JP6301244B2 - モノのインターネットのためのデータグラム転送における軽量認証のためのコンピュータ実施システムおよび方法 - Google Patents
モノのインターネットのためのデータグラム転送における軽量認証のためのコンピュータ実施システムおよび方法 Download PDFInfo
- Publication number
- JP6301244B2 JP6301244B2 JP2014253636A JP2014253636A JP6301244B2 JP 6301244 B2 JP6301244 B2 JP 6301244B2 JP 2014253636 A JP2014253636 A JP 2014253636A JP 2014253636 A JP2014253636 A JP 2014253636A JP 6301244 B2 JP6301244 B2 JP 6301244B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- generator
- client
- generated
- session key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 42
- 238000012546 transfer Methods 0.000 title claims description 13
- 230000004044 response Effects 0.000 claims description 66
- 238000012545 processing Methods 0.000 claims description 35
- 230000008569 process Effects 0.000 claims description 18
- 230000005540 biological transmission Effects 0.000 claims description 10
- 239000003999 initiator Substances 0.000 claims description 4
- 230000008859 change Effects 0.000 claims description 2
- 230000006854 communication Effects 0.000 description 11
- 238000004891 communication Methods 0.000 description 11
- 230000014509 gene expression Effects 0.000 description 7
- 230000032258 transport Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 235000014510 cooky Nutrition 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000006855 networking Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000003321 amplification Effects 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
本明細書において以下使用される「M2M」という表現は、無線と有線の両方のシステムにより異種のノードを含むネットワークを介してお互いの間で通信することを可能にするマシンツーマシン通信技術を指す。
本明細書において以下使用される「ノンス(nonce)」という表現は、一度だけ使用される乱数を指す。
本明細書において以下使用される「データグラム転送」という表現は、コネクションレスのトランスポートプロトコルであって、例示的で一般的な機能は、ユーザーデータグラムプロトコル(UDP)である。
本明細書において以下使用される「プロビジョニング処理」という表現は、通信前にクライアント側とサーバー側における準備をするプロセスを指す。これは、事前共有秘密を埋め込むようなステップを含む。
本明細書において以下使用される「セッションイニシエータ」という表現は、サーバーに最初の「HELLO」メッセージを送信してセッションを開始する装置を指す。これらの定義は、当該技術分野において表現されたものに追加される。
本発明のさらに別の目的は、ハンドシェイクメッセージの少ない数を使用するという点でセキュリティ方式の軽量事前共有シークレットモードを使用するシステムを提供することにある。
本発明のさらに別の目的は、一般的なネットワーキング/通信システムの認証要求に応えるために、一般的なシステムを提供することにある。
本発明のシステムのもう1つの目的は、対称暗号化を使用して、クライアントによって開始ペイロードが埋め込まれた認証及び鍵管理を可能にするシステムを提供することである。
さらに、本発明のさらに別の目的は、DTLSのようなトランスポート層セキュリティ方式と統合することができるシステムを提供し、既存DTLSスキームを強化し、交換の数を減らすことにより、より軽量化することである。
本発明のさらなる目的は、新しいヘッダオプションが付加された、制約付きデバイスのために、CoAPのようなアプリケーション層と統合することができるシステムを提供することである。
