JP6009563B2 - 安全なエンドツーエンド接続を確立するための方法、デバイス、及びシステム、並びに、データパケットを安全に通信するための方法、デバイス、及びシステム - Google Patents

安全なエンドツーエンド接続を確立するための方法、デバイス、及びシステム、並びに、データパケットを安全に通信するための方法、デバイス、及びシステム Download PDF

Info

Publication number
JP6009563B2
JP6009563B2 JP2014522190A JP2014522190A JP6009563B2 JP 6009563 B2 JP6009563 B2 JP 6009563B2 JP 2014522190 A JP2014522190 A JP 2014522190A JP 2014522190 A JP2014522190 A JP 2014522190A JP 6009563 B2 JP6009563 B2 JP 6009563B2
Authority
JP
Japan
Prior art keywords
protocol
transmission
data packet
network
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014522190A
Other languages
English (en)
Other versions
JP2014527741A (ja
Inventor
シェ ルーン ケオー
シェ ルーン ケオー
モーション オスカー ガルシア
モーション オスカー ガルシア
サンディープ シャンカラン クマル
サンディープ シャンカラン クマル
マルティナ ブラッチマン
マルティナ ブラッチマン
ボゼナ エルドマン
ボゼナ エルドマン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2014527741A publication Critical patent/JP2014527741A/ja
Application granted granted Critical
Publication of JP6009563B2 publication Critical patent/JP6009563B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Description

