチェック値check1、すなわちcheck1=KDF(PSK)を生成し、次いでcheck1と第1のID認証情報AUTHaの値とを比較する。check1がAUTHaと同じである場合、認証は成功する。
任意選択で、セキュリティコンテキスト要求メッセージがメッセージ認証コードMAC1を含むときに、第2のノードは、メッセージ認証コードMAC1に基づきセキュリティコンテキスト要求メッセージの完全性をさらに検証し得る。
任意選択で、第1のノードのID情報に関する検証が失敗した場合、またはセキュリティコンテキスト要求メッセージの完全性に関する検証が失敗した場合、これは第1のノードのIDが信頼できないことを指示するか、またはこれは第1のノードとの通信が安全でないことを指示する。したがって、第2のノードは、第1のノードから切断し得るか、または後続の通信ステップを実行し得ない。
ステップS1104。第2のノードは、セキュリティコンテキスト応答メッセージを第1のノードに送信する。
特に、セキュリティコンテキスト応答メッセージは、第2のID認証情報AUTHeを含む。任意選択で、セキュリティコンテキスト応答メッセージは、メッセージ認証コードMAC1および同様のものをさらに含み得る。
第2のID認証情報は、第1のノードによって第2のノードのIDを検証するために使用され、第2のID認証情報は、第1のノードと第2のノードとの間の共有鍵に基づき第2のノードによって生成される。たとえば、共有鍵は、PSKである。PSKを使用することによって第2のノードによって生成されたAUTHeは、式AUTHe=KDF(PSK)を満たす。さらに任意選択で、KDF生成に参加するパラメータは、第2のノードによって取得された鮮度パラメータNONCEe、第1のノードによって取得された鮮度パラメータNONCEa、セキュリティコンテキスト要求メッセージ、および同様のもののうちの1つまたは複数をさらに含み得る。たとえば、AUTHa=KDF(PSK,NONCEe,セキュリティコンテキスト要求メッセージ)である。これは、本明細書では1つずつリストされていない。
セキュリティコンテキスト応答メッセージ内のメッセージ認証コードMAC2は、セキュリティコンテキスト応答メッセージの完全性を保護するために使用される。任意選択で、メッセージ認証コードMAC2は、セキュリティコンテキスト応答メッセージ内のデータの一部または全部に基づき、また完全性保護鍵および完全性保護アルゴリズムに基づき、生成され得る。
第2のノードがセキュリティコンテキスト応答メッセージを第1のノードに送信し、それに対応して、第1のノードがセキュリティコンテキスト応答メッセージを第2のノードから受信することが理解され得る。任意選択で、第2のノードは、暗号化鍵を使用することによってセキュリティコンテキスト応答メッセージを暗号化し得る。それに対応して、第1のノードは、対応する復号鍵を使用することによってセキュリティコンテキスト応答メッセージを復号して、セキュリティコンテキスト応答メッセージ内のデータ内容を取得し得る。
ステップS1105:第1のノードは、第2のID認証情報に基づき第2のノードのIDを検証する。
特に、第2のID認証情報は、共有鍵に基づき第2のノードによって生成される。したがって、第1のノードは、また、共有鍵を有しており、共有鍵を使用することによって第2のID認証情報を検証して、第2のノードのIDを検証し得る。
可能な一実装形態の解決方法では、プロトコルの規定に従って、第2のノードによって第2のID認証情報を生成するために使用される方法は、第1のノードによってチェック値を生成するためにも使用される。チェック値が第2のID認証情報と同じである場合、第2のノードのIDに関する検証は成功する。たとえば、第1のノードは、第1のノードに記憶されているPSKに基づきチェック値check2、すなわちcheck2=KDF(PSK)を生成し、次いでcheck2と第2のID認証情報AUTHeの値とを比較する。check2がAUTHeと同じである場合、認証は成功する。
任意選択で、セキュリティコンテキスト応答メッセージがメッセージ認証コードMAC2を含むときに、第1のノードは、メッセージ認証コードMAC2に基づきセキュリティコンテキスト応答メッセージの完全性をさらに検証し得る。
任意選択で、第2のノードのID情報に関する検証が失敗した場合、またはセキュリティコンテキスト応答メッセージの完全性に関する検証が失敗した場合、これは第2のノードのIDが信頼できないことを指示するか、またはこれは第2のノードとの通信が安全でないことを指示する。したがって、第1のノードは、第2のノードから切断し得るか、または後続の通信ステップを実行し得ない。
ステップS1106:第1のノードは、第1の通信グループのグループ鍵を決定する。
特に、第1のノードは、少なくとも次の方法を使用することによって、第1の通信グループのグループ鍵を決定するものとしてよい。
方法1:第1のノードは、第1の通信グループのIDに基づき第1の通信グループのグループ鍵を決定し、第1の通信グループのIDと第1の通信グループのグループ鍵との間に対応関係が存在する。
方法2:第1のノードは、1回限りの数NONCEaを取得し、NONCEaを第1の通信グループのグループ鍵として使用する。
方法3:第1のノードは、第2のKDFを使用することによって第1の鮮度パラメータおよび第1の通信グループのIDのうちの少なくとも1つに基づき第1の通信グループのグループ鍵を生成する。たとえば、第1の鮮度パラメータは、鮮度パラメータNONCEgであり、第1の通信グループのIDは、GIDである。第1の通信グループの生成済みグループ鍵は、式GK=KDF(NONCEg,GID)を満たす。別の例では、第1の鮮度パラメータは、鮮度パラメータNONCEg1および鮮度パラメータNONCEg2であり、第1の通信グループのIDは、GIDである。第1の通信グループの生成済みグループ鍵は、式GK=KDF(NONCEg1,NONCEg2)を満たす。別の例について、第1の通信グループの生成済みグループ鍵は、式GK=KDF(GID)を満たす。任意選択で、GK生成に参加するパラメータは、他の情報、たとえば、生成済み鍵の長さ、使用済みハッシュアルゴリズムの識別子、および同様のもののうちの1つまたは複数をさらに含み得る。
具体的な説明については、ステップS302の内容を参照されたい。
ステップS1107:第1のノードは、第1のノードと第2のノードとの間の共有鍵に基づき、第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得する。
特に、少なくとも次のいくつかの実装形態の解決方法が含まれ得る。
実装形態の解決方法1:第1のノードは、共有鍵を使用することによってグループ鍵を暗号化して、第1の保護鍵を取得する。
実装形態の解決方法2:第1のノードは、共有鍵および第2の鮮度パラメータを使用することによってグループ鍵を暗号化して、第1の保護鍵を取得するものとしてよい。
実装形態の解決方法3:第1のノードは、共有鍵に基づき第1の中間鍵を生成し、第1の中間鍵を使用することによってグループ鍵を暗号化して、第1の保護鍵を取得する。
実装形態の解決方法4:第1のノードは、共有鍵および第2の鮮度パラメータに基づき第1の中間鍵を生成し、第1の中間鍵を使用することによってグループ鍵を暗号化して、第1の保護鍵を取得する。
たとえば、第1のノードは、第1のKDFを使用することによって、共有鍵Kdhおよび第1のカウンタの値counter1に基づき、第1の中間鍵Kgを生成する、たとえば、Kg=第1のKDF(kdh,counter1)である。第1のカウンタは、第1のノードが共有鍵Kdhに基づき第1の中間鍵Kgを生成する回数を表すために使用され得る。別の例については、第1のノードは、第1のKDFを使用することによってセッション鍵Kencおよび第2の鮮度パラメータNONCEkに基づき第1の中間鍵Kgを生成する、たとえば、Kg=第1のKDF(Kenc,NONCEk)である。別の例については、第1のノードは、第1のKDFを使用することによって共有鍵Kgtおよび1回限りの数NONCK(またはカウンタ値counter)に基づき第1の中間鍵Kgを生成する、たとえば、Kg=第1のKDF(Kenc,NONCEk(またはcounter))である。
任意選択で、第1のノードが、第1の中間鍵を使用することによって第1の通信グループのグループ鍵を暗号化することは、具体的には、次の通りであってよい。第1のノードは、第1の通信グループのグループ鍵と第1の中間鍵に対して排他的論理和処理を実行して、第1の保護鍵を取得する。たとえば、第1のノードによって暗号化を通して取得された第1の保護鍵GKcは、式
を満たすものとしてよく、GKは第1の通信グループのグループ鍵であり、
は排他的論理和処理であり、Kgは第1の中間鍵である。
具体的な説明については、ステップS303の内容を参照されたい。
任意選択で、図11に示されている通信方法は、ステップS1108をさらに含み得る。ステップS1108は、特に次の通りである。
ステップS1108:第1のノードは、グループセキュリティアルゴリズムを決定する。
特に、グループセキュリティアルゴリズムは、グループ内のすべてのノードによってサポートされるアルゴリズムである。任意選択で、第1のノードが、第1の通信グループのグループセキュリティアルゴリズムを決定することは、少なくとも以下のケースを含む。
ケース1:第1の通信グループに対応するグループセキュリティアルゴリズムは、第1のノード上に存在する。したがって、第1のノードは、第1の通信グループの識別子(たとえば、第1の通信グループの番号)に基づき対応するグループセキュリティアルゴリズムを決定し得る。たとえば、グループ完全性保護アルゴリズムが一例として使用されている。図6Aおよび図6Bは、本出願の一実施形態に係るグループセキュリティアルゴリズムを決定するための方法の概略図である。通信グループのIDに対応するグループアルゴリズムは、通信グループのIDに基づき決定され得ることが分かる。たとえば、領域601の情報を参照されたい。そのグループID(group identify、GID)がGID2である通信グループに対応するグループ完全性保護アルゴリズムが、ZUC暗号アルゴリズム(ZUC)であることが分かる。
ケース2:第1のノードは、アルゴリズム選択ポリシーに基づきグループセキュリティアルゴリズムを決定するものとしてよく、アルゴリズム選択ポリシーは、優先順位ベースのアルゴリズム選択ポリシーおよび順序ベースのアルゴリズム選択ポリシーのうちの少なくとも1つを含む。