しかし、悪意のあるクライアントによるスプーフィングを防ぐために、サーバー50は、チャレンジコードジェネレータ60を利用してチャレンジコードを生成する。このチャレンジコードは、セッション鍵生成部58によって生成された固有のセッション鍵「k」と第1の乱数発生器56によって発生された乱数「nonce1」からなる。セッション鍵生成部58は、生成するセッション鍵の有効性を判断するために適切なセッション鍵タイマー値を生成するセッション鍵タイマー(図示せず)を有する。従って、セッション鍵「k」は、セッション鍵タイマー値に基づいて無効にされる。セッション鍵タイマー値の満了は、その鍵の失効と新しいセッション鍵を使用して新しいセッションを確立するための必要性を示す。
第1の乱数発生部56は、第1のタイマー値を生成する第1のタイマー(図示せず)を有する。第1の乱数発生器56によって発生される「nonce1」は、この第1のタイマー値を付加した擬似乱数(PRN)である。そしてチャレンジコードは、秘密鍵生成器10によって生成及び共有された事前共有鍵を使用して第1の暗号化部62によって暗号化される。このチャレンジコードはクライアントに送信される。正当なクライアント20は、チャレンジコードを、秘密鍵生成器10によって共有された秘密鍵を利用して第1の復号化部24を介して復号化し、さらに「nonce1」およびサーバー50によって供給されるセッション鍵「k」を取得できる。復号化されたセッション鍵「k」は、第2のレポジトリ26に格納される。さらに、クライアント20は、チャレンジコードに応じて、サーバー50から受信した「nonce1」とクライアント20において第2の乱数発生器30が発生した「nonce2」を含む応答メッセージを生成する。第2の乱数発生部30は、第2のタイマー値を生成する第2のタイマー(図示せず)を有する。この第2のタイマー値は、「nonce2」を形成するために、別の疑似乱数(PRN)に付加される。応答メッセージは、第1の復号器24によって先に解読されたセッション鍵「k」を用いて第2の暗号化部28によって暗号化される。応答メッセージを受信すると、サーバー50の第2の復号器64は、クライアント20からの応答を解読し、その「nonce1」が、サーバー50が所有する(第1の乱数発生器56からの)複製である「nonce1」と一致するか否か第1のコンパレータと認証器66を用いて照合する。それらが一致したとき、サーバー50は、第1のコンパレータ及び認証器66によりそのクライアント20を認証し、さらに、システムプロセッサ102からのコマンドに基づいてクライアント20に、セッション鍵「k」と第3の暗号化器68を利用して暗号化された受信「nonce2」を含むメッセージを送信する。クライアントは、「nonce2」を、第3の復号化器32を利用して第2のレポジトリ26に格納されたセッション鍵「k」を使用して解読する。復号化された「nonce2」は、第2のコンパレータ及び認証器34を利用して第2の乱数発生器30によって生成された「nonce2」と一致する。復号化された「nonce2」がクライアント20の「nonce2」と一致したとき、サーバー50は第2のコンパレータ及び認証器66により認証され、相互認証が実現する。
チャレンジコードは、事前共有秘密(y)により暗号化され、クライアントに送信される。正当なクライアントは、チャレンジコードを事前共有秘密(Y)により復号化し(204)、サーバーから供給されたナンスと鍵を取得することができる。応じて、クライアントは、サーバーから受信したノンス(nonce1)と、クライアントにより生成されたノンス(nonce2)を含み、受信した固有鍵(k)を使用して暗号化された応答メッセージを作成する(206)。サーバーは、クライアントからの応答を復号化し、nonce1をサーバーが所有する複製であるnonce1と照合する(208)。2つのナンスが一致していないとき、クライアントは認証されない(212)。2つのナンスが一致しているとき、クライアントは認証され、鍵の共有は完了する(210)。クライアントの承認後、サーバーは、kと連結され、yで暗号化されたnonce2によりクライアントチャレンジに応答する(214)。クライアント側では、サーバーの応答がクライアントのチャレンジを満たすとき、サーバーから受信したnonce2がクライアントが複製したnonce2と一致するか否かチェックする(216)。クライアントは、nonce2を自身のコピーと照合することができ、それらが一致したとき、サーバーを認証する(218)。ナンスが一致しなかったとき、サーバーは認証されない(220)。一度クライアントとサーバーの双方が認証されると、これらの間で安全なチャンネルが確立される(222)。
攻撃の衝突確率は、2-56程度である。
ナンスの間で予測可能な非再現性は16ビットのTjによって支配され、非予測可能な部分はRjによって支配されている。
は、プロビジョニング処理がオフラインのとき、DiとGの間で共有される。認証プロセスは、クライアントDiが「HELLO、#Di」をサーバーG300に送信するセッション開始とともに開始される(300)。ここで、#Diは固有のクライアントデバイスIDである。一度セッションが開始されると、サーバーGは、
及びメッセージサイズ256ビットのチャレンジコード
をクライアントに送信することによって応答する(302)。クライアントは、チャレンジコードを復号化し、サーバーに、nonce1と追加のnonce2を含む他のチャレンジコード
を送信する(304)。これは、クライアントの応答及びチャレンジである。サーバー側では、サーバーは、nonce1を検証し、
としてのkiで暗号化されたnonce2をクライアントに送信することで応答する(306)。クライアントとサーバーの両側がnonceの検証と認証を完了すると、クライアントはデータρiを
としてサーバーに送信する(308)。
* AUTH:認証/無効認証モードの有効化を示している。
TrueまたはFalseの値がこのフィールドに設定することができる。