本発明は、複数のセキュリティプロトコル、例えばトランスポート・レイヤー・セキュリティ(TLS)プロトコル及びデータグラム・トランスポート・レイヤー・セキュリティ(DTLS)プロトコル等が用いられている状況において、安全なエンドツーエンド接続を確立するための方法、デバイス、及びシステムに関する。
モノのインターネット(IoT)は、例えばヒトからヒト(H2H)、ヒトからモノ(H2T)、モノからモノ(T2T)、又はモノから複数のモノ(T2Ts)等、多数の通信パターンに従う高度に多様化されたネットワークエンティティ及びネットワークの相互接続を表す。IoTという用語は、1999年、Auto−IDセンターによって初めて用いられた。それ以降、IoTの基礎的な概念の発展は常にそのペースを速めてきた。今日、IoTは熱心に研究されており、様々なイニシアチブによってIoTにおける(再)設計、アプリケーション、及び標準インターネット技術の使用に関する取り組みがなされている。
IoTアプリケーションの基本的な構成ブロックとしてのIPv6の導入は、(1)インターネットホストとの簡単な統合を可能にする均質なプロトコルエコシステム、(2)大きく異なる装置の単純化された展開、(3)アプリケーションレベルプロキシを不要にする、アプリケーション用の統合化されたインターフェイス、を含む、多数の基礎的なメリットの提供を約束する。このような特徴は、ビルオートメーションから製造環境、パーソナルエリアネットワーク(PAN)まで、温度センサ、照明、又はRFIDタグ等大きく異なるモノが、互いに、又はスマートフォンを持っている人若しくはバックエンドサービスと相互作用し得る、想定されるシナリオの展開を大いに簡易化する。
この環境において、多数のIETFワーキンググループがスマートなモノの資源制約形ネットワークのための新しいプロトコルを設計している。6LoWPANワーキンググループは、IPv6パケットのIEEE 802.15.4ネットワークにおける効率的な通信及び適合のための方法及びプロトコルの定義に力を注いでいる。CoREワーキンググループは、制約形IPネットワーク(6LoWPAN)上で動作するリソース指向アプリケーションのフレームワークを提供する。その主要なタスクの1つは、UDP上で動作し、モノの効率的なアプリケーションレベル通信を可能にするHTTPプロトコルの軽量版、CoAPの定義である。
これらの新しいプロトコルは、ビルオートメーション制御(BAC)、健康モニタリング、Smart Energy等を含む多様なアプリケーションを実行可能にするであろう。この環境において、6LoWPAN/CoAPネットワークを構成するエンドデバイス(アクチュエータ又はセンサ等)は、リアルタイムモニタリング又は物理的パラメータ及び機器の制御のために用いられる。BACの場合、アクチュエータは照明器具及びセンサ(光センサ)でもよく、照明器具は、自身の照明設定を調整する照明センサのリソースにアクセスし得る。他のシナリオにおいては、バックエンドに位置する、すなわち、6LoWPAN/CoAPネットワークの外側に位置するCoAPデバイス(例えばクライアント)が、インターネットを6LoWPAN/CoAPネットワークと相互接続する6LoWPANボーダールーター(6LBR)を介して6LoWPAN/CoAPネットワーク内のデバイス(例えばCoAPサーバ)のリソースにアクセスする。このようなアクセスは、バックエンドから6LoWPAN/CoAPネットワーク内のCoAPデバイスが特定のリソースを取得するために、又は、CoAPデバイスに特定の構成をプッシュするために要求され得る。
セキュリティは、上記の応用領域及びユースケースにとって鍵となる要素である。セキュリティの具体的な目標は、2つのデバイス間の機密性、認証、又は鮮度等、基礎的なセキュリティサービスを提供することである。対称キー暗号法を用いる場合、このデバイスのペアは、相互認証及び秘密セッションキー導出のための共通のハンドシェイク中に用いられる、共通マスターキーを共有する。このセッションキーは、cipher suite(暗号スイート)とともに用いられ、両デバイス間の情報の交換において上記セキュリティサービスを提供する。非対称キー暗号法によっても同様なハンドシェイクを実行することができる。
IPプロトコルの場合、TLS又はDTLSを含む異なるセキュリティプロトコルが存在する。TLSは、トランスミッション・コントロール・プロトコル(TCP)上で動作するアプリケーション層のプロトコルを保護するために用いられる。DTLSは、UDP上で動作するアプリケーションを保護するために用いられる、TLSの拡張である。ほとんどの搭載ベースサーバはCoAPではなく、例えば、TCP及びTLSと組み合わせて用いられるハイパーテキスト・トランスファー・プロトコル(HTTP)を用いるが、CoAPは、CoAP通信の交換を保護するための必須のアプローチとしてDTLSを特定する。
上記環境において、安全なエンドツーエンド接続の提供は挑戦(チャレンジ)である。その理由の1つは、6LoWPANボーダールーター又はプロキシ(6LBR)が、2つのデバイス間で交換されるリクエストが6LoWPAN/CoAPネットワークの内部に位置するか外部に位置するかを検証可能でなければならないことである。これは、例えば公益事業会社のCoAPクライアントがCoAPサーバ(例えばスマートメーター)にリクエストを送る際に起こる。6LBRは、例えばエネルギー枯渇攻撃を防ぐ(又はその影響を抑える)ために、クライアントからのリクエストが有効であることを検証可能でなければならない。他の非常に興味深い状況は、例えば、6LoWPAN/CoAPネットワーク内のエンドデバイス内の情報にアクセス可能であるべきバックエンド内のレガシーデバイス、例えばHTTPデバイスが存在する状況である。この状況において、例えばバックエンド内のHTTPクライアントと6LoWPAN/CoAPネットワーク内のCoAPサーバとの間の安全なエンドツーエンド接続を確立することは、現在もなお挑戦である。なぜなら、使用されるキー交換機構が異なる、すなわち、レガシーシステム内ではTLS(TCPベース)が用いられる一方、制約形6LOWPANネットワークはDTLS(UDPベース)しかサポートしないからである。これは、6LoWPAN/CoAP内のCoAPデバイスはキー確立リクエストがどこから来ているのか知らないため、さらに複雑である。
いくつかの状況、例えばソフトウェア更新、ネットワークアドミッション、ビリング(支払い)等においては、エンドツーエンド接続は必須である。インターネット上での安全な接続のためには、レガシーシステムはTCP及びTLS上ではHTTPしかサポートしない。したがって、ここで議論される特定の状況は次のように表される。インターネット上のHTTPデバイスはCoAPデバイスからのリソースに直接アクセスするためにHTTPを用いる。プロトコル変換は、両者間に存在するHTTP/CoAPプロキシによって行われる。この状況における目標は、HTTPデバイスがTLSを用いて安全なエンドツーエンド通信を有し得ること、及びCoAPデバイスがDTLSを用いて安全なエンドツーエンド通信をセットアップし得ることを保証することである。
TCPは、信頼性の高い通信を提供する接続指向プロトコルである。しかし、UDPは接続指向でなく、パケット送信を保証しない。上述したように、DTLSはUDPの制限を超えてUDP上で動作するためのTLSの拡張である。どちらの場合においても、TLSとDTLSとの最初のハンドシェイクはクライアントとサーバとの間の4セットのメッセージの交換を含む。以下において、最小のハンドシェイクについて議論する。各ステップは、第1デバイス(例えばクライアント)から第2デバイス(例えばサーバ)への複数のメッセージの送信に言及することに留意されたい。
ステップ1(クライアントからサーバへ):Client Hello
ステップ2(サーバからクライアントへ):Server Hello;ServerHelloDone
ステップ3(クライアントからサーバへ):ClientKeyExchange;ChangeCipherSpec;Finished
ステップ4(サーバからクライアントへ):ChangeCipherSpec,Finished
DTLSは、TLSに基づき、上記メッセージは同じままであるが、プロトコルを互いに相互運用不可能にする小さな違いが存在する。違いのうちのいくつかは、以下の通りである。
− リクエストを発するクライアントの存在を確認するために、DTLS内でクッキー機構を用いることができる。TLSにおいては、TCP3方向ハンドシェイクがクライアントの存在を決定するため、このようなクッキー機構は必要ない。
− DTLSは、UDP上でDTLSを動作させるために必要な信頼性を提供するために追加のフィールドを包含する。TLSにおいては、基礎をなすTCP層が必要な信頼性を提供するため、それらのフィールドは必要ない。
− DTLSは、第1デバイスによって送信されたメッセージが第2デバイスによって受信されることを保証するために最初のハンドシェイク中は再送信機構に頼る。TLSは、信頼性の高い送信がTCPによって保証されるため、このようなアプローチを必要としない。
したがって、本発明の目的は、制約ネットワークの一部を構成する制約デバイスが、CoAPを動作しない他のデバイスと安全なエンドツーエンド接続を確立するために必要な論理を提供することである。非制約デバイスを変更して安全なエンドツーエンド接続を確立することは好ましくなく、また、既存のセキュリティプロトコルを変更することは好ましくない。また、制約デバイス内に大きなオーバーヘッドをつくることは好ましくない。
本発明の第1の側面は、第1デバイスと第2デバイスとの間で安全にデータパケットを通信するための2つの通信システムを提供する。本発明の第2の側面は、本発明の第1の側面の通信システムで用いるための2つのデバイスを提供する。本発明の第3の側面は、本発明の第1の側面の通信システム内で用いるための中間デバイスを提供する。本発明の第4の側面は、第1デバイスと第2デバイスとの間で安全にデータパケットを通信する2つの方法を提供する。好適な実施形態は、従属請求項において定義される。
本発明の第1の側面に係る通信システムは、第1デバイスと第2デバイスとの間で安全にデータパケットを通信するためのものである。通信システムは、第1ネットワーク、第1デバイス、第2ネットワーク、第2デバイス、及び中間デバイスを有する。第1ネットワークは、第1伝送プロトコルに基づく。第1デバイスは第1ネットワークを介して他のデバイスと通信し、第1伝送プロトコル上に第1伝送セキュリティプロトコルを用いる。第2ネットワークは、第2伝送プロトコルに基づく。第1伝送プロトコル及び第2伝送プロトコルの一方は、データグラムベースネットワークプロトコルであり、第1伝送プロトコル及び第2伝送プロトコルの他方は、信頼性の高い接続指向伝送プロトコルである。第2デバイスは、他のデバイスと第2ネットワークを介して通信し、第2伝送プロトコル上に第2伝送セキュリティプロトコルを使用する。中間デバイスは、第1デバイスと第1ネットワークを介して通信し、第2デバイスと第2ネットワークを介して通信する。中間デバイスは、第1ネットワークを介して受信され、第1伝送セキュリティプロトコルに従って生成されたデータパケットを、第2伝送セキュリティプロトコルに従う第2ネットワークを介した通信用のデータパケットに変更し、またその逆の変更も行う。したがって、第2ネットワークを介して受信されたデータパケットも、第1ネットワークを介した通信に適したパケットに変更される。第1デバイスは、第2デバイスによって中間デバイスに通信され、中間デバイスによって第1データパケットに変更された第2データパケットのヘッダーに対応するように、中間デバイスから受信された第1データパケットのヘッダーを再構成する。第1デバイスは、第1データパケットの再構成されたヘッダーに基づき、受信されたデータパケットのセキュリティ確認フィールドを確認する。確認フィールドは、第2デバイスによって第2伝送セキュリティプロトコルに従って生成される。受信されたデータパケット(セキュリティ確認フィールドが確認されたデータパケット)は、ヘッダーが再構成された最初のデータパケットであるか、後に受信された他のデータパケットであり得る。