図6Aおよび図6Bを参照されたい。第1のアルゴリズム選択ポリシーが優先順位ベースのアルゴリズム選択ポリシーである例が使用されている。たとえば、領域602の情報を参照されたい。ノードE0は、そのIDがGID1である通信グループ内のノードであり、通信グループGID1は、ノードE0、ノードE1、およびノードE2を含むことが分かる。第1のノードは、グループ内のノードのセキュリティ能力(Sec Capabilities)情報を取得し得る。領域603内の情報を参照されたい。ノードE0によってサポートされる完全性保護アルゴリズムはAES-CCM、ZUC、およびAES-GCMであり、ノードE1によってサポートされる完全性保護アルゴリズムはAES-CCMおよびAES-GCMであり、ノードE2によってサポートされるセキュリティアルゴリズムはAES-CCMおよびAES-GCMであり、グループ内のすべてのノードによってサポートされるアルゴリズムはAES-CCMおよびAES-GCMであることが分かる。領域604を参照されたい。AES-CCMの優先順位は1であることが分かる。領域605を参照されたい。AES-GCMの優先順位は3であることが分かる。したがって、AES-CCMは、完全性保護アルゴリズムとして決定され得る。
任意選択で、順序ベースのアルゴリズム選択ポリシーでは、順序が前の方であるセキュリティアルゴリズムが、事前定義された、またはプリセットされた順序に基づき決定され得る。さらに、通信グループ内のノードによってサポートされる2つのアルゴリズムの優先順位が同じである場合、順序が前の方であるセキュリティアルゴリズムが選択され得る。
任意選択で、グループセキュリティアルゴリズムは、第3のKDFアルゴリズムを含む。第1のノードは、第1の通信グループのセッション鍵を、第1の通信グループのグループ鍵およびセッション鍵のタイプに基づき第3のKDFアルゴリズムを使用することによって生成し得る。セッション鍵のタイプは、シグナリングプレーン暗号化鍵、シグナリングプレーン完全性保護鍵、ユーザプレーン暗号化鍵、ユーザプレーン完全性保護鍵、および同様のもののうちの1つまたは複数を含み得る。たとえば、シグナリングプレーン暗号化鍵は、一例として使用される。シグナリングプレーン暗号化鍵Kencは、第3のKDFを使用することによって第1の通信グループのグループ鍵GKおよびシグナリングプレーン暗号化鍵の鍵タイプ「enc」に基づき生成される、たとえば、Kenc=第3のKDF(GK,"enc")である。さらに、セッション鍵のタイプは、セッション鍵が適用されるシナリオに対応するものとしてよい。本出願において、前述の4つのタイプのみが例として使用される。特定の実装形態において、別のタイプのセッション鍵がさらに含まれ得る。
ステップS109:第1のノードは、アソシエーション確立メッセージを第2のノードに送信する。
任意選択で、第1のアソシエーション確立メッセージは、第1の保護鍵GKcと第1の通信グループのグループセキュリティアルゴリズムGalgorithmとを含む。
任意選択で、第1のアソシエーション確立メッセージは、第2の鮮度パラメータNONCEk、第1の通信グループのグループ鍵の有効期間GK expiration、第1の通信グループのグループ鍵の開始時刻timer、メッセージ認証コードMAC3、および同様のもののうちの1つまたは複数をさらに含み得る。第2の鮮度パラメータは、第2のノードによって第1の保護鍵を復号するために使用され得る。第1の通信グループのグループ鍵の有効期間は、第1の通信グループのグループ鍵の使用期間を指示するために使用される。第1の通信グループのグループ鍵の開始時刻は、第1の通信グループのグループ鍵を適用する機会を指示するために使用される。
アソシエーション確立メッセージ内のメッセージ認証コードMAC3は、第2のノードによってアソシエーション確立メッセージの完全性を検証するために使用される。
第1のノードが第1のアソシエーション確立メッセージを第2のノードに送信し、それに対応して、第2のノードが第1のアソシエーション確立メッセージを第1のノードから受信することは理解され得る。任意選択で、第1のノードは、暗号化鍵を使用することによって第1のアソシエーション確立メッセージを暗号化し得る。それに対応して、第2のノードは、第1のアソシエーション確立メッセージを対応する復号鍵を使用することによって復号して、第1のアソシエーション確立メッセージ内のデータ内容を取得し得る。
ステップS1110:第2のノードは、第1のノードと第2のノードとの間の共有鍵に基づき第1の保護鍵を復号して、第1の通信グループのグループ鍵を取得する。
具体的な説明については、ステップS305の内容を参照されたい。
任意選択で、図11に示されている通信方法は、ステップS1111をさらに含み得る。ステップS1111は、特に次の通りである。
ステップS1111:第2のノードは、アソシエーション完了メッセージを第1のノードに送信する。
特に、アソシエーション完了メッセージは、第1のノードに対してアソシエーションが正常に確立されたことを指示するために使用される。第2のノードがアソシエーション完了メッセージを第1のノードに送信し、それに対応して、第1のノードがアソシエーション完了メッセージを第2のノードから受信し得ることは理解され得る。任意選択で、第1のノードは、暗号化鍵を使用することによって第1のアソシエーション確立メッセージを暗号化し得る。それに対応して、第2のノードは、第1のアソシエーション確立メッセージを対応する復号鍵を使用することによって復号して、第1のアソシエーション確立メッセージ内のデータ内容を取得し得る。任意選択で、アソシエーション完了メッセージは、メッセージ認証コードMAC4を含み、メッセージ認証コードMAC4は、アソシエーション完了メッセージの完全性を検証するために第1のノードによって使用される。
図12Aおよび図12Bは、本出願の一実施形態に係る通信方法の概略フローチャートである。この方法は、図1に示されているアーキテクチャに基づき実装され得る。この方法は、限定はしないが、次のステップを含む。
ステップS1201:第2のノードが、アソシエーション要求メッセージを第1のノードに送信する。
具体的な説明については、ステップS1101の内容を参照されたい。
ステップS1202:第1のノードは、セキュリティコンテキスト要求メッセージを第2のノードに送信する。
具体的な説明については、ステップS1102の内容を参照されたい。
ステップS1203:第2のノードは、第1のID認証情報に基づき第1のノードのIDを検証する。
具体的な説明については、ステップS1103の内容を参照されたい。
ステップS1204:第2のノードは、セキュリティコンテキスト応答メッセージを第1のノードに送信する。
具体的な説明については、ステップS1104の内容を参照されたい。
ステップS1205:第1のノードは、第2のID認証情報に基づき第2のノードのIDを検証する。
具体的な説明については、ステップS1105の内容を参照されたい。
ステップS1206:第1のノードは、第1の通信グループのグループ鍵を決定する。
具体的な説明については、ステップS1106の内容を参照されたい。
ステップS1207:第1のノードは、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されているかどうかを決定する。
特に、第1のノードが、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されていないと決定した場合、第1のノードは、ステップS1208またはステップS1208の後のステップを実行し得る。
第1のノードが、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されていると決定した場合、第1のノードは、ステップS1212またはステップS1212の後のステップを実行し得る。
ステップS1208:第1のノードは、第1のノードと第2のノードとの間の共有鍵に基づき、第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得する。
具体的な説明については、ステップS1107の内容を参照されたい。
ステップS1209:第1のノードは、グループセキュリティアルゴリズムを決定する。
具体的な説明については、ステップS1108の内容を参照されたい。
ステップS1210:第1のノードは、第1のアソシエーション確立メッセージを第2のノードに送信する。
具体的な説明については、ステップS1109の内容を参照されたい。
ステップS1211:第2のノードは、第1のノードと第2のノードとの間の共有鍵に基づき第1の保護鍵を復号して、第1の通信グループのグループ鍵を取得する。
具体的な説明については、ステップS1110の内容を参照されたい。
ステップS1212:第1のノードは、第2のアソシエーション確立メッセージを第2のノードに送信する。
特に、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されている場合、第1のノードは、第2のアソシエーション確立メッセージを第2のノードに送信する。第2のアソシエーション確立メッセージは、第1の通信グループのグループ鍵を含む。第2のアソシエーション確立メッセージは、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに属すので、グループ鍵は、シグナリングプレーンメッセージを暗号化することによって保護され得る。
ステップS1213:第2のノードは、アソシエーション完了メッセージを第1のノードに送信する。
特に、アソシエーション完了メッセージは、第1のノードに対してアソシエーションが正常に確立されたことを指示するために使用される。第2のノードがアソシエーション完了メッセージを第1のノードに送信し、それに対応して、第1のノードがアソシエーション完了メッセージを第2のノードから受信し得ることは理解され得る。任意選択で、第1のノードは、暗号化鍵を使用することによって第1のアソシエーション確立メッセージを暗号化し得る。それに対応して、第2のノードは、第1のアソシエーション確立メッセージを対応する復号鍵を使用することによって復号して、第1のアソシエーション確立メッセージ内のデータ内容を取得し得る。任意選択で、アソシエーション完了メッセージは、メッセージ認証コードを含み、メッセージ認証コードは、アソシエーション完了メッセージの完全性を検証するために第1のノードによって使用される。