* AUTH_MSG_TYPE:このフィールドは、「0」または「1」のいずれかであり、ここで、0 = auth_init、1 = 「response_against_challenge」である。
* 開始時に、センサー−ゲートウェイは、POSTメッセージをCONモードでサーバーの認証URIに、AUTHオプションフィールドTrue、「auth_init」例えば「0」のAUTH_MSG_TYPE値および「デバイス識別子」をペイロードとして送信する(600)。
* サーバーは、ペイロードからデバイス識別子を引き出し、事前共有オプション「AUTH」を受信した後、そのデバイス識別子に関連付けられた秘密、そしてAUTH_MSG_TYPEのための「auth_init'」の値を決定する。その後、ナンス(nonce_1)と鍵(K)を生成する。サーバーは、共有秘密を使用して暗号化されたペイロードを生成する。
* サーバーは、新しいリソースを示す応答コードが作成されたことをクライアントに送り返す。応答におけるURIは、認証のために全体のハンドシェイクのための一時的なセッションIDを示している。無効なデバイス識別子の場合には、サーバーは、「不正」の応答コードを送信する。暗号化されたペイロードは、ピギーバックまたは別々にクライアントに送信される(602)。
* クライアントは、サーバーから受信した応答を解読し、nonce_1と「K」を得る。そして、クライアントはナンス(nonce_2)を生成し、鍵「K」を用いて暗号化されたペイロードを生成する。それから、クライアントはこのペイロードをオプションフィールド「AUTH」とともに、「response_against_challenge」としてAUTH_MSG_TYPE値、および最後のPOSTメッセージと同じトークン値を持つPOSTメッセージを使用して送信する(604)。
* 鍵リフレッシュタイマーは、セッションをリフレッシュするために維持されている。(CoAPの場合、この値は、MAX_RETRANSMIT_COUNT × MAX_RETRANSMISSION_TIMEOUT よりも大きくなければならない。)
* サーバーは、上記POSTのペイロードをヘッダー内の任意の値とともに「K」を用いて復号化し、受信したナンスをチェックする。サーバーは、nonceが(ステップ2で生成された)前の値と同じであると認証されたとき、リソースの変更が認証されたことを示す応答コード「Changed」を送信し、そうでなければ「認証されていない」ことを示す応答を送信する(606)。
* セッション鍵リフレッシュタイマーを持つ、統合鍵管理と、ペイロードが埋め込まれた対称鍵ベース認証によりオーバーヘッドを減少するシステム。
* リソースに制約されたセンサデバイスを保護するのに最適的なシステム。
* 交換の数を減らすことによりDTLSを軽量化するだけでなく、既存のDTLSスキームを強化するためにDTLSのようなトランスポート層セキュリティ方式と統合できるシステム。
* ペイロード埋め込み認証スキームとしてアプリケーションプロトコルを適応させることができるシステム。
* 制約されたデバイスのためにCoAPのようなアプリケーション層と統合することができるシステム。
* 認証された後のリソースの使用を最適化するために、アプリケーション層プロトコルに新しいヘッダオプションを導入することによりCoAPの開ループ通信を可能にするシステムが得られた。
* 一般的なネットワーキング/通信システムの認証要件に応えるシステム。
Claims (18)
- サーバーとクライアント間のデータグラム転送に関する双方向の相互認証のためのコンピュータにより実施される、システムプロセッサを含むシステムであって、
前記システムプロセッサと協働し、第1の乱数を発生する第1の乱数発生器;
前記システムプロセッサと協働し、第2の乱数を発生する第2の乱数発生器;
前記システムプロセッサと協働し、プロビジョニング処理の間の双方向認証の前に、システムプロセッサの生成コマンド及び送信コマンドを受けて秘密鍵を生成してサーバー及びクライアントに送信する秘密鍵生成器;
前記システムプロセッサの転送コマンドを受けて、クライアントの固有IDを含む第1のメッセージをクライアントからサーバーに送信するセッションイニシエータ;
前記システムプロセッサと協働して、システムプロセッサの受信コマンドを受けて前記第1のメッセージを受信し、受信したクライアントIDと予め格納されたクライアントを識別するためのクライアントIDを照合するマッチングエンジンを搭載する受信機;
固有時間制限付きセッション鍵を生成し、前記システムプロセッサの送信コマンドを受けて生成したセッション鍵を転送するセッション鍵生成器であって、前記システムプロセッサからのコマンドに応じて動作するセッション鍵タイマーを有し、該セッション鍵タイマー値の満了により、生成したセッション鍵を無効にし、新しいセッションの確立の要件を示すセッション鍵生成器;
前記システムプロセッサと協働して、前記セッション鍵を受け取り、第1の乱数発生器によって発生された第1の乱数と前記セッション鍵生成器によって生成された前記セッション鍵を含むチャレンジコードを、システムプロセッサの発生コマンドを受けて生成し、プロセッサの送信コマンドを受けて送信するチャレンジコード生成器;
前記チャレンジコード生成器と協働して、システムプロセッサからのコマンドに応じて、前記秘密鍵生成器により秘密鍵とともに生成されたチャレンジコードを受信し、該生成されたチャレンジコードを受信して暗号化し、さらにシステムプロセッサからの送信コマンドを受けて、前記暗号化されたチャレンジコードを特定クライアントに送信する第1の暗号器;
前記システムプロセッサと協働して、前記暗号化されたチャレンジコードを受信し、さらに、システムプロセッサからのコマンドに応じて、秘密鍵生成器によって生成された秘密鍵で暗号化されたチャレンジコードを復号化し、復号化された第1の乱数及びセッション鍵を得る第1の復号器;