本発明の解決策は、システム内で用いられる2つの手段に関する。中間デバイスは、第1ネットワーク上で用いられるフォーマットから第2ネットワーク上で用いられるフォーマットにデータバケットを変更する。多くの場合、これはパケットのヘッダーの変更を含み、第1伝送セキュリティプロトコル及び/又は第2伝送セキュリティプロトコルの情報に関する変更を含む。中間デバイスが第1ネットワーク上で用いられるフォーマットから第2ネットワーク上で用いられるフォーマットにデータパケットを変更する一方、ほとんどの場合、データパケットペイロードは変更されないことに留意されたい。続いて、第1デバイスは、第2ネットワークを介して中間デバイスによって受信された元々のヘッダーを再構成することができる(したがって、ヘッダーが第1ネットワーク上での通信に適したフォーマットに変更される前に中間デバイスによって受信されたヘッダー)。続いて、第1デバイスは、再構成されたヘッダーに基づいて、受信されたデータパケットの確認フィールドを確認することができる。受信された確認フィールドは、第2伝送セキュリティプロトコルに基づいて第2デバイスによって生成される。多くの場合、確認フィールドの生成は、入力として1つ以上のデータパケットヘッダー及び/又はデータパケットペイロードを用いる(ハッシュ)関数の使用を含む。したがって、確認フィールドを生成するために用いられたヘッダーは、確認フィールドの確認のための確認デバイスにおいて利用可能でなければならない。ヘッダーの再構成は、これらのヘッダーの利用可能性を保証する。
いくつかの伝送セキュリティプロトコルにおいては、エンドツーエンド接続は、デバイスのうちの少なくとも1つが確認フィールドを確認できる場合にのみ確立される。したがって、第1伝送セキュリティプロトコルと第2伝送セキュリティプロトコルとの間の違いが解消されるため、本発明は、安全なエンドツーエンド接続の確立を可能にする。いくつかの伝送セキュリティプロトコルにおいては、一度セキュリティ接続が確立されると、確認フィールドは受信されたデータパケットの信頼性を確認するためにそのまま用いられ、本発明はそのための手段を提供する。
本発明の第1の側面によれば、第2デバイスでは変更は要求されない。また、中間デバイスは第1伝送セキュリティプロトコルから第2伝送セキュリティプロトコルにいくらかの変換を行わなければならないが、中間デバイスは、安全なエンドツーエンド接続の確立に能動的に関わらず、情報の確認に能動的に関わらない。これは、エンドデバイスがプライベートな事前共有キーを有する伝送セキュリティプロトコルにおいて、中間デバイスが伝送セキュリティプロトコルの実行に能動的に関わらないため、中間デバイスがこのキーの知識を有さないことを意味する。
セキュリティ確認フィールドの確認は、データパケットの再構成されたヘッダーに基づいて実行されることに留意されたい。「基づいて」とは、データパケットの再構成されたヘッダーに基づく確認に限定されるのではなく、確認は、データパケットのペイロード等他のデータも考慮し得ることを意味する。
オプションで、第1伝送セキュリティプロトコル及び第2伝送セキュリティプロトコルは、ハンドシェイクプロトコルを用いて安全な通信セッションを開始する。確認フィールドを含む受信されたデータパケットは、ハンドシェイクプロトコルのデータパケットである。したがって、ハンドシェイクプロトコルは、確認フィールドを含むデータパケットの交換を規定する。本発明は、確認フィールドの確認を可能にし、したがって、ハンドシェイクプロトコルの実行を可能にする。多くの場合、トランスポート・レイヤー・セキュリティ(TLS)又はデータグラム・トランスポート・レイヤー・セキュリティ(DTLS)等においてのように、ハンドシェイクの最後には終了メッセージを送信しなければならず、ハンドシェイクは、ハンドシェイク中に送信されるパケットヘッダー及びペイロードに基づく確認コードを含む。このような場合、本発明によれば、パケットヘッダーは第1デバイスで再構成されることができ、終了メッセージは、第2デバイスによって用いられるプロトコルによって適宜確認できる。
オプションで、受信されたパケットは、受信されたデータパケットの信頼性を認証するためのセキュリティ確認フィールドとして、メッセージ認証コードを有する。いくつかの伝送セキュリティプロトコルにおいて、メッセージの信頼性を確認可能にするためには、確立された安全なエンドツーエンド接続上で通信されるメッセージにはメッセージ認証コードの使用が必須である。メッセージ認証コードは、多くの場合、データパケットの送信時におけるデータパケットのヘッダー及びペイロードに基づく。本発明のシステムのように、データパケットが、中間デバイスによって他の伝送セキュリティプロトコルを有する他のネットワークに沿う送信用に変更される場合、データパケットのヘッダーのコンテンツは変更される可能性があり、したがって、メッセージ認証コードを確認するためには再構成されなければならない。
オプションで、第1デバイスは、まず第1伝送セキュリティプロトコルに従ってセキュリティ確認コードを確認し、この確認が失敗の場合、第1データパケットのヘッダーは再構成され、セキュリティ確認フィールドは、第2伝送セキュリティプロトコルに従って、第1データパケットの再構成されたヘッダーに基づいて確認される。したがって、第1デバイスは試行錯誤法を適用するよう構成される。第1デバイスは、第1伝送セキュリティプロトコルに基づく確認コードを予期し、したがって、最初はこの予期に従って確認を試みる。成功の場合、確認コードは、明らかに同様に第1伝送セキュリティプロトコルを用いるデバイスから受信された。失敗の場合、ヘッダーが再構成され、ヘッダーの再構成後の第2伝送セキュリティプロトコルに従う確認が成功の場合、データパケットは第2伝送セキュリティプロトコルを用いるデバイスによって元々送信された。したがって、第1デバイスは最初は他方のデバイスに関する知識を有する必要がない。第1デバイスは、どの伝送セキュリティプロトコルが用いられているのかを突き止めることができる。このオプションの実施形態によれば、確認後、第1デバイスは、特定のデバイスから受信されたデータパケットは特定の伝送セキュリティプロトコルに従って送信されるという知識も有する。この知識は、将来の確認コードの確認の試みにおいて、不要な「試行錯誤」ステップを防ぐために用いることができる。
本発明の第1の側面によれば、第1デバイスと第2デバイスとの間でデータパケットを安全に通信するための他の通信システムが提供される。通信システムは第1ネットワーク、第1デバイス、第2ネットワーク、第2デバイス、及び中間デバイスを有する。第1ネットワークは、第1伝送プロトコルに基づく。第1デバイスは、第1ネットワークを介して他のデバイスと通信し、第1伝送プロトコル上に第1伝送セキュリティプロトコルを用いる。第2ネットワークは第2伝送プロトコルに基づく。第1伝送プロトコル及び第2伝送プロトコルの一方はデータグラムベースネットワークプロトコルであり、第1伝送プロトコル及び第2伝送プロトコルの他方は信頼できる接続指向伝送プロトコルである。第2デバイスは、第2ネットワークを介して他のデバイスと通信し、第2伝送プロトコル上に第2伝送セキュリティプロトコルを用いる。中間デバイスは、第1ネットワークを介して第1デバイスと通信し、第2ネットワークを介して第2デバイスと通信する。中間デバイスは、第1ネットワークを介して受信され、第1伝送セキュリティプロトコルに従って生成されたデータパケットを、第2伝送セキュリティプロトコルに従う第2伝送ネットワークを介する通信用のデータパケットに変更し、またその逆の変更を行う。したがって、第2ネットワークを介して受信されたデータパケットは、第1ネットワークを介する通信に適したパケットに変更される。第1デバイスは、第2デバイスによって中間デバイスに通信され、中間デバイスによって第1データパケットに変更された第2データパケットのヘッダーに対応するよう、中間デバイスから受信された第1データパケットのヘッダーを再構成する。第1デバイスは、送信される第3データパケットのためのセキュリティ確認フィールドを生成する。セキュリティ確認フィールドは、第1データパケットの再構成されたヘッダーに基づいて生成され、第2伝送セキュリティプロトコルに従って生成される。
本発明の第1の側面に係るこの他の通信システムは、前述の通信システムに強く関わる。前述の通信システムは、第1デバイスが、本発明の第2の側面に従って生成される確認フィールドを確認できると定め、この他の通信システムは、第1デバイスが、本発明の第2の側面に従って確認フィールドを生成できると定める。したがって、本発明の第1の側面に係るシステムのうちの一方においては、第1デバイスはクライアントで、第2デバイスはサーバであるが、他方のシステムでは役割は逆転される。したがって、言い換えれば、本発明の両方の側面が単一のシステムに組み合わせられれば、第1デバイスがいかなる役割(クライアント/サーバ)を担う場合においても、第1デバイスは第2伝送セキュリティプロトコルを使用する第2デバイスと完全に安全に通信可能である。
オプションで、第1伝送セキュリティプロトコル及び第2伝送セキュリティプロトコルは、ハンドシェイクプロトコルを用いて安全な通信セッションを開始する。送信される第3データパケットは、ハンドシェイクプロトコルである。他のオプションの実施形態に関連して述べたように、ハンドシェイクプロトコルは、多くの場合、データパケットの1つ以上のヘッダー及びペイロードに基づく確認コードを含む終了(Finished)メッセージを有する。このオプションの実施形態は、第1デバイスに、第2伝送セキュリティプロトコルに従う確認コードを有するような終了メッセージを生成する能力を与える。したがって、第2デバイスは、このような終了メッセージを第1伝送セキュリティプロトコルに関する知識を有さずとも確認できる。
オプションで、第1デバイスは第1伝送セキュリティプロトコルに従って生成されたセキュリティ確認フィールドを含む第4データパケットを送信し、そして、第2伝送セキュリティプロトコルに従って生成されたセキュリティフィールドを含む第3データパケットを送信する。したがって、第1デバイスは、一方のデータパケットは第1伝送セキュリティプロトコルに基づく確認コードを含み、他方のデータパケットは第2伝送セキュリティプロトコルに基づく確認コードを含む2つの異なるデータパケットを送信することによって、「試行錯誤法」を適用する。オプションの実践的な実施形態においては、第1伝送セキュリティプロトコルに従う確認コードを有する第4パケットがまず送信され、安全な通信のポジティブな継続が検出されない場合、第2伝送セキュリティプロトコルに従う確認コードを有する第3パケットが続いて送信される。安全な通信の非ポジティブな継続は、他方のデバイスがおそらく第1伝送セキュリティプロトコルの確認フィールドを理解できないことを意味し、したがって、おそらく第2伝送セキュリティプロトコルの確認フィールドを理解できることを意味する。
オプションで、第1デバイスは、第2伝送セキュリティプロトコルを使用する他のデバイスと通信するか否かを検出する。第1デバイスは、第2伝送セキュリティプロトコルを使用する他のデバイスと通信すると検出された場合、第2伝送セキュリティプロトコルに従って生成されたセキュリティフィールドを含む第3データパケットを送信するよう構成される。他のデバイスに関する知識は、第1デバイスが他のデバイスによって理解できる伝送セキュリティプロトコルに従う確認コードを含むデータパケットを直ちに送信することを可能にする。これは効率性を向上させる。他のデバイスが第1伝送セキュリティプロトコル又は第2伝送セキュリティプロトコルを用いるかの検出は、2つのオプションの実施形態に関連して前述したように、生成された又は受信された確認フィールドの試行錯誤送信及び/又は確認に基づき得る。
オプションで、第1ネットワーク伝送通信プロトコルはインターネットプロトコル・ベース・ユーザ・データグラム・プロトコルであり、第2ネットワーク伝送通信プロトコルはインターネット・プロトコル・ベース・トランスポート・コントロール・プロトコルであり、第1伝送セキュリティプロトコルはデータグラム・トランスポート・レイヤー・セキュリティ・プロトコルであり、そして第2伝送セキュリティプロトコルはトランスポート・レイヤー・セキュリティ・プロトコルである。特に、第1ネットワークにおけるデータグラム・トランスポート・レイヤー・セキュリティ(DTLS)プロトコル、及び第2ネットワークにおけるトランスポート・レイヤー・セキュリティ(TLS)の使用の組み合わせは好適である。なぜなら、DTLSに従って送信されるデータパケットのヘッダーは、TLSに従って送信されるデータパケットと比べて少数の追加フィールドしか有さないからである。したがって、中間デバイスは、パケットが第2ネットワークから受信された場合は追加フィールドを生成することのみが必要があり、パケットが第1ネットワークから受信された場合は追加フィールドを削除することのみが必要である。特に、追加フィールドの生成は、第1デバイスによって容易に逆転できる動作であり、したがって、第1デバイスによるヘッダーの再構成は、第2ネットワーク、第2伝送プロトコル、第2伝送セキュリティプロトコル、又は第2デバイスに関する知識をあまり要さない比較的簡単な動作である。