本出願の実施形態における方法は、上で詳細に説明されており、本出願の実施形態における装置は、以下のように提供される。
図13は、本出願の一実施形態に係る通信装置130の構造の概略図である。装置130は、ノードであり得るか、またはノード内の一コンポーネント、たとえば、チップもしくは集積回路であり得る。装置130は、受信ユニット1301と、処理ユニット1302と、送信ユニット1303とを備え得る。ユニットは、次のように説明される。
受信ユニット1301は、アソシエーション要求メッセージを第2のノードから受信するように構成される。
処理ユニット1302は、第1の通信グループのグループ鍵を決定するように構成される。第1の通信グループは、第2のノードが属す通信グループであり、第1の通信グループのグループ鍵は、第1の鮮度パラメータおよび第1の通信グループの識別子IDの少なくとも1つに基づき決定される。
処理ニット1302は、第1のノードと第2のノードとの間の共有鍵に基づき第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得するように構成される。
送信ユニット1303は、第1のアソシエーション確立メッセージを第2のノードに送信するように構成される。第1のアソシエーション確立メッセージは、第1の保護鍵を含む。
なおも別の可能な実装方法において、処理ユニット1302は、
第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得する、ように特に構成される。
なおも別の可能な実装方法において、処理ユニット1302は、
第1の鍵導出関数KDFを使用することによって第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第1の中間鍵を生成し、第1のKDFは第2のノードによってサポートされるKDFであり、
第1の中間鍵と第1の通信グループのグループ鍵との排他的論理和処理を実行して、第1の保護鍵を取得する、ように特に構成される。
なおも別の可能な実装方法において、共有鍵は、第1のノードと第2のノードとの間の暗号化鍵であり、第2の鮮度パラメータは、1回限りの数であり、第1のアソシエーション確立メッセージは、第2の鮮度パラメータを含む。
なおも別の可能な実装方法において、第2の鮮度パラメータは、第1のカウンタの値であり、第1のカウンタは、共有鍵に基づき第1の通信グループのグループ鍵を暗号化するための回数を表すために使用される。
なおも別の可能な実装方法において、処理ユニット1302は、
第1の通信グループのIDに基づき第1の通信グループのグループ鍵を決定し、第1の通信グループのIDと第1の通信グループのグループ鍵との間に対応関係が存在するか、または
第2のKDFを使用することによって第1の鮮度パラメータおよび第1の通信グループのIDのうちの少なくとも1つに基づき第1の通信グループのグループ鍵を生成する、ように特に構成される。
なおも別の可能な実装方法において、処理ユニット1302は、
グループセキュリティアルゴリズムを決定し、グループセキュリティアルゴリズムは、第1の通信グループのノードによってサポートされるアルゴリズムであり、グループセキュリティアルゴリズムは、グループ暗号化アルゴリズム、グループ完全性保護アルゴリズム、およびグループKDFアルゴリズムのうちの少なくとも1つを含む、ようにさらに構成される。
第1のアソシエーション確立メッセージは、グループセキュリティアルゴリズムを指示するために使用される情報をさらに含む。
なおも別の可能な実装方法において、グループセキュリティのアルゴリズムは、第1の通信グループのノードによってサポートされるアルゴリズムにおいて最高優先順位を有するアルゴリズムである。
なおも別の可能な実装方法において、処理ユニット1302は、アルゴリズム選択ポリシーに基づきグループセキュリティアルゴリズムを決定する、ように特に構成される。アルゴリズム選択ポリシーは、優先順位ベースのアルゴリズム選択ポリシーおよび順序ベースのアルゴリズム選択ポリシーのうちの少なくとも1つを含む。
なおも別の可能な実装方法において、グループセキュリティアルゴリズムは、第3のKDFアルゴリズムを含み、処理ユニットは、
第1の通信グループのセッション鍵を、第1の通信グループのグループ鍵およびセッション鍵のタイプに基づき第3のKDFアルゴリズムを使用することによって生成するようにさらに構成される。
なおも別の可能な実装方法において、鍵のタイプは、シグナリングプレーン暗号化鍵、ユーザプレーン暗号化鍵、シグナリングプレーン完全性保護鍵、もしくはユーザプレーン完全性保護鍵のうちの1つもしくは複数を含むか、またはセッション鍵のタイプは、セッション鍵が適用されるシナリオに対応する。
なおも別の可能な実装方法において、処理ユニット1302は、
第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されていないことを確認するようにさらに構成される。
なおも別の可能な実装方法において、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されており、送信ユニット1303は、
第2のアソシエーション確立メッセージを第2のノードに送信し、第2のアソシエーション確立メッセージは、第1の通信グループのグループ鍵を含み、第2のアソシエーション確立メッセージは、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに属す、ようにさらに構成される。
なおも別の可能な実装方法において、処理ユニット1302は、第1の通信グループのグループ鍵を更新するための条件が満たされていると決定するようにさらに構成される。
処理ユニット1302は、第3の鮮度パラメータおよび第1の通信グループの識別子IDのうちの少なくとも1つに基づき第1の鍵を決定するようにさらに構成される。
処理ユニット1302は、第1のノードと第2のノードとの間の共有鍵に基づき第1の鍵を暗号化して、第2の保護鍵を取得するようにさらに構成される。
送信ユニット1303は、鍵更新メッセージを第2のノードに送信するようにさらに構成される。鍵更新メッセージは第2の保護鍵を含む。
なおも別の可能な実装方法において、第1の鍵は、第1の通信グループのグループ鍵を置き換えるために使用される。
なおも別の可能な実装方法において、鍵更新メッセージは、第1の鍵の開始時刻および第1の鍵の有効期間を指示するためにさらに使用され、第1の鍵は、第1の鍵の開始時刻から始まる第1の鍵の有効期間内で適用される。
なおも別の可能な実装方法において、処理ユニット1302は、
第1の通信グループに属す少なくとも1つの第2のノードからの更新確認応答メッセージが受信されたと決定し、
第1の鍵を第1の鍵の開始時刻に適用するようにさらに構成される。
なおも別の可能な実装方法において、処理ユニット1302は、
第1の通信グループに属すすべての第2のノードからの更新確認応答メッセージを受信したと決定するように特に構成される。
なおも別の可能な実装方法において、処理ユニット1302は、
第1のノードと第2のノードとの間の共有鍵および第4の鮮度パラメータに基づき鍵を暗号化して、第2の保護鍵を取得するように特に構成される。
なおも別の可能な実装方法において、更新のための条件は、
現在の通信フレームのフレーム番号とマーク済みフレーム番号との差が第1の閾値以上であり、現在の通信フレームのフレーム番号およびマーク済みフレーム番号が、同じラウンドのカウントサイクル内にあり、マーク済みフレーム番号が鍵更新が実行される必要があるフレーム番号であるか、またはマーク済みフレーム番号が第1の通信グループのグループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号であること、
マーク済みフレーム番号と現在の通信フレームのフレーム番号との差が第2の閾値以下であり、現在の通信フレームのフレーム番号がマーク済みフレーム番号の次のラウンドのカウントサイクル内にあり、マーク済みフレーム番号が鍵更新が実行される必要があるフレーム番号であるか、またはマーク済みフレーム番号が第1の通信グループのグループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号であること、
第1の通信グループのグループ鍵の有効期間が失効するか、または第1の通信グループのグループ鍵の使用持続時間が第3の閾値に達すること、あるいは
第1の通信グループ内の少なくとも1つの第2のノードが、第1の通信グループから抜けることを含む。
各ユニットの実装形態については、図3、図7、図11、または図12Aおよび図12Bに示されている実施形態における対応する説明を参照することに留意されたい。装置130は、図3、図7、図11、または図12Aおよび図12Bに示されている実施形態における第1のノードであってもよい。
本出願の装置実施形態において、複数のユニットへの分割は、機能に基づく単なる論理的分割であり、装置の特定の構造を制限することを意図していないことは理解され得る。特定の実装形態において、いくつかの機能モジュールは、より細かい機能モジュールにさらに分割され、いくつかの機能モジュールは、1つの機能モジュールに組み合わされてもよい。しかしながら、機能モジュールがさらに分割されるか、または組み合わされるかにかかわらず、通信プロセスにおいて装置によって実行される一般的な手順は同じである。たとえば、装置130における受信ユニット1301および送信ユニット1303も、1つの通信ユニットに組み合わされ得る。通常、各ユニットは、それぞれのプログラムコード(またはプログラム命令)に対応する。ユニットに対応するプログラムコードがプロセッサ上で実行されたときに、ユニットは、対応する手順を実行して対応する機能を実装する。
図14は、本出願の一実施形態に係る通信装置140の構造の概略図である。装置140は、ノードであり得るか、またはノード内の一コンポーネント、たとえば、チップもしくは集積回路であり得る。装置140は、送信ユニット1401と、受信ユニット1402と、処理ユニット1403とを備え得る。ユニットは、次のように説明される。
送信ユニット1401は、アソシエーション要求メッセージを第1のノードに送信するように構成される。
受信ユニット1402は、第1のアソシエーション確立メッセージを第1のノードから受信するように構成される。第1のアソシエーション確立メッセージは、第1の保護鍵を含む。