前記第1の復号器から受信したセッション鍵を格納するリポジトリ;
前記システムプロセッサと協働し、前記復号化された第1の乱数とセッション鍵を受信し、さらにシステムプロセッサからの送信コマンドを受けて、復号化された第1の乱数と、第2の乱数発生器によって生成され、セッション鍵で暗号化された第2の乱数を含む第2のメッセージを送信する第2暗号器;
前記システムプロセッサと協働し、前記第2のメッセージを受信し、さらにシステムプロセサからのコマンドに応じて、前記第1の乱数と第2の乱数を、セッション鍵生成器によって生成されたセッション鍵を用いて復号化する第2の復号器;
前記システムプロセッサからのコマンドに応じて、前記第2のメッセージから復号化された第1の乱数と前記第1の乱数発生器で生成された第1の乱数を比較してクライアントを認証する第1のコンパレータと認証器;
クライアントを認証した後、前記システムプロセッサからのコマンドに応じて、受信したセッション鍵生成器によって生成されたセッション鍵が含まれる第2のメッセージの中の第2の乱数を暗号化し、システムプロセッサの送信コマンドを受けて、暗号化された第2の乱数を送信する第3の暗号器;
前記システムプロセッサからの受信コマンドに応じて受信し、さらにシステムプロセッサからのコマンドに応じて、リポジトリから受信したセッション鍵で暗号化された第2の乱数を復号化する第3の復号器;及び
前記システムプロセッサからのコマンドに応じて、前記復号化した第2の乱数と前記第2の乱数発生器によって発生された第2の乱数を比較し、サーバーの認証と相互認証を達成する第2のコンパレータと認証器;を含み、
前記第1の乱数発生器で生成された第1の乱数は、第1のタイマー値を付加した第1の疑似乱数であること、
を特徴とするシステム。 - 請求項1記載のシステムにおいて、前記第1の乱数発生器は、前記システムプロセッサからのコマンドに応じて前記第1のタイマー値を生成する第1のタイマーを有するシステム。
- 請求項1記載のシステムにおいて、前記第2の乱数発生器は、前記システムプロセッサからのコマンドに応じて第2のタイマー値を生成する第2のタイマーを有するシステム。
- 請求項1記載のシステムにおいて、前記第2の乱数発生器によって発生された第2の乱数は、前記第2のタイマー値を付加した第2の擬似乱数であるシステム。
- 請求項1記載のシステムにおいて、前記秘密鍵生成器によって生成された秘密鍵は、前記セッションの開始時に生成された固有の鍵であって、進行中のセッションの間のみ有効であるシステム。
- 請求項1記載のシステムにおいて、前記第1の乱数発生器及び第2の乱数発生器によって発生された乱数は、再現不能であり、異なるセッションによって変化するシステム。
- 請求項1記載のシステムにおいて、前記クライアントは、前記サーバーがクライアントの実行要求のステータスに応答しないように前記サーバーと通信するシステム。
- 請求項1記載のシステムにおいて、前記システムは、データグラムトランスポート層セキュリティ(DTLS)を含むトランスポート層セキュリティ方式と統合されているシステム。
- 請求項8記載のシステムにおいて、前記システムは、制約付きデバイスのための制約付きアプリケーションプロトコル(CoAP)を含むアプリケーション層プロトコルを統合していて、セッションの確立は、前記データグラムトランスポート層セキュリティ(DTLS)におけるセッション確立のオーバーヘッドを軽減するために前記制約付きアプリケーションプロトコル(CoAP)に埋め込まれているシステム。
- 請求項1記載のシステムにおいて、セッションをリフレッシュする鍵リフレッシュタイマーを含み、該鍵リフレッシュタイマーは、鍵リフレッシュタイマー値が最大転送カウント(MAX_RETRANSMIT_COUNT)と再送のタイムアウト時間(MAX_RETRANSMISSION_TIMEOUT)との積より大きくなったとき、各セッションをリフレッシュするシステム。
- サーバーとクライアント間のデータグラム転送に関する双方向の相互認証のためのコンピュータにより実施される、システム処理コマンドを含む方法であって、
第1の乱数発生器を利用して、第1の乱数を発生するステップ;
第2の乱数発生器を利用して、第2の乱数を発生するステップ;
秘密鍵生成器を利用して、システム処理コマンドに応じて秘密鍵を生成するステップ;
システム処理コマンドに応じて、双方向認証の前であって、プロビジョニング処理の間に、前記生成された秘密鍵をサーバーとクライアントに送信するステップ;
システム処理コマンドに応じて、クライアントの固有IDを含む第1のメッセージを送信するステップ;
システム処理コマンドに応じて、前記第1のメッセージを受信し、受信したクライアントIDを予め格納されているクライアントIDと照合するステップ;
前記受信したクライアントIDに基づいてクライアントを識別するステップ;
セッション鍵生成器を利用して、セッション鍵タイマー値の満了に基づいてセッション鍵を無効にし、満了の上で新しいセッションの確立の要求を示す固有時間制限付きセッション鍵を生成するステップ;
セッション鍵を受信し、システム処理コマンドを受けて、第1の乱数発生器によって生成された第1の乱数と、前記セッション鍵生成器により生成された前記セッション鍵を含むチャレンジコードを生成するステップ;
前記チャレンジコード生成器により生成されたチャレンジコードを受信し、システム処理コマンドに応じて、前記第1の暗号化部を利用して前記秘密鍵生成器により生成された秘密鍵で前記受信したチャレンジコードを暗号化し、暗号化したチャレンジコードをシステム処理コマンドに応じて送信するステップと;