オプションで、第1デバイスはCoAPを使用できるように構成されており、第2デバイスはHTTPを使用できるように構成されている。
本発明の第3の側面によれば、本発明の第1の側面に係る通信システムで使用される第1デバイスが提供される。第1デバイスは、第1ネットワークインターフェイス、第1セキュリティプロトコル適用手段、再構成ユニット、及び確認ユニットを有する。第1ネットワークインターフェイスは、他のデバイスと第1ネットワークを介して通信する。第1ネットワークは、データグラムベースネットワークプロトコル又は信頼できる接続指向伝送プロトコルである第1伝送プロトコルに基づく。第1セキュリティプロトコル適用手段は、第1伝送プロトコル上に第1伝送セキュリティプロトコルを適用する。再構成ユニットは、中間デバイスによって、第2伝送セキュリティプロトコルがその上に適用される第2伝送プロトコルに基づく第2ネットワークを介して受信された第2データパケットのヘッダーに対応するよう、受信された第1データパケットのヘッダーを再構成する。第1データパケットは、第1ネットワークを介して中間デバイスから受信される。確認ユニットは、第1データパケットの再構成されたヘッダーに基づいて、受信されたデータパケットのセキュリティ確認フィールドを確認する。確認フィールドは、第2伝送セキュリティプロトコルに従って生成される。
本発明の第3の側面によれば、本発明の第1の側面に係る通信システムで使用される他の第1デバイスが提供される。第1デバイスは、第1ネットワークインターフェイス、第1セキュリティプロトコル適用手段、再構成ユニット、及び生成ユニットを有する。第1ネットワークインターフェイスは、他のデバイスと第1ネットワークを介して通信する。第1ネットワークは、データグラムベースネットワークプロトコル又は信頼できる接続指向伝送プロトコルである第1伝送プロトコルに基づく。第1セキュリティプロトコル適用手段は、第1伝送プロトコル上に第1伝送セキュリティプロトコルを適用する。再構成ユニットは、中間デバイスによって、その上に第2伝送セキュリティプロトコルが用いられる第2伝送プロトコルに基づく第2ネットワークを介して受信された第2データパケットのヘッダーに対応するよう、受信された第1データパケットのヘッダーを再構成する。第1データパケットは中間デバイスから第1ネットワークを介して受信される。生成ユニットは、送信される第3データパケットのためのセキュリティ確認フィールドを生成するよう構成される。セキュリティ確認フィールドは、第1データパケットの再構成されたヘッダーに基づいて、第2伝送セキュリティプロトコルに従って生成される。
本発明の第2の側面に係る第1デバイスは、本発明の第1の側面に係るシステムと同じ利益を提供し、当該システムの対応する実施形態と同様な効果を有する同様な実施形態を有する。
本発明の第3の側面によれば、本発明の第2の側面に係る通信システムのうちの1つに適用される中間デバイスが提供される。中間デバイスは、第1ネットワークインターフェイス、第2ネットワークインターフェイス、第1セキュリティ適用手段、第2セキュリティ提供手段、及び変更ユニットを有する。第1ネットワークインターフェイスは、第1デバイスと第1ネットワークを介して通信する。第1ネットワークは、第1伝送プロトコルに基づく。第2ネットワークインターフェイスは、第2デバイスと第2ネットワークを介して通信する。第2ネットワークは、第2伝送プロトコルに基づく。第1及び第2ネットワークプロトコルのうちの1つはデータグラムベースネットワークプロトコルであり、第1及び第2ネットワークのうちの他方は信頼できる接続指向伝送プロトコルである。第1セキュリティ適用手段は、第1伝送プロトコル上に第1伝送セキュリティプロトコルを適用する。第2セキュリティ適用手段は、第2伝送セキュリティプロトコルを第2伝送プロトコル上に適用する。変更ユニットは、第1ネットワークを介して受信され、第1伝送セキュリティプロトコルに従って生成されたデータパケットを、第2伝送セキュリティプロトコルに従う第2ネットワークを介した通信用のデータパケットに変更し、またその逆の変更も行う。
本発明の第3の側面に係る中間デバイスは、本発明の第1の側面に係るシステムと同じ利益を提供し、当該システムの対応する実施形態と同様な効果を有する同様な実施形態を有する。
本発明の第4の側面によれば、第1デバイスと第2デバイスとの間で安全にデータパケットを通信する方法が提供される。方法は、1)第1伝送プロトコルに基づく第1ネットワークを介して第1データパケットを受信するステップであって、第1伝送セキュリティプロトコルは第1伝送プロトコル上で用いられる受信ステップと、2)第1データパケットを、第2伝送プロトコルに基づく第2ネットワークを介して送信されるべき第2データパケットに変更するステップであって、第2伝送セキュリティプロトコルは第2伝送プロトコル上で用いられ、第1伝送プロトコル及び第2伝送プロトコルのうちの一方はデータグラムベースネットワークプロトコルであり、第1伝送プロトコル及び第2伝送プロトコルのうちの他方は信頼できる接続指向伝送プロトコルである、変更するステップと、3)第2ネットワークを介して第2データパケットを送信するステップと、4)第2データパケットを受信するステップと、5)ヘッダーが第1パケットのヘッダーに対応するように中間デバイスから受信された第2データパケットのヘッダーを再構成するステップと、6)第1データパケットの再構成されたヘッダーに基づいて第2データパケット又は第3データパケットのセキュリティ確認フィールドを確認するステップであって、確認フィールドは第1伝送セキュリティプロトコルに従って生成される確認ステップとを含む。確認フィールドを含む受信されたデータパケットは、受信された第2データパケット又は第2データパケットより後に受信された他のデータパケットであり得る確認フィールドを有し得ることに留意されたい。
本発明の第4の側面によれば、第1デバイスと第2デバイスとの間で安全にデータパケットを通信する他の方法が提供される。方法は、1)第1伝送プロトコルに基づく第1ネットワークを介して第1データパケットを受信するステップであって、第1伝送セキュリティプロトコルが第1伝送プロトコル上に用いられる、受信ステップと、2)第2伝送プロトコル基づく第2ネットワークを介して送信される第1データパケットを第2データパケットに変更するステップであって、第2伝送セキュリティプロトコルが第2伝送プロトコル上で用いられ、第1伝送プロトコル及び第2伝送プロトコルのうちの一方はデータグラムベースネットワークプロトコルであり、第1伝送プロトコル及び第2伝送プロトコルのうちの他方は信頼できる接続指向伝送プロトコルである、変更ステップと、3)第2ネットワークを介して第2データパケットを送信するステップと、4)第2データパケットを受信するステップと、5)第1データパケットのヘッダーに対応するよう、中間デバイスから受信された第2データパケットのヘッダーを再構成するステップと、6)第3データパケットのためのセキュリティ確認フィールドを生成するステップであって、セキュリティ確認フィールドは第1データパケットの再構成されたヘッダーに基づいて、第1伝送セキュリティプロトコルに従って生成される、生成ステップと、7)第2ネットワークを介して第3データパケットを送信するステップとを含む。
本発明の第4の側面に係る方法は、本発明の第1の側面に係るシステムと同じ利益を提供し、当該システムの対応する実施形態と同様な効果を有する同様な実施形態を有する。
本発明のこれら及び他の側面は、下記の実施形態を参照しながら説明されることによって明らかになるであろう。
当業者は、本発明の上記オプション、実施形態、及び/又は側面のうちの2つ以上が、有用であると見なされる任意の方法で組み合わせられ得ることを理解するであろう。
システムの改変例及び変形例、並びに、説明されたシステムの改変例及び変形例に対応する方法及び/又はコンピュータプログラム製品の改変例及び変形例は、当業者によって本明細書に基づいて実行され得る。
図1は、本発明の第1の側面に係るシステムを概略的に示す。 図2aは、本発明の実施形態を含む、インターネットから6LowPANネットワークにかけての安全なエンドツーエンド通信構造を概略的に示す。 図2bは、本発明の実施形態を含む、インターネットから6LowPANネットワークにかけての安全なエンドツーエンド通信構造を概略的に示す。 図3aは、PSKを有するTLSハンドシェイクプロトコルのシークエンス図を概略的に示す。 図3bは、PSKを有するDTLSハンドシェイクプロトコルのシークエンス図を概略的に示す。 図4aは、TLS及びDTLSをOSIモデルで概略的に示す。 図4bは、DTLS特有のフィールドがハイライトされたTLS/DTLSパケットの構造を概略的に示す。 図4cは、DTLS特有のフィールドがハイライトされたTLS/DTLSハンドシェイクメッセージの構造を概略的に示す。 図5aは、DTLS特有のフィールドがハイライトされたTLS/DTLSClientHellメッセージの構造を概略的に示す。 図5bは、DTLS HelloVerifyRequestメッセージの構想を概略的に示す。 図6は、TLS/DTLS組み合わせハンドシェイクプロトコルを概略的に示す。 図7は、CoAPサーバが終了メッセージを受信して確認し、その後クライアントへの適切な終了メッセージを生成し送信するためのフローチャートを概略的に示す。 図8aは、本発明の第1の方法のフローチャートを概略的に示す。 図8bは、本発明の第2の方法のフローチャートを概略的に示す。
異なる図面で同じ参照番号で示されたアイテムは、同じ構造的特徴及び同じ機能を有するか、又は同じ信号であることに留意されたい。このようなアイテムの機能及び/又は構造が説明された場合、発明の詳細な説明において説明を繰り返す必要はない。
図は純粋に図式的であり、縮尺通りに描かれているわけではない。特に明瞭さのために、いくつかの寸法は強く誇張されている。
図1は、本発明の第1の側面に係るシステム100の第1実施形態を概略的に示す。システム100は、第1伝送プロトコルを用いる第1ネットワーク120を含む。第1伝送セキュリティプロトコルは、第1伝送プロトコル上に使用され得る。システム100は、さらに、第2伝送プロトコルを用いる第2ネットワーク108を含む。第2伝送セキュリティプロトコルは、第2伝送プロトコル上に使用され得る。第1ネットワーク120には、第1デバイス124又は他の第1デバイス136が接続されている。第1ネットワーク120と第2ネットワーク108との間には中間デバイス110が接続されている。第2ネットワーク108には、第2デバイス102が接続されている。
第2デバイス102は、第2ネットワーク108に直接接続し、第2伝送プロトコルを用いる第2ネットワークインターフェイス106を有する。第2ネットワークインターフェイス106は、第2デバイス102から第2ネットワーク108に伝送されるデータ、及び第2デバイス102によって第2ネットワークインターフェイス108から受信されるデータに対して第2伝送セキュリティプロトコルを適用する、第2セキュリティプロトコル適用手段104に接続されている。
また、中間デバイス110は、中間デバイス110と第2ネットワーク108との間の接続を提供する第2ネットワークインターフェイス106を有する。第2セキュリティプロトコル適用手段104は、中間デバイス110によって、第2ネットワークを介した通信のための第2伝送セキュリティプロトコルを扱うために用いられる。中間デバイス110は、さらに、第1ネットワークインターフェイス126を有する第1ネットワーク120に接続され、また、第1伝送セキュリティプロトコルを第1ネットワーク120の第1伝送プロトコル上に適用する第1セキュリティプロトコル適用手段128を有する。中間デバイス110の重要な機能のうちの1つは、第1ネットワークを介して受信され、第1伝送セキュリティプロトコルに従って生成されたデータパケットを、第2伝送セキュリティプロトコルに従う第2ネットワークを介する通信用のデータパケットへの変更(また、その逆の変更)であり、変更ユニット122によって実行される。変更ユニット122は、第1伝送プロトコルの第2伝送プロトコルへの変換及びその逆を実行し、また、第1伝送セキュリティプロトコルの第2伝送セキュリティプロトコルへの変換及びその逆を実行する。変更の結果、データパケットのヘッダーは変更され、多くの場合、使用される具体的なプロトコルにもよるが、ペイロードは触れられない。