処理ユニット1403は、第1のノードと第2のノードとの間の共有鍵および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得するように構成される。第1の通信グループは、第2のノードが属す通信グループである。
なおも別の可能な実装方法において、第1のノードおよび第2のノードは、共有鍵を共有する。
なおも別の可能な実装方法において、処理ユニット1403は、
第1のノードと第2のノードとの間の共有鍵、第2の鮮度パラメータ、および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得するように特に構成される。
なおも別の可能な実装方法において、処理ユニット1403は、
第1の鍵導出関数KDFを使用することによって第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第1の中間鍵を生成し、
第1の中間鍵および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得するように特に構成される。
なおも別の可能な実装方法において、共有鍵は、第1のノードと第2のノードとの間の暗号化鍵であり、第2の鮮度パラメータは、1回限りの数であり、第1のアソシエーション確立メッセージは、第2の鮮度パラメータを含む。
なおも別の可能な実装方法において、第2の鮮度パラメータは、第1のカウンタの値であり、第1のカウンタは、共有鍵に基づき第1の通信グループのグループ鍵を暗号化するための回数を表すために使用される。
なおも別の可能な実装方法において、第1のアソシエーション確立メッセージは、グループセキュリティアルゴリズムを指示するために使用される情報をさらに含み、グループセキュリティアルゴリズムは、第1の通信グループのノードによってサポートされるアルゴリズムであり、グループセキュリティアルゴリズムは、グループ暗号化アルゴリズム、グループ完全性保護アルゴリズム、およびグループKDFアルゴリズムのうちの少なくとも1つを含む。
なおも別の可能な実装方法において、グループセキュリティのアルゴリズムは、第1の通信グループのノードによってサポートされるアルゴリズムにおいて最高優先順位を有するアルゴリズムである。
代替的に、グループセキュリティアルゴリズムを決定することは、アルゴリズム選択ポリシーに対応する。アルゴリズム選択ポリシーは、優先順位ベースのアルゴリズム選択ポリシーおよび順序ベースのアルゴリズム選択ポリシーのうちの少なくとも1つを含む。
なおも別の可能な実装方法において、処理ユニット1403は、
第1の通信グループのセッション鍵を、第1の通信グループのグループ鍵およびセッション鍵のタイプに基づき第3のKDFアルゴリズムを使用することによって生成するようにさらに構成される。
なおも別の可能な実装方法において、鍵のタイプは、シグナリングプレーン暗号化鍵、ユーザプレーン暗号化鍵、シグナリングプレーン完全性保護鍵、もしくはユーザプレーン完全性保護鍵のうちの1つもしくは複数を含むか、またはセッション鍵のタイプは、セッション鍵が適用されるシナリオに対応する。
なおも別の可能な実装方法において、第1のノードと第2のノードとの間の共有鍵に基づき第1の保護鍵を暗号化して第1の通信グループのグループ鍵を取得する前に、
第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されていないことを確認することをさらに含む。
なおも別の可能な実装方法において、受信ユニット1402は、第2のアソシエーション確立メッセージを第1のノードから受信するようにさらに構成される。第2のアソシエーション確立メッセージは、第1の通信グループのグループ鍵を含み、第2のアソシエーション確立メッセージは、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに属す。
処理ユニット1403は、第1のノードと第2のノードとの間のシグナリングプレーン暗号化鍵を使用することによって第2のアソシエーション確立メッセージを復号して、第1の通信グループのグループ鍵を取得する、ようにさらに構成される。
なおも別の可能な実装方法において、受信ユニット1402は、鍵更新メッセージを第1のノードから受信するようにさらに構成される。鍵更新メッセージは第2の保護鍵を含む。
処理ユニット1403は、第1のノードと第2のノードとの間の共有鍵および第2の保護鍵に基づき第1の鍵を取得するようにさらに構成される。
なおも別の可能な実装方法において、第1の鍵は、第1の通信グループのグループ鍵を置き換えるために使用される。
なおも別の可能な実装方法において、鍵更新メッセージは、第1の鍵の開始時刻および第1の鍵の有効期間を指示するためにさらに使用され、第1の鍵は、第1の鍵の開始時刻から始まる第1の鍵の有効期間内で適用される。
なおも別の可能な実装方法において、処理ユニット1403は、
更新確認応答メッセージを第1のノードに送信し、
第1の鍵を第1の鍵の開始時刻に適用するようにさらに構成される。
なおも別の可能な実装形態において、処理ユニット1403は、
第1のノードと第2のノードとの間の共有鍵、第4の鮮度パラメータ、および第2の保護鍵に基づき第1の鍵を取得するように特に構成される。
各ユニットの実装形態については、図3、図7、図11、または図12Aおよび図12Bに示されている実施形態における対応する説明を参照することに留意されたい。装置140は、図3、図7、図11、または図12Aおよび図12Bに示されている実施形態における第2のノードであってもよい。
図15は、本出願の一実施形態に係る通信装置150の構造の概略図である。通信装置150は、ノードであり得るか、またはノード内の一コンポーネント、たとえば、チップもしくは集積回路であり得る。装置150は、少なくとも1つのメモリ1501と少なくとも1つのプロセッサ1502とを備え得る。任意選択で、バス1503がさらに含まれ得る。さらに任意選択で、通信インターフェース1504がさらに含まれ得る。メモリ1501、プロセッサ1502、および通信インターフェース1504は、バス1503を通して接続される。
メモリ1501は、記憶空間を提供するように構成され、記憶空間は、オペレーティングシステムおよびコンピュータプログラムなどのデータを記憶し得る。メモリ1501は、ランダムアクセスメモリ(random access memory、RAM)、リードオンリーメモリ(read-only memory、ROM)、消去可能プログラマブルリードオンリーメモリ(erasable programmable read-only memory、EPROM)、ポータブルリードオンリーメモリ(compact disc read-only memory、CD-ROM)、または同様のもののうちの1つまたは組合せであってよい。
プロセッサ1502は、算術演算および/または論理演算を実行するモジュールであり、具体的には、中央演算処理装置(central processing unit、CPU)、グラフィックスプロセッシングユニット(graphics processing unit、GPU)、マイクロプロセッサユニット(microprocessor unit、MPU)、特定用途向け集積回路(Application-Specific Integrated Circuit、ASIC)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array、FPGA)、および複合プログラマブル論理回路(Complex Programmable logic device、CPLD)のうちの1つもしくは組合せであってよい。
通信インターフェース1504は、外部デバイスによって送信されたデータを受信し、および/または外部デバイスにデータを送信するように構成され、イーサネットケーブルなどの有線リンクインターフェースであり得るか、またはワイヤレスリンク(Wi-Fi、Bluetooth、一般ワイヤレス伝送、または同様のもの)インターフェースであってもよい。任意選択で、通信インターフェース1504は、インターフェースに結合された送信機(たとえば、無線周波数送信機もしくはアンテナ)、受信機、または同様のものをさらに含み得る。
装置150内のプロセッサ1502は、メモリ1501内に記憶されているコンピュータプログラムを読み出すように構成され、前述の通信方法、たとえば、図3、図7、図11、または図12Aおよび図12Bで説明されている通信方法を実行するように構成される。
たとえば、装置150内のプロセッサ1502は、メモリ1501内に記憶されているコンピュータプログラムを読み出し、
通信インターフェース1504を通じてアソシエーション要求メッセージを第2のノードから受信する動作と、
第1の通信グループのグループ鍵を決定する動作であって、第1の通信グループは、第2のノードが属す通信グループであり、第1の通信グループのグループ鍵は、第1の鮮度パラメータおよび第1の通信グループの識別子IDの少なくとも1つに基づき決定される、動作と、
第1のノードと第2のノードとの間の共有鍵に基づき、第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得する動作と、
通信インターフェース1504を通じて第1のアソシエーション確立メッセージを第2のノードに送信する動作であって、第1のアソシエーション確立メッセージは第1の保護鍵を含む、動作とを実行するように構成される。
なおも別の可能な実装方法において、プロセッサ1502は、
第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第1の通信グループのグループ鍵を暗号化して、第1の保護鍵を取得する、ように特に構成される。
なおも別の可能な実装方法において、プロセッサ1502は、
第1の鍵導出関数KDFを使用することによって第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第1の中間鍵を生成し、第1のKDFは第2のノードによってサポートされるKDFであり、
第1の中間鍵と第1の通信グループのグループ鍵とに対して排他的論理和処理を実行して、第1の保護鍵を取得する、ように特に構成される。