前記暗号化されたチャレンジコードを受信し、システム処理コマンドに応じて、前記第1の復号化器を利用して、前記秘密鍵生成器により生成された秘密鍵で暗号化されたチャレンジコードを復号化し、第1の乱数とセッション鍵を取得するステップ;
前記第1の復号器からセッション鍵を受信し、リポジトリに格納するステップ;
システムの処理コマンドに応じて、前記復号化された第1の乱数とセッション鍵を受信し、該復号化された第1の乱数及び前記第2の乱数発生器により発生された第2の乱数を含むセッション鍵で暗号化された第2のメッセージを送信するステップ;
システム処理コマンドに応じて、第2のメッセージを受信し、第1の乱数と第2の乱数を、前記セッション鍵生成器により生成されたセッション鍵を用いて復号化するステップ;
システムの処理コマンドに応じて、第2のメッセージからの復号化された第1の乱数と第1の乱数発生器によって発生された第1の乱数を比較するステップ;
システム処理コマンドを受けて、前記復号化された第1の乱数が前記第1の乱数発生器によって発生された第1の乱数と一致したとき、前記クライアントを認証するステップ;
クライアントを認証した後、システムの処理コマンドに応じて、前記セッション鍵発生器によって生成されたセッション鍵とともに受信した第2のメッセージ中の第2の乱数を暗号化し、暗号化された第2の乱数を送信するステップ;
システム処理コマンドに応じて受信し、リポジトリから受信したセッション鍵で暗号化された第2の乱数を復号化するステップ;
システム処理コマンドに応じて、前記復号化された第2の乱数と前記第2の乱数発生器によって発生された第2の乱数を比較するステップ;及び
システム処理コマンドに応じて、前記復号化された第2の乱数と前記第2の乱数発生器によって発生された第2の乱数が一致するとき、相互認証を確立するためにサーバーを認証するステップ;を含み、
前記第1の乱数発生器によって発生された第1の乱数は、第1のタイマー値を付加した第1の疑似乱数であること、
を特徴とする方法。 - 請求項11に記載の方法において、前記第2の乱数を発生するステップは、システム処理コマンドに応じて、第2の乱数を発生するために、第2のタイマー値の生成と該第2のタイマー値を第2の擬似乱数に付加するステップを含む方法。
- 請求項11に記載の方法において、前記秘密鍵を生成するステップは、進行中のセッションの間のみ有効な、セッションの開始時に固有鍵の生成を含む方法。
- 請求項11に記載の方法において、乱数を発生するステップは、システムの処理コマンドに応じて生成する数値を含み、該数値は再現不能であって異なるセッションによって変化する方法。
- 請求項11に記載の方法において、クライアントは、サーバーがクライアントの実行要求のステータスに応答しないようにサーバーと通信できる方法。
- 請求項11に記載の方法は、データグラムトランスポート層セキュリティ(DTLS)を含むトランスポート層セキュリティ方式と統合されている方法。
- 請求項16に記載の方法は、制約付きデバイスのための制約付きアプリケーションプロトコル(CoAP)を含むアプリケーション層プロトコルと統合されていて、セッションの確立は、前記データグラムトランスポート層セキュリティ(DTLS)におけるセッション確立のオーバーヘッドを軽減するために前記制約付きアプリケーションプロトコル(CoAP)に埋め込まれている方法。
- 請求項11に記載の方法は、前記鍵リフレッシュタイマーが最大転送カウント(MAX_RETRANSMIT_COUNT)と再送タイムアウト時間(MAX_RETRANSMISSION_TIMEOUT)との積より大きくなったとき、鍵リフレッシュタイマーによって各セッションをリフレッシュするステップを含む方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IN377/MUM/2014 | 2014-02-03 | ||
IN377MU2014 | 2014-02-03 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015146567A JP2015146567A (ja) | 2015-08-13 |
JP2015146567A5 JP2015146567A5 (ja) | 2018-02-01 |
JP6301244B2 true JP6301244B2 (ja) | 2018-03-28 |
Family
ID=51903835
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014253636A Active JP6301244B2 (ja) | 2014-02-03 | 2014-12-16 | モノのインターネットのためのデータグラム転送における軽量認証のためのコンピュータ実施システムおよび方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9780954B2 (ja) |
EP (1) | EP2903204A1 (ja) |
JP (1) | JP6301244B2 (ja) |
KR (1) | KR102068367B1 (ja) |
CN (2) | CN104821930A (ja) |
AU (1) | AU2014265030B2 (ja) |
ZA (1) | ZA201408487B (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9258303B1 (en) * | 2014-08-08 | 2016-02-09 | Cellcrypt Group Limited | Method of providing real-time secure communication between end points in a network |