一実施形態において、変更ユニット122は、第1伝送セキュリティプロトコル及び/又は第2伝送セキュリティプロトコルと能動的に関わらない。これは、変更ユニット122が各伝送セキュリティプロトコルにおいて用いられる秘密キーに関する知識を有さず、エンドツーエンド接続を確立しないことを意味する。変更ユニット122は、データパケットを別々のネットワークによって正常に伝送できるよう、データパケットのヘッダーのみを変更する。さらに、変更ユニット122によって、伝送プロトコル及び伝送セキュリティプロトコルの組み合わせに直接関係するパケットヘッダーの比較的簡単な変更を実行してもよい。例えば、データグラム・トランスポート・レイヤー・セキュリティ(DTLS)プロトコルは、元々はトランスポート・レイヤー・セキュリティ・プロトコルによって生成されたデータパケットのパケットヘッダーに限定された数のフィールドを加える。追加のフィールドは、伝送プロトコルとしてユーザ・データグラム・プロトコル(UDP)上にトランスポート・レイヤー・セキュリティ(TLS)を用いることができるような機能性を提供する。この例において、変更ユニット122は、各伝送セキュリティプロトコルのセキュリティ情報に関する知識を有することなく、このようなフィールドを加える。
図1は、第1デバイス124及び136の2つの異なる実施形態を示す。
第1デバイス124の第1実施形態は、第1デバイス124を第1ネットワーク120に接続する第1ネットワークインターフェイス126を有する。また、第1デバイス124は、第1伝送セキュリティプロトコルを第1ネットワークを介した通信に適用できる第1伝送セキュリティプロトコル適用手段128を有する。また、第1デバイス124は、第1ネットワークを介して受信されたデータパケットのヘッダーを、あたかもデータパケットが第2ネットワーク108を介して伝送されたかのように、そして、あたかも通信に第2伝送セキュリティプロトコルが用いられたかのように、データパケットのヘッダーに再構成する再構成ユニット130を有する。したがって、言い換えれば、再構成ユニット130は、中間デバイス110の変更ユニット122の動作を逆にすることができる。第1デバイス124は、さらに、再構成されたヘッダーに基づいて受信されたデータパケット内の確認フィールドを確認可能な確認ユニット132を有する。受信されたデータパケット内の確認フィールドは、第2伝送セキュリティプロトコルに基づくデータパケットを生成する第2デバイス102に由来してもよく、したがって、確認フィールドは第2伝送セキュリティプロトコルに基づいて生成される。ほとんどの伝送セキュリティプロトコルは、その特定の伝送セキュリティプロトコルに従って伝送されたデータパケットの1つ以上のヘッダーに基づいて確認フィールドを生成する。したがって、そのような確認フィールドを確認するためには、まず1つ以上のヘッダーを再構成しなければならず、これは再構成ユニット130によって行われる。確認フィールドに基づいて、確認ユニット132が安全なエンドツーエンド接続を確立するために確認フィールドを確認できるか否か、又は受信データパケットの信頼性を確かめることができる。
第1デバイス136の第2実施形態は第1デバイス124の第1実施形態に似ているが、第1デバイス136の第2実施形態のみが確認ユニット132を有さず、代わりに送信されるデータパケットのためのセキュリティ確認フィールドを生成する生成ユニット134を有する。セキュリティ確認フィールドは第1データパケットの再構成されたヘッダーに基づいて、第2伝送セキュリティプロトコルに従って生成される。したがって、第1デバイス136は、このような確認フィールドを確認可能な第2デバイス102にデータパケットを送信できる。したがって、第2デバイス102がこのような確認フィールドを明確に確認できる場合、第2デバイスによって安全なエンドツーエンド通信を確立できるか、又は伝送されたデータパケットの信頼性を確認することができる。
第1デバイス124の第1実施形態及び第1デバイス136の第2実施形態は、確認ユニット132及び生成ユニット134を含む単一のデバイスに組み合わせられ得ることに留意されたい。
図2aは、インターネットから制約IPネットワーク(例えば、6LOWPAN)にかけての通信を容易化する構造を示す。狙いは、インターネットに接続されたレガシーシステム(トランスポート・レイヤー・セキュリティ(TLS)クライアント)が、CoAPサーバと安全なエンドツーエンド(D)TLSハンドシェイクを確立する一方、プロキシ/ボーダールーターがハンドシェイクの秘密を学ばないことを可能にすることである。
TLSクライアントとCoAPサーバとの間の(D)TLSハンドシェイクを実行する際、プロキシ/ボーダールーター(中間デバイス)は、TLSパケットを変換し、DTLSパケットに再パッケージングする(又はその逆の)責任を負う。
ハンドシェイクの終わりにおいて、CoAPサーバは通信中のクライアントがTLSを実行しているかDTLSを実行しているかを判断し、対応する「終了(Finished)メッセージ」を生成してハンドシェイクを完了できる。これは、既存のレガシークライアントが、クライアントの論理を変更する必要なく、CoAPサーバとの安全なE2Eハンドシェイクを確立できることを保証する。
また、ハンドシェイクは、DTLSクッキー機構を6LOWPANネットワークにローカルに維持しつつ、有効なTLSクライアントの存在をTCP Sync Randomを用いてプロキシ/ボーダールーターによって決定できるよう、DTLSとTCPとの間のクロスレイヤー最適化を使用する。
CoAPサーバは、自身がHTTPクライアントと対話しているのか又はCoAPクライアントと対話しているのかを知らず、また、レガシーシステム(HTTPクライアント)を不変に保つことが重要であることを知らないので、TLSクライアントとの(D)TLSハンドシェイクプロトコルの成功を保証するためには、CoAPデバイス内の‘TLS ext’内に追加の論理が必要である。
ハンドシェイク中のTLSとDTLSとの違い
2つのピアーが(D)TLS及び事前共有キーによって安全な方法でメッセージを交換できる前に、両者はいくつかのセキュリティパラメータ、例えばCipherSuite、圧縮方法、又はキーID等について交渉しなければならない。これは、通信エンティティの認証を含む(D)TLSハンドシェイクによって実行される。図3a及び図3bは、事前共有キー(PSK)を有するTLS及びDTLSハンドシェイクのシーケンス図を示す。*が付けられたメッセージはオプションである。
TLSを使用する場合、HTTPクライアントはまず、セッションキーを作成するために用いられるClientHelloメッセージを、利用可能なCipherSuiteとともに送信する。CoAPサーバは、提供されたCipherSuiteのうちの1つを選び、それをServerHelloメッセージ内に入れてクライアントに送り返す。クライアントが適切なキーを選択する助けをする「PSKIDヒント」をServerKeyExchangeに入れて提供するか否かは、サーバ次第である。ヒントが提供できない場合、このメッセージは省略される。Helloメッセージ段階の終わりを示すために、サーバは、ServerHelloDoneメッセージを送る。次に、HTTPクライアントは、サーバからのヒント有り又はヒント無しで、ClientKeyExchangeメッセージを送信することによってどのキーが用いられるかを示す。ChangeCipherSpecメッセージを送信後、ハンドシェイクは終了(Finished)メッセージによって認証される。TLS終了メッセージは、マスターシークレットの入力、終了ラベル(「クライアント終了」)、及びその時点までに交換された全てのハンドシェイクのメッセージ(終了メッセージを除く)の連結のハッシュを取る疑似ランダム機能(PRF)を用いて計算される。認証及びキー共有が成功すると、情報を安全な接続を介して伝送できる。
TLSと同様に、DTLSにおいてもクライアントはClientHelloメッセージから始める。上述のように、クライアントの存在を確認するためにクッキー機構を用いることができる。このフィールドは、最初は空に設定される。クッキーを用いるか否かはサーバの決定次第である。用いない場合、サーバはServerHelloメッセージを送り、用いる場合は、クッキーを含むHelloVerifyRequestメッセージがクライアントに送られる。後者の場合、クライアントは同じパラメータを有するClientHelloメッセージを再び送るが、今回はサーバから与えられたクッキーを含む。その後、メッセージはTLSの場合と同様に、同じ方法及び同じ順番で交換される。
TLSパケット及びDTLSパケットの構造
図4aに示すように、(D)TLSはアプリケーション層と伝送層との間の層である。また、(D)TLSが層プロトコルであることがわかる。下層上にはレコードプロトコルが配置され、上層上には4つのプロトコル、すなわち、ハンドシェイクプロトコル、アラートプロトコル、ChangeCipherSpecプロトコル、及びアプリケーションデータプロトコルが定められる。これらのプロトコルのそれぞれが、所定の時点及び方法で送信される独自のメッセージを提供する。
図4bは、レコードメッセージの概略的なデザインを示す。図4cに示すように、ハンドシェイクの完了前にはいかなるセキュリティパラメータも確立しないため、これらのメッセージは暗号化されない、又はMACを含まない。TLSとDTLSとの違いがハイライトされる。これは、レコードメッセージにおいては、DTLSがヘッダー内に2つのメッセージを追加すること、具体的にはエポック及びシーケンス番号を追加することを意味する。
ハンドシェイクメッセージヘッダーにおいては、メッセージシーケンス番号、フラグメントオフセット、及びフラグメント長が追加される。
図5aに示すClientHelloメッセージは、クッキーのためのフィールドを追加し、TLS内にはHelloVerifyRequestが存在しない(図5b)。
図6は、組み合わされたTLS−DTLSハンドシェイクを示す。プロキシは、DTLSにのみ関連するフィールドを追加又は除くことによってTLSパケットをDTLSパケットに変換する、又はその逆の責任を負う。サーバがクッキーの使用を望み、HelloVerifyRequest メッセージを送信する場合、TLSではこのメッセージタイプは用いられないため、プロキシはHTTPクライアントにメッセージを転送してはならない。代わりに、プロキシはCoAPサーバに対して、サーバから与えられたクッキーを有する第2ClientHelloメッセージをもって応答する。終了メッセージが到着すると、プロキシはメッセージをサーバに転送しなければならない。プロキシはクライアント及びサーバが共有するシークレットを有しないため、プロキシはメッセージ内のデータを変更及び確認することはできない。プロキシの他のタスクは、DTLSのミッシングメッセージ再送信能力に関する。これはDTLSクライアントのデューティであるため、プロキシは、信頼性の高い送信を提供する必要がある。
異なるプロトコル用の終了メッセージのコンテンツの交換及び計算
前項で述べたように、ハンドシェイクプロトコルが完了すると、ハンドシェイクを認証するために終了メッセージが送信される。終了メッセージは、基本的に1つのフィールドのみ、すなわち、以下のようにして計算される確認データを含む。
PRF(master_secret,finished label,Hash(handshake_messages))[0..verify_data_length−1]
ここで、終了ラベル(finished label)はクライアントに対しては「クライアント終了」を意味し、サーバに対しては「サーバ終了」を意味する。パラメータhandshake_messagesは、それまでに交換された全てのメッセージの連結である。