なおも別の可能な実装方法において、共有鍵は、第1のノードと第2のノードとの間の暗号化鍵であり、第2の鮮度パラメータは、1回限りの数であり、第1のアソシエーション確立メッセージは、第2の鮮度パラメータを含む。
なおも別の可能な実装方法において、第2の鮮度パラメータは、第1のカウンタの値であり、第1のカウンタは、共有鍵に基づき第1の通信グループのグループ鍵を暗号化するための回数を表すために使用される。
なおも別の可能な実装方法において、プロセッサ1502は、
第1の通信グループのIDに基づき第1の通信グループのグループ鍵を決定し、第1の通信グループのIDと第1の通信グループのグループ鍵との間に対応関係が存在するか、または
第2のKDFを使用することによって第1の鮮度パラメータおよび第1の通信グループのIDのうちの少なくとも1つに基づき第1の通信グループのグループ鍵を生成する、ように特に構成される。
なおも別の可能な実装方法において、プロセッサ1502は、
グループセキュリティアルゴリズムを決定し、グループセキュリティアルゴリズムは、第1の通信グループのノードによってサポートされるアルゴリズムであり、グループセキュリティアルゴリズムは、グループ暗号化アルゴリズム、グループ完全性保護アルゴリズム、およびグループKDFアルゴリズムのうちの少なくとも1つを含む、ようにさらに構成される。
第1のアソシエーション確立メッセージは、グループセキュリティアルゴリズムを指示するために使用される情報をさらに含む。
なおも別の可能な実装方法において、グループセキュリティのアルゴリズムは、第1の通信グループのノードによってサポートされるアルゴリズムにおいて最高優先順位を有するアルゴリズムである。
なおも別の可能な実装方法において、プロセッサ1502は、アルゴリズム選択ポリシーに基づきグループセキュリティアルゴリズムを決定する、ように特に構成される。アルゴリズム選択ポリシーは、優先順位ベースのアルゴリズム選択ポリシーおよび順序ベースのアルゴリズム選択ポリシーのうちの少なくとも1つを含む。
なおも別の可能な実装方法において、グループセキュリティアルゴリズムは、第3のKDFアルゴリズムを含み、処理ユニットは、
第1の通信グループのセッション鍵を、第1の通信グループのグループ鍵およびセッション鍵のタイプに基づき第3のKDFアルゴリズムを使用することによって生成するようにさらに構成される。
なおも別の可能な実装方法において、鍵のタイプは、シグナリングプレーン暗号化鍵、ユーザプレーン暗号化鍵、シグナリングプレーン完全性保護鍵、もしくはユーザプレーン完全性保護鍵のうちの1つもしくは複数を含むか、またはセッション鍵のタイプは、セッション鍵が適用されるシナリオに対応する。
なおも別の可能な実装方法において、プロセッサ1502は、
第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されていないことを確認するようにさらに構成される。
なおも別の可能な実装方法において、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されており、プロセッサ1502は、
通信インターフェース1504を通じて第2のアソシエーション確立メッセージを第2のノードに送信し、第2のアソシエーション確立メッセージは、第1の通信グループのグループ鍵を含み、第2のアソシエーション確立メッセージは、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに属す、ようにさらに構成される。
なおも別の可能な実装方法において、プロセッサ1502は、
第1の通信グループのグループ鍵を更新するための条件が満たされていることを決定し、
第3の鮮度パラメータおよび第1の通信グループの識別子IDのうちの少なくとも1つに基づき第1の鍵を決定し、
第1のノードと第2のノードとの間の共有鍵に基づき第1の鍵を暗号化して、第2の保護鍵を取得し、
通信インターフェース1504を通じて鍵更新メッセージを第2のノードに送信し、鍵更新メッセージは第2の保護鍵を含む、ようにさらに構成される。
なおも別の可能な実装方法において、第1の鍵は、第1の通信グループのグループ鍵を置き換えるために使用される。
なおも別の可能な実装方法において、鍵更新メッセージは、第1の鍵の開始時刻および第1の鍵の有効期間を指示するためにさらに使用され、第1の鍵は、第1の鍵の開始時刻から始まる第1の鍵の有効期間内で適用される。
なおも別の可能な実装方法において、プロセッサ1502は、
第1の通信グループに属す少なくとも1つの第2のノードからの更新確認応答メッセージが受信されたと決定し、
第1の鍵を第1の鍵の開始時刻に適用するようにさらに構成される。
なおも別の可能な実装方法において、プロセッサ1502は、
第1の通信グループに属すすべての第2のノードからの更新確認応答メッセージを受信したと決定するように特に構成される。
なおも別の可能な実装方法において、プロセッサ1502は、
第1のノードと第2のノードとの間の共有鍵および第4の鮮度パラメータに基づき第1の鍵を暗号化して、第2の保護鍵を取得する、ように特に構成される。
なおも別の可能な実装方法において、更新のための条件は、
現在の通信フレームのフレーム番号とマーク済みフレーム番号との差が第1の閾値以上であり、現在の通信フレームのフレーム番号およびマーク済みフレーム番号が、同じラウンドのカウントサイクル内にあり、マーク済みフレーム番号が鍵更新が実行される必要があるフレーム番号であるか、またはマーク済みフレーム番号が第1の通信グループのグループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号であること、
マーク済みフレーム番号と現在の通信フレームのフレーム番号との差が第2の閾値以下であり、現在の通信フレームのフレーム番号がマーク済みフレーム番号の次のラウンドのカウントサイクル内にあり、マーク済みフレーム番号が鍵更新が実行される必要があるフレーム番号であるか、またはマーク済みフレーム番号が第1の通信グループのグループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号であること、
第1の通信グループのグループ鍵の有効期間が失効するか、または第1の通信グループのグループ鍵の使用持続時間が第3の閾値に達すること、あるいは
第1の通信グループ内の少なくとも1つの第2のノードが、第1の通信グループから抜けることを含む。
各ユニットの実装形態については、図3、図7、図11、または図12Aおよび図12Bに示されている実施形態における対応する説明を参照することに留意されたい。装置150は、図3、図7、図11、または図12Aおよび図12Bに示されている実施形態における第1のノードであってもよい。
図16は、本出願の一実施形態に係る通信装置160の構造の概略図である。通信装置160は、ノードであり得るか、またはノード内の一コンポーネント、たとえば、チップもしくは集積回路であり得る。装置160は、少なくとも1つのメモリ1601と少なくとも1つのプロセッサ1602とを備え得る。任意選択で、バス1603がさらに含まれ得る。さらに任意選択で、通信インターフェース1604がさらに含まれ得る。メモリ1601、プロセッサ1602、および通信インターフェース1604は、バス1603を通して接続される。
メモリ1601は、記憶空間を提供するように構成され、記憶空間は、オペレーティングシステムおよびコンピュータプログラムなどのデータを記憶し得る。メモリ1601は、RAM、ROM、EPROM、CD-ROM、および同様のもののうちの1つまたは組合せであってよい。
プロセッサ1602は、算術演算および/または論理演算を実行するモジュールであり、特にCPU、GPU、MPU、ASIC、FPGA、およびCPLDなどの処理モジュールのうちの1つまたは組合せであってよい。
通信インターフェース1604は、外部デバイスによって送信されたデータを受信し、および/または外部デバイスにデータを送信するように構成され、イーサネットケーブルなどの有線リンクインターフェースであり得るか、またはワイヤレスリンク(Wi-Fi、Bluetooth、または同様のもの)インターフェースであってもよい。任意選択で、通信インターフェース1604は、インターフェースに結合された送信機(たとえば、無線周波数送信機もしくはアンテナ)、受信機、または同様のものをさらに含み得る。
装置160内のプロセッサ1602は、メモリ1601内に記憶されているコンピュータプログラムを読み出すように構成され、前述の通信方法、たとえば、図3、図7、図11、または図12Aおよび図12Bで説明されている通信方法を実行するように構成される。
たとえば、装置160内のプロセッサ1602は、メモリ1601内に記憶されているコンピュータプログラムを読み出し、
通信インターフェース1604を通じてアソシエーション要求メッセージを第1のノードに送信する動作と、
通信インターフェース1604を通じて第1のアソシエーション確立メッセージを第1のノードから受信する動作であって、第1のアソシエーション確立メッセージは第1の保護鍵を含む、動作と、
第1のノードと第2のノードとの間の共有鍵および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得する動作であって、第1の通信グループは、第2のノードが属す通信グループである、動作とを実行するように構成される。
なおも別の可能な実装方法において、第1のノードおよび第2のノードは、共有鍵を共有する。
なおも別の可能な実装方法において、プロセッサ1602は、
第1のノードと第2のノードとの間の共有鍵、第2の鮮度パラメータ、および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得するように特に構成される。
なおも別の可能な実装方法において、プロセッサ1602は、
第1の鍵導出関数KDFを使用することによって第1のノードと第2のノードとの間の共有鍵および第2の鮮度パラメータに基づき第1の中間鍵を生成し、
第1の中間鍵および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得するように特に構成される。
なおも別の可能な実装方法において、共有鍵は、第1のノードと第2のノードとの間の暗号化鍵であり、第2の鮮度パラメータは、1回限りの数であり、第1のアソシエーション確立メッセージは、第2の鮮度パラメータを含む。