JP6850530B2 (ja) * | 2014-10-20 | 2021-03-31 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 |
KR101611944B1 (ko) * | 2015-03-13 | 2016-04-12 | 한국전자통신연구원 | 데이터 암호화 기능 선택적 적용 방법 |
JP6023853B1 (ja) * | 2015-05-29 | 2016-11-09 | 日本電信電話株式会社 | 認証装置、認証システム、認証方法、およびプログラム |
US10469464B2 (en) * | 2015-06-09 | 2019-11-05 | Intel Corporation | Self-configuring key management system for an internet of things network |
KR101707602B1 (ko) * | 2015-09-25 | 2017-02-17 | 상명대학교 천안산학협력단 | 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치 |
TWI576779B (zh) * | 2015-10-13 | 2017-04-01 | Nat Sun Yat-Sen Univ | Method and Method of Payment Authentication System for Internet of Things |
WO2017096596A1 (zh) * | 2015-12-10 | 2017-06-15 | 深圳市大疆创新科技有限公司 | 无人机认证方法,安全通信方法及对应系统 |
US10841784B2 (en) | 2015-12-24 | 2020-11-17 | Nokia Technologies Oy | Authentication and key agreement in communication network |
KR101709086B1 (ko) | 2015-12-24 | 2017-02-23 | 서강대학교산학협력단 | 사물 인터넷 환경에서의 컨텍스트 기반 보안방법 및 그에 따른 시스템 |
WO2017125265A1 (en) * | 2016-01-19 | 2017-07-27 | British Telecommunications Public Limited Company | Authentication of data transmission devices |
CN105763321B (zh) * | 2016-04-06 | 2018-09-28 | 深圳市奔迈科技有限公司 | 一种物联网通讯加密方法和装置 |
KR101838511B1 (ko) * | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
US10271209B2 (en) * | 2016-06-12 | 2019-04-23 | Apple Inc. | Session protocol for backward security between paired devices |
CN106330941A (zh) * | 2016-08-31 | 2017-01-11 | 成都秦川科技发展有限公司 | 物联网私密通道的信息私密分送及对象控制方法、装置 |
CN106330943A (zh) * | 2016-08-31 | 2017-01-11 | 成都秦川科技发展有限公司 | 物联网私密通道和公共网络模糊信息分送控制方法及装置 |
WO2018048411A1 (en) * | 2016-09-08 | 2018-03-15 | Hewlett-Packard Development Company, L.P. | Establishing shared key data for wireless pairing |
CN108156126B (zh) * | 2016-12-02 | 2020-12-08 | 阿里巴巴集团控股有限公司 | 物联网设备的烧录校验方法及装置、身份认证方法及装置 |
JP2018092099A (ja) * | 2016-12-07 | 2018-06-14 | キヤノン株式会社 | 画像形成装置、画像形成方法 |
US11582233B2 (en) | 2017-11-22 | 2023-02-14 | Aeris Communications, Inc. | Secure authentication of devices for Internet of Things |
WO2019104124A1 (en) | 2017-11-22 | 2019-05-31 | Aeris Communications, Inc. | Secure authentication of devices for internet of things |
CN108040042B (zh) * | 2017-12-05 | 2020-07-03 | 重庆邮电大学 | 一种针对多播情况下CoAP协议的安全方法 |
US10715511B2 (en) * | 2018-05-03 | 2020-07-14 | Honeywell International Inc. | Systems and methods for a secure subscription based vehicle data service |
CN110719248B (zh) * | 2018-07-12 | 2021-08-17 | 中移(杭州)信息技术有限公司 | 用户数据报协议报文的转发方法及装置 |