最初の終了メッセージは、HTTPクライアントによってHTTP/CoAPプロキシに送られる。前項で述べたように、プロキシは、レコードヘッダー内にエポック及びシーケンス番号を加えることによってTLSフォーマットの終了メッセージをDTLSフォーマットに変更する責任を負う。しかし、プロキシは、ハンドシェイクフェーズ中に交渉される、クライアントとサーバとの間で共有される秘密であるマスターシークレットを有しないため、確認データを再計算することができない。終了メッセージは、その後プロキシによってCoAPサーバに送られる。
CoAPサーバは、同じPRF機能を用いることによってクライアント終了メッセージを確認する。クライアント終了メッセージは、(メッセージ内のレコードヘッダーおよびハンドシェイクヘッダーから知ることができる)DTLSハンドシェイクメッセージタイプであるので、CoAPサーバはそれまでの全てのDTLSハンドシェイクメッセージ(終了メッセージ自体は含まない)に基づいて確認データフィールドを計算し、クライアント終了メッセージと照らし合わせる。確認が成功の場合、CoAPサーバは、サーバ終了メッセージのDTLSバージョンをプロキシに送信する。確認が失敗の場合、CoAPサーバは、(致命的な)エラーアラートをトリガしたり交換を停止するのではなく、クライアントがHTTPクライアント(TLS)であると見なし、確認データフィールドを再計算しなければならない。ただし、今回は、それまでの全てのハンドシェイクメッセージ内の追加DTLSフィールドが除かれる(すなわち、DTLSハンドシェイクヘッダーがTLSハンドシェイクヘッダーに置き換えられ、ClientHelloメッセージ内のクッキーフィールドが除かれる)。これによってクライアント終了メッセージが確認される場合、CoApサーバはクライアントがHTTPクライアント(TLS)であると認める。続いて、CoAPサーバは、自身がHTTPクライアント(TLS)によって認証されるよう、対応するサーバ終了メッセージを作成し、ハンドシェイクプロトコルを完了してHTTPクライアントとCoAPサーバとの間の安全なエンドツーエンドトンネルを確立する。
したがって、まずクライアントから送信された「終了」メッセージをDTLSメッセージとして確認しようとし、この確認が失敗した場合、「終了」メッセージをTLSメッセージとして確認しようとすることによって、CoAPサーバは、CoAP/DTLSクライアントとHTTP/TLSクライアントとを識別することができ、いずれの場合においても適切なサーバ「終了」メッセージを生成することができる。これは、図7にも示されている。「終了」メッセージが受信されると(702)、DTLSプロトコルに基づいて「終了」メッセージが確認される(704)。確認の結果が真の場合、したがって、メッセージが認証された場合、DTLSプロトコルに従って「ChangeCipherSpec」メッセージが送信され(706)、DTLS「終了」メッセージを送信することによってハンドシェイクが終了する(708)。確認(704)の結果が真でない場合、受信メッセージのヘッダーからDTLSコンテンツが除かれ(710)、必要な場合は過去のメッセージのヘッダーからも除かれる。続いて、TLSプロトコルに基づいて「終了」メッセージが確認される(712)。確認(712)が真の場合、つまり、変更されたヘッダーに基づいて終了メッセージの確認フィールドが確認(認証)される場合、「ChangeCipherSpec」メッセージが送信され(714)、続いてTLS「終了」メッセージが送信される。確認(712)が真でない場合、エラーが警告され(718)、接続が閉じられる(720)。
TLSサーバとCoAPクライアントとの間の安全なエンドツーエンド通信
図2bに示すような他の状況において、いくつかの適用例では、制約デバイスは、HTTP/CoAPプロキシを介してインターネット上でバックエンド内のサーバと対話するクライアントとして動作し得る。このセットアップにおいて、クライアントは通常、例えばGET関数を用いて、サーバに対してイベント、情報、及びデータのポーリングを行う。この状況において、狙いはプロキシ/ボーダールーターがハンドシェイクの秘密を学ぶことなく、CoAPクライアントがレガシーサーバとのエンドツーエンドハンドシェイクを実行できるようにすることである。この環境において、(D)TLSハンドシェイクはやはりCoAPクライアントによって、DTLSパケットをTLSパケットに変換する(及びその逆の)責任を負うプロキシ/ボーダールーターを介してTLSサーバにClientHelloメッセージを送ることによって開始される。(D)TLSハンドシェイクプロトコルは、前述と同様であるが、2つのエンドポイントデバイスの役割が逆転する。プロキシの役割は変わらず、DTLSクライアントへの/からのメッセージを転送する際には、DTLS特有フィールドを加える/除く。
ただし、CoAPクライアントは自身がHTTPサーバと対話しているのか、又はCoAPサーバと対話しているのかを知らず、また、レガシーシステム(HTTPサーバ)を不変に保つ重要性を知らないため、TLSサーバとの(D)TLSハンドシェイクプロトコルの成功を保証するために、CoAPデバイス内の‘TLS ext’内に追加の論理が必要である。
特に、CoAPクライアントは、(D)TLSハンドシェイクプロトコルに従い、プロキシを介してTLSサーバに第1終了メッセージを送信しなければならないが、終了メッセージがDTLSプロトコルに従って計算された確認データを含む場合、確認メッセージはTLSサーバによって確認されない。以下に選択可能な解決策を概説する。
1. CoAPクライアントは、2つの「終了」メッセージを生成する。第1メッセージはTLS「終了」メッセージで、第2メッセージはDTLS「終了」メッセージであり、両メッセージはプロキシに送信される。受信後、プロキシはTLSサーバに転送されるべき適切な「終了」メッセージを決定する。
2. CoAPクライアントは、まずDTLS「終了」メッセージを生成し、プロキシを介してTLSサーバに送信する。TLSサーバは、当然DTLS「終了」メッセージを確認することができず、(プロキシを介して)CoAPクライアントに解読エラーメッセージを送信する。このメッセージは致命的なエラーを示すため、ハンドシェイクは停止される。CoAPクライアントは、自身が通信しているエンティティはレガシーTLSサーバであることを知り、TLSサーバにとって正しいTLS「終了」メッセージを生成することを確実にし、DTLS/TLSハンドシェイクプロトコルを再開する。さらに、DTLSクライアントはサーバDTLS/TLS能力に関する情報を記憶し、その後は第1メッセージとして正しい「終了」メッセージを使用することにより交換を短縮してもよい。
3. CoAPクライアントは、まずTLS「終了」メッセージを生成し、プロキシを介してTLSサーバに送信する。「終了」メッセージの確認が成功した場合、TLSサーバとCoAPクライアントとの間には安全なエンドツーエンドトンネルが確立される。エンドポイントがHTTPサーバ(TLS)ではなくCoAPサーバ(DTLS)である場合、「終了」メッセージの確認は失敗する。しかし、「終了」メッセージの確認が失敗したとしても、DTLSにおいて致命的なエラーは報告されない。したがって、CoAPクライアントは、ハンドシェイクを完了するためにCoAPサーバ(DTLS)にとって正しいDTLS「終了」メッセージを続けて生成し得る。これは、CoAPクライアントがDTLS/TLSハンドシェイクを再開する必要がないという利点を有する。
図8aは、本発明の第4の側面に係る方法800を示す。方法800は、第1デバイスと第2デバイスとの間でデータパケットを安全に通信するための方法800である。方法800は、1)第伝送プロトコルに基づく第ネットワークを介して第データパケットを受信するステップであって、第伝送セキュリティプロトコルが第伝送プロトコル上に用いられる受信ステップ(802)と、2)第データパケットを、第伝送プロトコルに基づく第ネットワークを介して送信されるべき第データパケットに変更するステップであって、第伝送セキュリティプロトコルが第伝送プロトコル上で用いられ、第1伝送プロトコル及び第2伝送プロトコルのうちの一方はデータグラムベースネットワークプロトコルであり、第1伝送プロトコル及び第2伝送プロトコルのうちの他方は信頼できる接続指向伝送プロトコルである、変更ステップ(804)と、3)第ネットワークを介して第データパケットを送信するステップ(806)と、4)第データパケットを受信するステップ(808)と、5)第2データパケットのヘッダーに対応するように中間デバイスから受信された第データパケットのヘッダーを再構成するステップ(810)と、6)第1データパケットの再構成されたヘッダーに基づいて第データパケット又は第3データパケットのセキュリティ確認フィールドを確認するステップであって、確認フィールドは第2伝送セキュリティプロトコルに従って生成される確認ステップ(812)とを含む。
図8bは、本発明の第4の側面に係る他の方法850を示す。方法850は、第1デバイスと第2デバイスとの間でデータパケットを安全に通信するための方法850である。方法850は、1)第伝送プロトコルに基づく第ネットワークを介して第データパケットを受信するステップであって、第伝送セキュリティプロトコルが第伝送プロトコル上に用いられる、受信ステップ(852)と、2)第2データパケットを、伝送プロトコル基づく第ネットワークを介して送信される第1データパケットに変更するステップであって、第伝送セキュリティプロトコルが第伝送プロトコル上に用いられ、第1伝送プロトコル及び第2伝送プロトコルのうちの1つはデータグラムベースネットワークプロトコルであり、第1伝送プロトコル及び第2伝送プロトコルのうちの他方は信頼できる接続指向伝送プロトコルである、変更ステップ(854)と、3)第ネットワークを介して第データパケットを送信するステップ(856)と、4)第データパケットを受信するステップ(858)と、5)ヘッダーが第データパケットのヘッダーに対応するよう、中間デバイスから受信された第データパケットのヘッダーを再構成するステップ(860)と、6)第3データパケットのためのセキュリティ確認フィールドを生成するステップであって、セキュリティ確認フィールドは第1データパケットの再構成されたヘッダーに基づいて、第伝送セキュリティプロトコルに従って生成される、生成ステップ(862)と、7)第ネットワークを介して第3データパケットを送信するステップ(864)とを含む。
本発明は、以下のように要約することができる。本発明は、安全なエンドツーエンド通信を確立し、安全にデータパケットを通信するための方法、デバイス、及び通信システムを提供する。このような通信システムは、第1デバイス、中間デバイス、及び第2デバイスを含む。第1デバイスは、第1伝送プロトコル及び第1伝送セキュリティプロトコルに基づく第1ネットワークを介して中間デバイスと通信する。第2デバイスは、第2伝送プロトコル及び第2伝送セキュリティプロトコルに基づく第2ネットワークを介して中間デバイスと通信する。中間デバイスは、第1ネットワークを介して受信されたパケットを第2ネットワークに適したパケットに変更し、またその逆の変更も行う。第1デバイスは、受信されたパケットがあたかも第2ネットワーク、並びに第2ネットワーク伝送プロトコル及び第2伝送セキュリティプロトコルによって送信されたかのように、受信されたパケットのヘッダーを再構成できる。さらに、第1デバイスは再構成されたヘッダーに基づき、第2伝送セキュリティプロトコルに基づいて生成された確認フィールドを確認することができる。
上記実施形態はあくまで本発明を説明するものであり、限定するものではなく、また、当業者は特許請求の範囲から逸脱することなく多数の代替的な実施形態を設計し得るであろう。
請求項における括弧内の参照番号は請求の範囲を制限すると解されるべきではない。動詞「含む(又は、有する若しくは備える)」及びその活用形は、請求項に記載の要素又はステップの存在を除外しない。要素は複数を除外しない。本発明は、いくつかの要素を含むハードウェアによって実現することができ、また、適切にプログラミングされたコンピュータによって実現することもできる。いくつかの手段が異なる請求項内に記載されているからといって、これらの手段の組み合わせを好適に用いることができないとは限らない。