なおも別の可能な実装方法において、第2の鮮度パラメータは、第1のカウンタの値であり、第1のカウンタは、共有鍵に基づき第1の通信グループのグループ鍵を暗号化するための回数を表すために使用される。
なおも別の可能な実装方法において、第1のアソシエーション確立メッセージは、グループセキュリティアルゴリズムを指示するために使用される情報をさらに含み、グループセキュリティアルゴリズムは、第1の通信グループのノードによってサポートされるアルゴリズムであり、グループセキュリティアルゴリズムは、グループ暗号化アルゴリズム、グループ完全性保護アルゴリズム、およびグループKDFアルゴリズムのうちの少なくとも1つを含む。
なおも別の可能な実装方法において、グループセキュリティのアルゴリズムは、第1の通信グループのノードによってサポートされるアルゴリズムにおいて最高優先順位を有するアルゴリズムである。
グループセキュリティアルゴリズムを決定することは、アルゴリズム選択ポリシーに対応し、アルゴリズム選択ポリシーは、優先順位ベースのアルゴリズム選択ポリシーおよび順序ベースのアルゴリズム選択ポリシーのうちの少なくとも1つを含む。
なおも別の可能な実装方法において、プロセッサ1602は、
第1の通信グループのセッション鍵を、第1の通信グループのグループ鍵およびセッション鍵のタイプに基づき第3のKDFアルゴリズムを使用することによって生成するようにさらに構成される。
なおも別の可能な実装方法において、鍵のタイプは、シグナリングプレーン暗号化鍵、ユーザプレーン暗号化鍵、シグナリングプレーン完全性保護鍵、もしくはユーザプレーン完全性保護鍵のうちの1つもしくは複数を含むか、またはセッション鍵のタイプは、セッション鍵が適用されるシナリオに対応する。
なおも別の可能な実装方法において、第1のノードと第2のノードとの間の共有鍵および第1の保護鍵に基づき第1の通信グループのグループ鍵を取得する前に、
第1のノードと第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されていないことを確認することをさらに含む。
なおも別の可能な実装方法において、プロセッサ1602は、
通信インターフェース1604を通じて第2のアソシエーション確立メッセージを第1のノードから受信し、第2のアソシエーション確立メッセージは、第1の通信グループのグループ鍵を含み、第2のアソシエーション確立メッセージは、第1のノードと第2のノードとの間のシグナリングプレーンメッセージに属し、
第1のノードと第2のノードとの間のシグナリングプレーン暗号化鍵を使用することによって第2のアソシエーション確立メッセージを復号して、第1の通信グループのグループ鍵を取得する、ようにさらに構成される。
なおも別の可能な実装方法において、プロセッサ1602は、
通信インターフェース1604を通じて鍵更新メッセージを第1のノードから受信し、鍵更新メッセージは第2の保護鍵を含み、
第1のノードと第2のノードとの間の共有鍵および第2の保護鍵に基づき第1の鍵を取得する、ようにさらに構成される。
なおも別の可能な実装方法において、第1の鍵は、第1の通信グループのグループ鍵を置き換えるために使用される。
なおも別の可能な実装方法において、鍵更新メッセージは、第1の鍵の開始時刻および第1の鍵の有効期間を指示するためにさらに使用され、第1の鍵は、第1の鍵の開始時刻から始まる第1の鍵の有効期間内で適用される。
なおも別の可能な実装方法において、プロセッサ1602は、
更新確認応答メッセージを第1のノードに送信し、
第1の鍵を第1の鍵の開始時刻に適用する、ようにさらに構成される。
なおも別の可能な実装方法において、プロセッサ1602は、
第1のノードと第2のノードとの間の共有鍵、第4の鮮度パラメータ、および第2の保護鍵に基づき第1の鍵を取得するように特に構成される。
各ユニットの実装形態については、図3、図7、図11、または図12Aおよび図12Bに示されている実施形態における対応する説明を参照することに留意されたい。装置160は、図3、図7、図11、または図12Aおよび図12Bに示されている実施形態における第2のノードであってもよい。
本出願の一実施形態は、コンピュータ可読記憶媒体をさらに提供する。コンピュータ可読記憶媒体はコンピュータプログラムを記憶する。コンピュータプログラムが1つまたは複数のプロセッサ上で実行されたときに、図3、図7、図11、または図12Aおよび図12Bに示されている任意の実施形態における方法が実行される。
本出願の一実施形態は、チップシステムをさらに提供する。チップシステムの通信装置は、少なくとも1つのプロセッサと通信インターフェースとを備え、通信インターフェースは、データを送信し、および/または受信するように構成され、少なくとも1つのプロセッサは、少なくとも1つのメモリに記憶されているコンピュータプログラムを呼び出すように構成される。コンピュータプログラムが1つまたは複数のプロセッサ上で実行されたときに、図3、図7、図11、または図12Aおよび図12Bに示されている任意の実施形態における方法が実行される。
本出願の一実施形態は、端末をさらに提供する。端末は、第1のノード(たとえば、自動車コックピットドメインコントローラCDC)および/または第2のノード(たとえば、カメラ、画面、マイク、スピーカー、レーダー、電子鍵、およびパッシブエントリー/パッシブスタートシステムコントローラなどのモジュールの少なくとも1つ)を含む。第1のノードは、図13または図15に示されている実施形態において説明されている装置を含み、第2のノードは、図13または図15に示されている実施形態において説明されている装置を含む。
さらに任意選択で、端末は、車両、無人航空機、ロボット、スマートホームシナリオにおけるデバイス、スマート製造シナリオにおけるデバイス、または同様のものであってよい。
本出願の一実施形態は、インテリジェントコックピット製品をさらに提供する。インテリジェントコクピット製品は、第1のノード(たとえば、自動車コクピットドメインコントローラCDC)を含む。第1のノードは、図3、図7、図11、または図12Aおよび図12Bに示されている任意の実施形態における第1のノードである。さらに、インテリジェントコックピット製品は、第2のノード(たとえば、カメラ、画面、マイク、スピーカー、レーダー、電子鍵、およびパッシブエントリー/パッシブスタートシステムコントローラなどのモジュールの少なくとも1つ)を含む。第2のノードは、図3、図7、図11、または図12Aおよび図12Bに示されている任意の実施形態における第2のノードである。
本出願の一実施形態は、車両をさらに提供する。車両は、第1のノード(たとえば、自動車コクピットドメインコントローラCDC)を含む。さらに、車両は、第2のノード(たとえば、カメラ、画面、マイク、スピーカー、レーダー、電子鍵、およびパッシブエントリー/パッシブスタートシステムコントローラなどのモジュールの少なくとも1つ)をさらに含む。第1のノードは、図3、図7、図11、または図12Aおよび図12Bに示されている任意の実施形態における第1のノードであり、第2のノードは、図3、図7、図11、または図12Aおよび図12Bに示されている任意の実施形態における第2のノードである。代替的に、車両は、インテリジェント端末、または無人航空機もしくはロボットなどの輸送手段で置き換えられ得る。
本出願の一実施形態は、コンピュータプログラム製品をさらに提供する。コンピュータプログラム製品が1つまたは複数のプロセッサ上で実行されたときに、図3、図7、図11、または図12Aおよび図12Bに示されている任意の実施形態において説明されている通信方法が実行され得る。
前述の実施形態のすべてまたは一部は、ソフトウェア、ハードウェア、ファームウェア、またはそれらの任意の組合せを使用することによって実装され得る。ソフトウェアが実施形態を実装するために使用されるときに、実施形態のすべてまたはいくつかは、コンピュータ製品(たとえば、コンピュータプログラムまたはコンピュータ命令)の一形態で実装され得る。コンピュータプログラム製品がコンピュータ上にロードされて実行されるときに、本出願の実施形態に係る手順または機能は、全部または部分的に生成される。コンピュータは、汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、または別のプログラム可能な装置であってよい。コンピュータプログラム製品は、コンピュータ可読記憶媒体に記憶され得るか、またはコンピュータ可読記憶媒体を通して伝送され得る。コンピュータ可読記憶媒体は、コンピュータ、または1つまたは複数の使用可能な媒体を一体化した、サーバもしくはデータセンターなどの、データ記憶デバイスによってアクセス可能な任意の使用可能な媒体であってよい。使用可能な媒体は、磁気媒体(たとえば、フロッピィディスク、ハードディスク、もしくは磁気テープ)、光媒体(たとえば、DVD)、半導体媒体(たとえば、ソリッドステートディスク(solid state disk、SSD))、または同様のものであってよい。
順序調整、組合せ、または削除は、実際の要件に基づき本出願の方法実施形態におけるステップに対して実行され得る。
組合せ、分割、および削除は、実際の要件に基づき本出願の装置実施形態におけるモジュールに対して実行され得る。
101 第1のノード
102 第1の通信グループ
103 第2のノード
104 第2のノード
130 通信装置
140 通信装置
150 通信装置
160 通信装置
201 コックピットドメインコントローラ
202 カメラ
203 カメラ
401 グループ鍵
402 共有鍵
403 第1の保護鍵
404 第1のアソシエーション確立メッセージ
501 グループ鍵
502 第1の保護鍵
503 第1の中間鍵
504 共有鍵
505 第1のアソシエーション確立メッセージ
601 領域
602 領域
603 領域
604 領域
605 領域
801 フレーム番号
802 グループ鍵
803 通信フレーム
806 通信フレーム
901 通信フレーム
902 グループ鍵
904 グループ鍵
905 通信フレーム
1001 通信フレーム
1002 グループ鍵
1004 通信フレーム
1005 グループ鍵
1006 通信フレーム
1301 受信ユニット
1302 処理ユニット
1303 送信ユニット
1401 送信ユニット
1402 受信ユニット
1403 処理ユニット
1501 メモリ
1502 プロセッサ
1503 バス
1504 通信インターフェース
1601 メモリ
1602 プロセッサ
1603 バス
1604 通信インターフェース