CN110839240B (zh) * | 2018-08-17 | 2022-07-05 | 阿里巴巴集团控股有限公司 | 一种建立连接的方法及装置 |
CA3112774A1 (en) * | 2018-09-14 | 2020-03-19 | Spectrum Brands, Inc. | Authentication of internet of things devices, including electronic locks |
CN110912852B (zh) * | 2018-09-14 | 2022-04-08 | 阿里巴巴集团控股有限公司 | 获取密钥的方法、装置和系统,存储介质和计算机终端 |
CN109245885A (zh) * | 2018-11-02 | 2019-01-18 | 美的集团股份有限公司 | 密钥协商方法、设备、存储介质以及系统 |
CN109257170A (zh) * | 2018-11-02 | 2019-01-22 | 美的集团股份有限公司 | 密钥协商方法、设备、终端、存储介质以及系统 |
US11057211B2 (en) * | 2018-12-10 | 2021-07-06 | Cisco Technology, Inc. | Secured protection of advertisement parameters in a zero trust low power and lossy network |
US11362837B2 (en) | 2018-12-10 | 2022-06-14 | Cisco Technology, Inc. | Generating trustable RPL messages having root-signed rank values |
CN111342956B (zh) * | 2018-12-19 | 2021-06-15 | 美的集团股份有限公司 | 一种家电设备通信的方法、存储介质、家电设备和装置 |
CN110138772B (zh) * | 2019-05-13 | 2022-02-25 | 上海英恒电子有限公司 | 一种通信方法、装置、系统、设备和存储介质 |
CN110234115A (zh) * | 2019-05-23 | 2019-09-13 | 深圳和而泰家居在线网络科技有限公司 | 多设备通信系统和数据通信方法 |
WO2020258336A1 (zh) * | 2019-06-28 | 2020-12-30 | Oppo广东移动通信有限公司 | 一种资源配置方法、设备及存储介质 |
WO2021040205A1 (ko) * | 2019-08-23 | 2021-03-04 | 삼성전자 주식회사 | 전자 디바이스 및 전자 디바이스가 타겟 디바이스에게 제어 명령을 전달하는 방법 |
CN112448809B (zh) * | 2019-08-30 | 2022-07-22 | 华为技术有限公司 | 密钥配置系统及相关方法和产品 |
CN111835752B (zh) * | 2020-07-09 | 2022-04-12 | 国网山西省电力公司信息通信分公司 | 基于设备身份标识的轻量级认证方法及网关 |
CN111917619B (zh) * | 2020-07-29 | 2022-07-29 | 华人运通(江苏)技术有限公司 | 通信方法、装置、电子设备和可读存储介质 |
CN112118223B (zh) * | 2020-08-11 | 2023-06-20 | 北京智芯微电子科技有限公司 | 主站与终端的认证方法、主站、终端及存储介质 |
CN112291773B (zh) * | 2020-12-31 | 2021-04-06 | 飞天诚信科技股份有限公司 | 一种认证器及其通信方法 |
CN112954680B (zh) * | 2021-03-02 | 2022-12-09 | 西安电子科技大学 | 抗追溯攻击的无线传感器网络轻量级接入认证方法及系统 |
CN114040390B (zh) * | 2021-11-17 | 2023-05-09 | 国网福建省电力有限公司 | 一种基于量子安全的5g虚商密钥库分发方法 |
TWI802447B (zh) * | 2022-06-21 | 2023-05-11 | 桓達科技股份有限公司 | 感測器無線傳訊的封包加解密方法 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6377691B1 (en) * | 1996-12-09 | 2002-04-23 | Microsoft Corporation | Challenge-response authentication and key exchange for a connectionless security protocol |
CA2276278C (en) * | 1997-02-27 | 2009-04-07 | Takeda Chemical Industries, Ltd. | Amine compounds, their production and use |
US6148405A (en) * | 1997-11-10 | 2000-11-14 | Phone.Com, Inc. | Method and system for secure lightweight transactions in wireless data networks |
WO2001013201A2 (en) | 1999-08-12 | 2001-02-22 | Sarnoff Corporation | Peer-to-peer network user authentication protocol |