Claims (15)

  1. 第1デバイスと第2デバイスとの間でデータパケットを安全に通信するための通信システムであって、
    第1伝送プロトコルに基づく第1ネットワークと、
    前記第1ネットワークを介して他のデバイスと通信する第1デバイスであって、前記第1伝送プロトコル上に第1伝送セキュリティプロトコルを用いる第1デバイスと、
    第2伝送プロトコルに基づく第2ネットワークと、
    前記第2ネットワークを介して他のデバイスと通信する第2デバイスであって、前記第2伝送プロトコル上に第2伝送セキュリティプロトコルを用いる第2デバイスと、
    前記第1デバイスと前記第1ネットワークを介して通信し、前記第2デバイスと前記第2ネットワークを介して通信し、前記第1伝送セキュリティプロトコルに従って生成された、前記第1ネットワークを介して受信されるデータパケットを、前記第2伝送セキュリティプロトコルに従う前記第2ネットワークを介する通信用のデータパケットに変更し、またその逆の変更を行う、中間デバイスとを含み、
    前記第1伝送プロトコル及び前記第2伝送プロトコルの一方はデータグラム・ベース・ネットワーク・プロトコルであり、前記第1伝送プロトコル及び前記第2伝送プロトコルの他方は信頼できる接続指向伝送プロトコルであり、
    前記第1デバイスは、前記中間デバイスから受信された第1データパケットのヘッダーであって、前記第2デバイスによって前記中間デバイスに通信され、前記中間デバイスによって前記第1データパケットに変更された第1データパケットのヘッダーを、第2データパケットのヘッダーに対応するよう再構成し、
    前記第1デバイスは、前記第1データパケットの前記再構成されたヘッダーに基づき受信されたデータパケットのセキュリティ確認フィールドを確認し、前記確認フィールドは、前記第2デバイスによって前記第2伝送セキュリティプロトコルに従って生成される、通信システム。
  2. 前記第1伝送セキュリティプロトコル及び前記第2伝送セキュリティプロトコルは、ハンドシェイクプロトコルを用いて安全な通信セッションを開始し、前記受信されたデータパケットは、前記ハンドシェイクプロトコルのデータパケットである、請求項1に記載の通信システム。
  3. 前記受信されたデータパケットは、前記受信されたデータパケットの信頼性を認証するためのセキュリティ確認フィールドとしてメッセージ認証コードを含む、請求項1に記載の通信システム。
  4. 前記第1デバイスは、まず前記第1伝送セキュリティプロトコルに従って前記セキュリティ確認フィールドを確認し、この確認が失敗の場合、前記第1データパケットのヘッダーが再構成され、前記セキュリティ確認フィールドが、前記第2伝送セキュリティプロトコルに従って、前記第1データパケットの前記再構成されたヘッダーに基づいて確認される、請求項1に記載の通信システム。
  5. 第1デバイスと第2デバイスとの間でデータパケットを安全に通信するための通信システムであって、
    第1伝送プロトコルに基づく第1ネットワークと、
    前記第1ネットワークを介して他のデバイスと通信する第1デバイスであって、前記第1伝送プロトコル上に第1伝送セキュリティプロトコルを用いる第1デバイスと、
    第2伝送プロトコルに基づく第2ネットワークと、
    前記第2ネットワークを介して他のデバイスと通信する第2デバイスであって、前記第2伝送プロトコル上に第2伝送セキュリティプロトコルを用いる第2デバイスと、
    前記第1ネットワークを介して前記第1デバイスと通信し、前記第2ネットワークを介して前記第2デバイスと通信し、前記第1伝送セキュリティプロトコルに従って生成された、前記第1ネットワークを介して受信されたデータパケットを、前記第2伝送セキュリティプロトコルに従う、前記第2ネットワークを介した通信用のデータパケットに変更し、またその逆の変更を行う、中間デバイスとを含み、
    前記第1伝送プロトコル及び前記第2伝送プロトコルの一方は、データグラムベースネットワークプロトコルであり、前記第1伝送プロトコル及び前記第2伝送プロトコルの他方は、信頼できる接続指向伝送プロトコルであり、
    前記第1デバイスは、前記中間デバイスから受信された第1データパケットのヘッダーであって、前記第2デバイスによって前記中間デバイスに通信され、前記中間デバイスによって前記第1データパケットに変更された第1データパケットのヘッダーを、第2データパケットのヘッダーに対応するよう再構成し、
    前記第1デバイスは、送信される第3データパケットのためのセキュリティ確認フィールドを生成し、前記セキュリティ確認フィールドは前記第1データパケットの前記再構成されたヘッダーに基づき、前記第2伝送セキュリティプロトコルに従って生成される、通信システム。
  6. 前記第1伝送セキュリティプロトコル及び前記第2伝送セキュリティプロトコルは、ハンドシェイクプロトコルを用いて安全な通信セッションを開始し、前記送信される予定の第3データパケットは、前記ハンドシェイクプロトコルのデータパケットである、請求項5に記載の通信システム。
  7. 前記第1デバイスは、前記第1伝送セキュリティプロトコルに従って生成されたセキュリティ確認フィールドを含む第4データパケットを送信し、また、前記第2伝送セキュリティプロトコルに従って生成された前記セキュリティ確認フィールドを含む前記第3データパケットを送信する、請求項5に記載の通信システム。
  8. 前記第1デバイスは、前記第1デバイスが前記第2伝送セキュリティプロトコルを用いる他のデバイスと通信するか否かを検出し、前記第1デバイスが前記第2伝送セキュリティプロトコルを用いる他のデバイスと通信することを検出した場合、前記第1デバイスは、前記第2伝送セキュリティプロトコルに従って生成された前記セキュリティ確認フィールドを含む前記第3データパケットを送信する、請求項5に記載の通信システム。
  9. 前記第1伝送プロトコルは、インターネット・プロトコル・ベース・ユーザ・データグラム・プロトコルであり、前記第2伝送プロトコルは、インターネット・プロトコル・ベース・トランスポート・コントロール・プロトコルであり、前記第1伝送セキュリティプロトコルは、データグラム・トランスポート・レイヤー・セキュリティ・プロトコルであり、前記第2伝送セキュリティプロトコルは、トランスポート・レイヤー・セキュリティ・プロトコルである、請求項1又は5に記載の通信システム。
  10. 前記第1デバイスは、CoAPを使用し、前記第2デバイスは、HTTPを使用する、請求項1又は5に記載の通信システム。
  11. 請求項1に記載の通信システム内で使用される第1デバイスであって、前記第1デバイスは、
    他のデバイスと第1ネットワークを介して通信する第1ネットワークインターフェイスであって、前記第1ネットワークは第1伝送プロトコルに基づき、前記第1伝送プロトコルは、データグラム・ベース・ネットワーク・プロトコル又は信頼できる接続指向伝送プロトコルである、第1ネットワークインターフェイスと、
    前記第1伝送プロトコル上に第1伝送セキュリティプロトコルを適用する第1セキュリティプロトコル適用手段と、
    第2伝送セキュリティプロトコルがその上に適用される第2伝送プロトコルに基づく第2ネットワークを介して中間デバイスによって受信された第2データパケットのヘッダーに対応するよう、受信された第1データパケットのヘッダーを再構成する再構成ユニットであって、前記第1データパケットは、前記第1ネットワークを介して前記中間デバイスから受信される、再構成ユニットと、
    前記第1データパケットの前記再構成されたヘッダーに基づいて、受信されたデータパケットのセキュリティ確認フィールドを確認する確認ユニットであって、前記確認フィールドは、前記第2伝送セキュリティプロトコルに従って生成される、確認ユニットとを有する、第1デバイス。
  12. 請求項5に記載の通信システム内で使用される第1デバイスであって、前記第1デバイスは、
    他のデバイスと第1ネットワークを介して通信する第1ネットワークインターフェイスであって、前記第1ネットワークは、第1伝送プロトコルに基づき、前記第1伝送プロトコルは、データグラム・ベース・ネットワーク・プロトコル又は信頼できる接続指向伝送プロトコルである、第1ネットワークインターフェイスと、
    前記第1伝送プロトコル上に第1伝送セキュリティプロトコルを適用する第1セキュリティプロトコル適用手段と、
    第2伝送セキュリティプロトコルがその上に適用される第2伝送プロトコルに基づく第2ネットワークを介して中間デバイスによって受信された第2データパケットのヘッダーに対応するよう、受信された第1データパケットのヘッダーを再構成する再構成ユニットであって、前記第1データパケットは、前記第1ネットワークを介して前記中間デバイスから受信される、再構成ユニットと、
    送信される第3データパケットのためのセキュリティ確認フィールドを生成する生成ユニットであって、前記セキュリティ確認フィールドは、前記第1データパケットの前記再構成されたヘッダーに基づき、前記第2伝送セキュリティプロトコルに従って生成される、生成ユニットとを含む、第1デバイス。
  13. 請求項1乃至5のいずれか一項に記載の通信システム内で使用される中間デバイスであって、前記中間デバイスは、
    第1伝送プロトコルに基づく第1ネットワークを介して第1デバイスと通信する第1ネットワークインターフェイスと、
    第2伝送プロトコルに基づく第2ネットワークを介して第2デバイスと通信する第2ネットワークインターフェイスと、
    前記第1伝送プロトコル上に第1伝送セキュリティプロトコルを適用する第1セキュリティ適用手段と、
    前記第2伝送プロトコル上に第2伝送セキュリティプロトコルを適用する第2セキュリティ適用手段であって、前記第1及び第2伝送プロトコルの一方はデータグラム・ベース・ネットワーク・プロトコルであり、前記第1及び第2伝送プロトコルの他方は信頼できる接続指向伝送プロトコルである、第2セキュリティ適用手段と、
    前記第1ネットワークを介して受信され、前記第1伝送セキュリティプロトコルに従って生成されたデータパケットを、前記第2伝送セキュリティプロトコルに従う前記第2ネットワークを介した通信用のデータパケットに変更し、またその逆の変更を行う変更ユニットとを含む、中間デバイス。
  14. 第1デバイスと第2デバイスとの間でデータパケットを安全に通信する方法であって、
    伝送プロトコルに基づく第ネットワークを介して、前記第2デバイスより送信されたデータパケットを、中間デバイスが受信するステップであって、前記第伝送プロトコル上に第伝送セキュリティプロトコルが用いられる、受信ステップと、
    前記中間デバイスが、前記第データパケットを、第伝送プロトコルに基づく第ネットワークを介して送信される第データパケットに変更するステップであって、前記第伝送プロトコル上に第伝送セキュリティプロトコルが用いられ、前記第1伝送プロトコル及び前記第2伝送プロトコルの一方はデータグラムベースネットワークプロトコルであり、前記第1伝送プロトコル及び前記第2伝送プロトコルの他方は信頼できる接続指向伝送プロトコルである、変更ステップと、
    前記中間デバイスが、前記第ネットワークを介して前記第データパケットを送信するステップと、
    前記第1デバイスが、前記第データパケットを受信するステップと、
    前記第1デバイスが、前記第2データパケットのヘッダーに対応するように、前記中間デバイスから受信された前記第データパケットのヘッダーを再構成するステップと、
    前記第1デバイスが、前記第1データパケットの前記再構成されたヘッダーに基づいて、受信されたデータパケットのセキュリティ確認フィールドを確認するステップであって、前記確認フィールドは、前記第伝送セキュリティプロトコルに従って生成される、方法。
  15. 第1デバイスと第2デバイスとの間で安全にデータパケットを通信する方法であって、
    伝送プロトコルに基づく第ネットワークを介して、前記第2デバイスより送信されたデータパケットを、中間デバイスが受信するステップであって、前記第伝送プロトコル上に第伝送セキュリティプロトコルが用いられる、受信ステップと、
    前記中間デバイスが、前記第データパケットを、第伝送プロトコルに基づく第ネットワークを介して送信される第データパケットに変更するステップであって、前記第伝送プロトコル上に第伝送セキュリティプロトコルが用いられ、前記第1伝送プロトコル及び前記第2伝送プロトコルの一方はデータグラム・ベース・ネットワーク・プロトコルであり、前記第1伝送プロトコル及び前記第2伝送プロトコルの他方は信頼できる接続指向伝送プロトコルである、変更ステップと、
    前記中間デバイスが、前記第ネットワークを介して前記第データパケットを送信するステップと、
    前記第1デバイスが、前記第データパケットを受信するステップと、
    前記第1デバイスが、前記第2データパケットのヘッダーに対応するよう、前記中間デバイスから受信された前記第データパケットのヘッダーを再構成するステップと、
    前記第1デバイスが、第3データパケットのためのセキュリティ確認フィールドを生成するステップであって、前記セキュリティ確認フィールドは前記第1データパケットの前記再構成されたヘッダーに基づき、前記第伝送セキュリティプロトコルに従って生成される生成ステップと、
    前記第1デバイスが、前記第ネットワークを介して前記第3データパケットを送信する、方法。
JP2014522190A 2011-07-25 2012-07-24 安全なエンドツーエンド接続を確立するための方法、デバイス、及びシステム、並びに、データパケットを安全に通信するための方法、デバイス、及びシステム Active JP6009563B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161511166P 2011-07-25 2011-07-25
US61/511,166 2011-07-25
US201261635490P 2012-04-19 2012-04-19
US61/635,490 2012-04-19
PCT/IB2012/053759 WO2013014609A1 (en) 2011-07-25 2012-07-24 Methods, devices and systems for establishing end-to-end secure connections and for securely communicating data packets