Claims (30)

  1. 通信方法であって、
    第2のノードからアソシエーション要求メッセージを受信するステップと、
    第1の通信グループのグループ鍵を決定するステップであって、前記第1の通信グループは、前記第2のノードが属す通信グループであり、前記第1の通信グループの前記グループ鍵は、第1の鮮度パラメータおよび前記第1の通信グループの識別子IDの少なくとも1つに基づき取得される、ステップと、
    第1のノードと前記第2のノードとの間の共有鍵に基づき前記第1の通信グループの前記グループ鍵を暗号化して、第1の保護鍵を取得するステップと、
    第1のアソシエーション確立メッセージを前記第2のノードに送信するステップであって、前記第1のアソシエーション確立メッセージは前記第1の保護鍵を含む、ステップとを含む通信方法。
  2. 第1のノードと前記第2のノードとの間の共有鍵に基づき前記第1の通信グループの前記グループ鍵を暗号化して第1の保護鍵を取得する前記ステップは、
    前記第1のノードと前記第2のノードとの間の前記共有鍵および第2の鮮度パラメータに基づき前記第1の通信グループの前記グループ鍵を暗号化して、前記第1の保護鍵を取得するステップを含む請求項1に記載の方法。
  3. 前記共有鍵は、前記第1のノードと前記第2のノードとの間の暗号化鍵であり、前記第2の鮮度パラメータは、1回限りの数であり、前記第1のアソシエーション確立メッセージは、前記第2の鮮度パラメータを含む請求項2に記載の方法。
  4. 前記第2の鮮度パラメータは、第1のカウンタの値であり、前記第1のカウンタは、前記共有鍵に基づき前記第1の通信グループの前記グループ鍵を暗号化するための回数を表すために使用される請求項2に記載の方法。
  5. 第1の通信グループのグループ鍵を決定する前記ステップは、
    前記第1の通信グループの前記IDに基づき前記第1の通信グループの前記グループ鍵を決定するステップであって、前記第1の通信グループの前記IDと前記第1の通信グループの前記グループ鍵との間に対応関係が存在する、ステップ、または
    第2のKDFを使用することによって前記第1の鮮度パラメータおよび前記第1の通信グループの前記IDのうちの少なくとも1つに基づき前記第1の通信グループの前記グループ鍵を生成するステップを含む請求項1から4のいずれか一項に記載の方法。
  6. 前記方法は、
    グループセキュリティアルゴリズムを決定するステップであって、前記グループセキュリティアルゴリズムは、前記第1の通信グループのノードによってサポートされるアルゴリズムであり、前記グループセキュリティアルゴリズムは、グループ暗号化アルゴリズム、グループ完全性保護アルゴリズム、およびグループKDFアルゴリズムのうちの少なくとも1つを含み、
    前記第1のアソシエーション確立メッセージは、前記グループセキュリティアルゴリズムを指示するために使用される情報をさらに含む、ステップをさらに含む請求項1から5のいずれか一項に記載の方法。
  7. 前記グループセキュリティアルゴリズムは、第3のKDFアルゴリズムを含み、前記方法は、
    前記第1の通信グループのセッション鍵を、前記第1の通信グループの前記グループ鍵および前記セッション鍵のタイプに基づき前記第3のKDFアルゴリズムを使用することによって生成するステップをさらに含む請求項6に記載の方法。
  8. 第1のノードと前記第2のノードとの間の共有鍵に基づき前記第1の通信グループの前記グループ鍵を暗号化して保護鍵を取得する前記ステップの前に、前記方法は、
    前記第1のノードと前記第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されていないことを確認するステップをさらに含む請求項1から7のいずれか一項に記載の方法。
  9. 前記方法は、
    前記第1の通信グループの前記グループ鍵を更新するための条件が満たされていることを決定するステップと、
    第3の鮮度パラメータおよび前記第1の通信グループの前記識別子IDのうちの少なくとも1つに基づき第1の鍵を決定するステップと、
    前記第1のノードと前記第2のノードとの間の前記共有鍵に基づき前記第1の鍵を暗号化して、第2の保護鍵を取得するステップと、
    鍵更新メッセージを前記第2のノードに送信するステップであって、前記鍵更新メッセージは前記第2の保護鍵を含む、ステップとを含む請求項1から8のいずれか一項に記載の方法。
  10. 前記鍵更新メッセージは、前記第1の鍵の開始時刻および前記第1の鍵の有効期間を指示するためにさらに使用され、前記第1の鍵は、前記第1の鍵の前記開始時刻から始まる前記第1の鍵の前記有効期間内で適用される請求項9に記載の方法。
  11. 鍵更新メッセージを前第2のノードに送信する前記ステップの後に、前記方法は、
    前記第1の通信グループに属す少なくとも1つの第2のノードからの更新確認応答メッセージが受信されたことを決定するステップと、
    前記第1の鍵を前記第1の鍵の前記開始時刻に適用するステップとをさらに含む請求項10に記載の方法。
  12. 前記第1のノードと前記第2のノードとの間の前記共有鍵に基づき前記第1の鍵を暗号化して第2の保護鍵を取得する前記ステップは、
    前記第1のノードと前記第2のノードとの間の前記共有鍵および第4の鮮度パラメータに基づき前記第1の鍵を暗号化して、前記第2の保護鍵を取得するステップを含む請求項9から11のいずれか一項に記載の方法。
  13. 前記第1の通信グループの前記グループ鍵を更新するための前記条件は、
    現在の通信フレームのフレーム番号とマーク済みフレーム番号との間の差が第1の閾値以上であり、前記現在の通信フレームの前記フレーム番号および前記マーク済みフレーム番号が同じラウンドのカウントサイクル内にあり、前記マーク済みフレーム番号が鍵更新が実行される必要があるフレーム番号であるか、または前記マーク済みフレーム番号が前記第1の通信グループの前記グループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号であること、
    前記マーク済みフレーム番号と前記現在の通信フレームの前記フレーム番号との間の差が第2の閾値以下であり、前記現在の通信フレームの前記フレーム番号が前記マーク済みフレーム番号の次のラウンドのカウントサイクル内にあり、前記マーク済みフレーム番号が鍵更新が実行される必要があるフレーム番号であるか、または前記マーク済みフレーム番号が前記第1の通信グループの前記グループ鍵を使用することによって初めて暗号化された通信フレームのフレーム番号であること、
    前記第1の通信グループの前記グループ鍵の有効期間が失効するか、または前記第1の通信グループの前記グループ鍵の使用持続時間が第3の閾値に達すること、あるいは
    前記第1の通信グループ内の前記少なくとも1つの第2のノードが、前記第1の通信グループから抜けることを含む請求項9から12のいずれか一項に記載の方法。
  14. 通信方法であって、
    アソシエーション要求メッセージを第1のノードに送信するステップと、
    第1のアソシエーション確立メッセージを前記第1のノードから受信するステップであって、前記第1のアソシエーション確立メッセージは第1の保護鍵を含む、ステップと、
    前記第1のノードと第2のノードとの間の共有鍵および前記第1の保護鍵に基づき第1の通信グループのグループ鍵を取得するステップであって、前記第1の通信グループは、前記第2のノードが属す通信グループである、ステップとを含む通信方法。
  15. 前記第1のノードと第2のノードとの間の共有鍵に基づき第1の通信グループのグループ鍵を取得する前記ステップは、
    前記第1のノードと前記第2のノードとの間の前記共有鍵、第2の鮮度パラメータ、および前記第1の保護鍵に基づき前記第1の通信グループの前記グループ鍵を取得するステップを含む請求項14に記載の方法。
  16. 前記共有鍵は、前記第1のノードと前記第2のノードとの間の暗号化鍵であり、前記第2の鮮度パラメータは、1回限りの数であり、前記第1のアソシエーション確立メッセージは、前記第2の鮮度パラメータを含む請求項15に記載の方法。
  17. 前記第2の鮮度パラメータは、第1のカウンタの値であり、前記第1のカウンタは、前記共有鍵に基づき前記第1の通信グループの前記グループ鍵を暗号化するための回数を表すために使用される請求項15に記載の方法。
  18. 前記第1のアソシエーション確立メッセージは、グループセキュリティアルゴリズムを指示するために使用される情報をさらに含み、前記グループセキュリティアルゴリズムは、前記第1の通信グループのノードによってサポートされるアルゴリズムであり、前記グループセキュリティアルゴリズムは、グループ暗号化アルゴリズム、グループ完全性保護アルゴリズム、およびグループKDFアルゴリズムのうちの少なくとも1つを含む請求項14から17のいずれか一項に記載の方法。
  19. 前記グループセキュリティアルゴリズムは、第3のKDFアルゴリズムを含み、前記方法は、
    前記第1の通信グループのセッション鍵を、前記第1の通信グループの前記グループ鍵および前記セッション鍵のタイプに基づき前記第3のKDFアルゴリズムを使用することによって生成するステップをさらに含む請求項18に記載の方法。
  20. 前記第1のノードと第2のノードとの間の共有鍵および前記第1の保護鍵に基づき第1の通信グループのグループ鍵を取得する前記ステップの前に、前記方法は、
    前記第1のノードと前記第2のノードとの間のシグナリングプレーンメッセージに対して暗号化が有効化されていないことを確認するステップをさらに含む請求項14から19のいずれか一項に記載の方法。
  21. 前記方法は、
    鍵更新メッセージを前記第1のノードから受信するステップであって、前記鍵更新メッセージは第2の保護鍵を含む、ステップと、
    前記第1のノードと前記第2のノードとの間の前記共有鍵および前記第2の保護鍵に基づき第1の鍵を取得するステップとをさらに含む請求項14から20のいずれか一項に記載の方法。
  22. 前記鍵更新メッセージは、前記第1の鍵の開始時刻および前記第1の鍵の有効期間を指示するためにさらに使用され、前記第1の鍵は、前記第1の鍵の前記開始時刻から始まる前記第1の鍵の前記有効期間内で適用される請求項21に記載の方法。
  23. 前記第1のノードと前記第2のノードとの間の前記共有鍵および前記第2の保護鍵に基づき第1の鍵を取得する前記ステップの後に、前記方法は、
    更新確認応答メッセージを前記第1のノードに送信するステップと、
    前記第1の鍵を前記第1の鍵の前記開始時刻に適用するステップとをさらに含む請求項22に記載の方法。
  24. 請求項1から13のいずれか一項に記載の前記方法を実行するように構成されているユニットを備える通信装置。
  25. 請求項14から23のいずれか一項に記載の前記方法を実行するように構成されているユニットを備える通信装置。
  26. チップシステムであって、前記チップシステムは、少なくとも1つのプロセッサと通信インターフェースとを備え、前記通信インターフェースは、データを送信し、および/または受信するように構成され、前記少なくとも1つのプロセッサは、少なくとも1つのメモリに記憶されているコンピュータプログラムを呼び出し、それにより、前記チップシステムが配置されている装置は、請求項1から13のいずれか一項に記載の前記方法を実装するチップシステム。
  27. チップシステムであって、前記チップシステムは、少なくとも1つのプロセッサと通信インターフェースとを備え、前記通信インターフェースは、データを送信し、および/または受信するように構成され、前記少なくとも1つのプロセッサは、少なくとも1つのメモリに記憶されているコンピュータプログラムを呼び出し、それにより、前記チップシステムが配置されている装置は、請求項14から23のいずれか一項に記載の前記方法を実装するチップシステム。
  28. コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体は、コンピュータプログラムを記憶し、前記コンピュータプログラムが1つまたは複数のプロセッサ上で実行されたときに、請求項1から13のいずれか一項に記載の前記方法が実行されるコンピュータ可読記憶媒体。
  29. コンピュータ可読記憶媒体であって、前記コンピュータ可読記憶媒体は、コンピュータプログラムを記憶し、前記コンピュータプログラムが1つまたは複数のプロセッサ上で実行されたときに、請求項14から23のいずれか一項に記載の前記方法が実行されるコンピュータ可読記憶媒体。
  30. 通信システムであって、
    請求項24に記載の前記通信装置を備える第1のノードと、
    請求項25に記載の前記通信装置を備える第2のノードとを具備する通信システム。
JP2023514142A 2020-08-28 2020-08-28 通信方法および関係する装置 Pending JP2023541563A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2020/112249 WO2022041141A1 (zh) 2020-08-28 2020-08-28 一种通信方法及相关装置