Publications (2)

Publication Number Publication Date
JP2014527741A JP2014527741A (ja) 2014-10-16
JP6009563B2 true JP6009563B2 (ja) 2016-10-19

Family

ID=46845785

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014522190A Active JP6009563B2 (ja) 2011-07-25 2012-07-24 安全なエンドツーエンド接続を確立するための方法、デバイス、及びシステム、並びに、データパケットを安全に通信するための方法、デバイス、及びシステム

Country Status (7)

Country Link
US (1) US9185133B2 (ja)
EP (1) EP2737677B1 (ja)
JP (1) JP6009563B2 (ja)
CN (1) CN103765842B (ja)
IN (1) IN2014CN00663A (ja)
RU (1) RU2623197C2 (ja)
WO (1) WO2013014609A1 (ja)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2623197C2 (ru) * 2011-07-25 2017-06-27 Филипс Лайтинг Холдинг Б.В. Способы, устройства и системы для создания сквозных безопасных соединений и для безопасной передачи пакетов данных
FI125252B (en) * 2011-12-07 2015-08-14 Arm Finland Oy Procedure, device and system for managing web services
US20140022917A1 (en) * 2012-07-17 2014-01-23 Procter And Gamble, Inc. Home network of connected consumer devices
US8739243B1 (en) 2013-04-18 2014-05-27 Phantom Technologies, Inc. Selectively performing man in the middle decryption
US9021575B2 (en) 2013-05-08 2015-04-28 Iboss, Inc. Selectively performing man in the middle decryption
US9531704B2 (en) * 2013-06-25 2016-12-27 Google Inc. Efficient network layer for IPv6 protocol
US9191209B2 (en) 2013-06-25 2015-11-17 Google Inc. Efficient communication for devices of a home network
CN105359480A (zh) * 2013-07-02 2016-02-24 瑞典爱立信有限公司 针对受约束资源设备的密钥建立
US9009461B2 (en) 2013-08-14 2015-04-14 Iboss, Inc. Selectively performing man in the middle decryption
EP2903204A1 (en) 2014-02-03 2015-08-05 Tata Consultancy Services Limited A computer implemented system and method for lightweight authentication on datagram transport for internet of things
US9426136B2 (en) 2014-03-31 2016-08-23 EXILANT Technologies Private Limited Increased communication security
US9419979B2 (en) 2014-03-31 2016-08-16 EXILANT Technologies Private Limited Increased communication security
US9602486B2 (en) 2014-03-31 2017-03-21 EXILANT Technologies Private Limited Increased communication security
US9419949B2 (en) 2014-03-31 2016-08-16 EXILANT Technologies Private Limited Increased communication security
US9426148B2 (en) 2014-03-31 2016-08-23 EXILANT Technologies Private Limited Increased communication security
US9426135B2 (en) * 2014-03-31 2016-08-23 EXILANT Technologies Private Limited Increased communication security
US10389714B2 (en) 2014-03-31 2019-08-20 Idaax Technologies Private Limited Increased communication security
US10178181B2 (en) * 2014-04-02 2019-01-08 Cisco Technology, Inc. Interposer with security assistant key escrow
US10374758B2 (en) 2014-04-15 2019-08-06 Signify Holding B.V. Method and apparatus for controlling handshake in a packet transmission network
AU2015279883B2 (en) * 2014-06-24 2016-06-02 Google Llc Mesh network commissioning
JP6850530B2 (ja) 2014-10-20 2021-03-31 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
CN105592434A (zh) * 2014-10-23 2016-05-18 中兴通讯股份有限公司 一种管理设备间d2d通信分组的方法及设备
US10491525B2 (en) * 2015-03-10 2019-11-26 Huawei Technologies Co., Ltd. Traffic engineering feeder for packet switched networks
KR101611944B1 (ko) * 2015-03-13 2016-04-12 한국전자통신연구원 데이터 암호화 기능 선택적 적용 방법
WO2016161266A1 (en) 2015-04-02 2016-10-06 Google Inc. Efficient network stack for wireless application protocols
US9608963B2 (en) * 2015-04-24 2017-03-28 Cisco Technology, Inc. Scalable intermediate network device leveraging SSL session ticket extension
US9350757B1 (en) * 2015-05-27 2016-05-24 Area 1 Security, Inc. Detecting computer security threats in electronic documents based on structure
US9680801B1 (en) 2016-05-03 2017-06-13 Iboss, Inc. Selectively altering references within encrypted pages using man in the middle
US10582022B2 (en) * 2016-05-20 2020-03-03 Citrix Systems, Inc. Adaptive session reliability over multiple transports
EP3516840B1 (en) * 2016-09-21 2021-06-23 Telefonaktiebolaget LM Ericsson (PUBL) Methods and apparatus for communication
TWI625977B (zh) * 2016-11-15 2018-06-01 艾瑞得科技股份有限公司 用以認證通訊裝置下階群組之方法
CN108111467B (zh) * 2016-11-24 2021-04-09 华为技术有限公司 身份认证方法与设备及系统
US20180376516A1 (en) * 2017-06-21 2018-12-27 Aruba Networks, Inc. Establishing a Datagram Transport Layer Security Connection between Nodes in a Cluster
CN109428752B (zh) * 2017-08-29 2021-11-02 中兴通讯股份有限公司 校验方法及装置
US10581948B2 (en) 2017-12-07 2020-03-03 Akamai Technologies, Inc. Client side cache visibility with TLS session tickets
WO2019160668A1 (en) * 2018-02-15 2019-08-22 Siemens Healthcare Diagnostics Inc. Data router-mediated publisher/subscriber transmission architecture apparatus and methods
US11019034B2 (en) 2018-11-16 2021-05-25 Akamai Technologies, Inc. Systems and methods for proxying encrypted traffic to protect origin servers from internet threats
CN109194699B (zh) * 2018-11-16 2024-06-18 广州浩翔信息技术有限公司 一种智能物联监控系统
EP3713187A1 (de) * 2019-03-19 2020-09-23 Siemens Aktiengesellschaft Verfahren zur übertragung von datenpaketen
EP3767909A1 (de) * 2019-07-17 2021-01-20 Siemens Mobility GmbH Verfahren und kommunikationseinheit zur kryptographisch geschützten unidirektionalen datenübertragung von nutzdaten zwischen zwei netzwerken
ES2972036T3 (es) * 2019-11-06 2024-06-10 Deutsche Telekom Ag Procedimiento y dispositivo de red para comunicación de múltiples rutas
US11818045B2 (en) 2021-04-05 2023-11-14 Bank Of America Corporation System for performing dynamic monitoring and prioritization of data packets
US11743156B2 (en) * 2021-04-05 2023-08-29 Bank Of America Corporation System for performing dynamic monitoring and filtration of data packets
CN113726757B (zh) * 2021-08-24 2023-08-22 杭州迪普科技股份有限公司 Https协议客户端的验证方法及装置
WO2024160678A1 (en) 2023-01-30 2024-08-08 Giesecke+Devrient Mobile Security Germany Gmbh Secure session capability by encryption of random numbers in handshake messages under a preshared key

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
ES2186531B1 (es) * 2001-04-19 2005-03-16 Diseño De Sistemas En Silicio, S.A. Procedimiento de acceso multiple y multiple transmision de datos para un sistema multiusuario de transmision digital de datos punto a multipunto sobre red electrica.
US8601566B2 (en) * 2001-10-23 2013-12-03 Intel Corporation Mechanism supporting wired and wireless methods for client and server side authentication
US8020201B2 (en) * 2001-10-23 2011-09-13 Intel Corporation Selecting a security format conversion for wired and wireless devices
US6763226B1 (en) * 2002-07-31 2004-07-13 Computer Science Central, Inc. Multifunctional world wide walkie talkie, a tri-frequency cellular-satellite wireless instant messenger computer and network for establishing global wireless volp quality of service (qos) communications, unified messaging, and video conferencing via the internet
JP2004088768A (ja) * 2002-08-06 2004-03-18 Matsushita Electric Ind Co Ltd パケットデータ中継装置及びその方法
ES2219183B2 (es) * 2003-05-13 2006-02-01 Diseño De Sistemas En Silicio, S.A. Procedimiento de cifrado basado en el algoritmo des.
EP1645066A4 (en) * 2003-06-27 2011-01-12 Nokia Corp METHOD AND APPARATUS FOR PACKET GROUPING IN A WIRELESS COMMUNICATION NETWORK
US7716731B2 (en) 2005-10-24 2010-05-11 Cisco Technology, Inc. Method for dynamically tunneling over an unreliable protocol or a reliable protocol, based on network conditions
JP5002830B2 (ja) * 2007-07-31 2012-08-15 ソフトバンクモバイル株式会社 通信モジュール、通信方法、通信プログラム、通信端末、および通信制御装置
CA2703719C (en) 2007-10-26 2014-07-08 Telcordia Technologies, Inc. Method and system for secure session establishment using identity-based encryption (vdtls)
FR2954029B1 (fr) * 2009-12-14 2012-07-13 Canon Kk Procede de transmission de paquets d'un flux de donnees bidirectionnel passager, dispositif gestionnaire, produit programme d'ordinateur et moyen de stockage correspondants
US8572719B2 (en) * 2010-05-28 2013-10-29 Commvault Systems, Inc. Firewall proxy systems and methods in a backup environment
US8898268B2 (en) * 2011-01-28 2014-11-25 Arm Finland Oy Method and apparatus for network management
RU2623197C2 (ru) * 2011-07-25 2017-06-27 Филипс Лайтинг Холдинг Б.В. Способы, устройства и системы для создания сквозных безопасных соединений и для безопасной передачи пакетов данных

Also Published As

Publication number Publication date
EP2737677B1 (en) 2017-04-26
EP2737677A1 (en) 2014-06-04
US20140143855A1 (en) 2014-05-22
CN103765842A (zh) 2014-04-30
WO2013014609A1 (en) 2013-01-31
RU2623197C2 (ru) 2017-06-27
CN103765842B (zh) 2016-12-21
US9185133B2 (en) 2015-11-10
IN2014CN00663A (ja) 2015-04-03
JP2014527741A (ja) 2014-10-16
RU2014106831A (ru) 2015-08-27

Similar Documents

Publication Publication Date Title
JP6009563B2 (ja) 安全なエンドツーエンド接続を確立するための方法、デバイス、及びシステム、並びに、データパケットを安全に通信するための方法、デバイス、及びシステム
Bonetto et al. Secure communication for smart IoT objects: Protocol stacks, use cases and practical examples
Rahman et al. Security analysis of IoT protocols: A focus in CoAP
Keoh et al. Securing the internet of things: A standardization perspective
Hummen et al. Towards viable certificate-based authentication for the internet of things
US8214635B2 (en) Transparent proxy of encrypted sessions
US8549614B2 (en) Establishing internet protocol security sessions using the extensible messaging and presence protocol
JP4959750B2 (ja) トランスコーディング・プロキシでの複数の起点サーバへの動的接続
US8627449B2 (en) Dynamic tunneling over virtual private network connections based on network conditions
US20030081783A1 (en) Selecting a security format conversion for wired and wireless devices
KR101688118B1 (ko) 사물인터넷 환경에서의 보안 통신 장치 및 그 방법
Yu et al. Enabling end-to-end secure communication between wireless sensor networks and the Internet
US20140337967A1 (en) Data Transmission Method, System, and Apparatus
Bhattacharyya et al. LESS: Lightweight establishment of secure session: A cross-layer approach using CoAP and DTLS-PSK channel encryption
CN105359480A (zh) 针对受约束资源设备的密钥建立
US20220014553A1 (en) Secure communications using secure sessions
WO2007102867A2 (en) System and method for access authentication in a mobile wireless network
Chavan et al. Secure CoAP using enhanced DTLS for Internet of things
Trabalza et al. INDIGO: Secure CoAP for Smartphones: Enabling E2E Secure Communication in the 6IoT
Revathi Protocols for secure Internet of Things
US20030177348A1 (en) Secure internet communication with small embedded devices
Korhonen Future after openvpn and ipsec
Hribernik et al. Secure WebSocket Based Broker and Architecture for Connecting IoT Devices and Web Based Applications
US11916889B2 (en) Computer network for secure IP to non-IP communication and backend device, gateway, frontend device therefore and procedure for operation thereof
WO2003079634A1 (en) Secure internet communication for small embedded devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150721

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160425

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160721

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160914

R150 Certificate of patent or registration of utility model

Ref document number: 6009563

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20160927

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250