Publications (1)

Publication Number Publication Date
JP2023541563A true JP2023541563A (ja) 2023-10-03

Family

ID=80352448

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023514142A Pending JP2023541563A (ja) 2020-08-28 2020-08-28 通信方法および関係する装置

Country Status (6)

Country Link
US (1) US20230208625A1 (ja)
EP (1) EP4195580A4 (ja)
JP (1) JP2023541563A (ja)
KR (1) KR20230051592A (ja)
CN (2) CN117749355A (ja)
WO (1) WO2022041141A1 (ja)

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100389555C (zh) * 2005-02-21 2008-05-21 西安西电捷通无线网络通信有限公司 一种适合有线和无线网络的接入认证方法
US7461253B2 (en) * 2005-11-22 2008-12-02 Motorola, Inc. Method and apparatus for providing a key for secure communications
CN101242323B (zh) * 2007-02-06 2010-12-08 华为技术有限公司 设备间管道的建立方法和家庭网络系统
JP5328142B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
JP5328141B2 (ja) * 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
CN102761830A (zh) * 2011-04-27 2012-10-31 华为终端有限公司 多播密钥更新、发送方法、接入点设备、终端设备和系统
WO2015058378A1 (zh) * 2013-10-23 2015-04-30 华为技术有限公司 用户设备之间进行安全通信的方法及装置
WO2016147303A1 (ja) * 2015-03-16 2016-09-22 株式会社東芝 管理装置、プログラム、システム、機器および方法
CN106027233A (zh) * 2016-04-28 2016-10-12 江苏大学 一种车载网群组协商通信协议设计方法
KR20190056661A (ko) * 2017-11-17 2019-05-27 (주)이씨스 차량 네트워크에서 기지국 기반 보안 통신 방법
US10939288B2 (en) * 2018-01-14 2021-03-02 Qualcomm Incorporated Cellular unicast link establishment for vehicle-to-vehicle (V2V) communication
DE102018214354A1 (de) * 2018-08-24 2020-02-27 Robert Bosch Gmbh Erstes fahrzeugseitiges Endgerät, Verfahren zum Betreiben des ersten Endgeräts, zweites fahrzeugseitiges Endgerät und Verfahren zum Betreiben des zweiten fahrzeugseitigen Endgeräts
CN109005539B (zh) * 2018-09-06 2021-12-14 东北大学 基于加密Mix-Zone的VANETs中车辆节点位置隐私保护方法
CN110933672B (zh) * 2019-11-29 2021-11-30 华为技术有限公司 一种密钥协商方法及电子设备

Also Published As

Publication number Publication date
US20230208625A1 (en) 2023-06-29
WO2022041141A1 (zh) 2022-03-03
CN115885496B (zh) 2023-10-20
EP4195580A1 (en) 2023-06-14
CN117749355A (zh) 2024-03-22
CN115885496A (zh) 2023-03-31
EP4195580A4 (en) 2023-09-27
KR20230051592A (ko) 2023-04-18

Similar Documents

Publication Publication Date Title
CN112740733B (zh) 一种安全接入方法及装置
US10567165B2 (en) Secure key transmission protocol without certificates or pre-shared symmetrical keys
KR20120105507A (ko) 사용자 단말기들 사이의 보안 연결을 확립하기 위한 방법 및 시스템
CN113545115B (zh) 一种通信方法及装置
CN112449323B (zh) 一种通信方法、装置和系统
US20220417015A1 (en) Key update method and related apparatus
JP2018129793A (ja) 聴覚システムの通信方法及び関連する装置
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
JP2007110487A (ja) Lanシステムおよびその通信方法
WO2022021256A1 (zh) 一种关联控制方法及相关装置
CN116530117A (zh) 一种WiFi安全认证方法及通信装置
CN113455034B (zh) 一种通信方法及装置
CN115885496B (zh) 一种通信方法及相关装置
IL254758B2 (en) Method, equipment and computer software product for code encryption
Akhtar et al. A novel security algorithm for universal mobile telecommunication system
US20230099065A1 (en) Key obtaining method and related apparatus
US20240023175A1 (en) Pairing method and apparatus
KR20170013141A (ko) 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어
CN114157413A (zh) 信息处理方法、装置、设备及存储介质
CN116996872A (zh) 一种信道建立方法、装置、系统及计算设备
CN115699672A (zh) 防止加密用户身份受到重放攻击的方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230410

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230410

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240417

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240507