US7424615B1 (en) | 2001-07-30 | 2008-09-09 | Apple Inc. | Mutually authenticated secure key exchange (MASKE) |
US20030093680A1 (en) * | 2001-11-13 | 2003-05-15 | International Business Machines Corporation | Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities |
US20030221126A1 (en) * | 2002-05-24 | 2003-11-27 | International Business Machines Corporation | Mutual authentication with secure transport and client authentication |
JP2004241802A (ja) * | 2003-02-03 | 2004-08-26 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム及びコンテンツ蓄積装置 |
AU2005273532B2 (en) | 2004-06-28 | 2011-04-07 | Acano (Uk) Limited | System for proximity determination |
US8660268B2 (en) * | 2008-04-29 | 2014-02-25 | Red Hat, Inc. | Keyed pseudo-random number generator |
US8281134B2 (en) * | 2009-01-29 | 2012-10-02 | Symbol Technologies, Inc. | Methods and apparatus for layer 2 and layer 3 security between wireless termination points |
DE102009061045B4 (de) * | 2009-06-10 | 2012-05-03 | Infineon Technologies Ag | Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung |
EP2276278A1 (en) * | 2009-07-13 | 2011-01-19 | Research In Motion Limited | Methods and apparatus for maintaining secure connections in a wireless communication network |
CN101789934B (zh) * | 2009-11-17 | 2012-09-05 | 飞天诚信科技股份有限公司 | 网上安全交易方法和系统 |
US8467532B2 (en) * | 2010-01-04 | 2013-06-18 | Tata Consultancy Services Limited | System and method for secure transaction of data between a wireless communication device and a server |
US8842833B2 (en) * | 2010-07-09 | 2014-09-23 | Tata Consultancy Services Limited | System and method for secure transaction of data between wireless communication device and server |
CN102571702B (zh) * | 2010-12-22 | 2014-11-05 | 中兴通讯股份有限公司 | 物联网中的密钥生成方法、系统和设备 |
EP2737677B1 (en) * | 2011-07-25 | 2017-04-26 | Philips Lighting Holding B.V. | Methods, devices and systems for establishing end-to-end secure connections and for securely communicating data packets |
-
2014
- 2014-11-14 EP EP14193246.7A patent/EP2903204A1/en not_active Withdrawn
- 2014-11-18 AU AU2014265030A patent/AU2014265030B2/en active Active
- 2014-11-19 ZA ZA2014/08487A patent/ZA201408487B/en unknown
- 2014-12-05 KR KR1020140174273A patent/KR102068367B1/ko active IP Right Grant
- 2014-12-16 JP JP2014253636A patent/JP6301244B2/ja active Active
- 2014-12-17 US US14/573,755 patent/US9780954B2/en active Active
-
2015
- 2015-01-13 CN CN201510017231.8A patent/CN104821930A/zh active Pending
- 2015-01-13 CN CN202010929142.1A patent/CN112217794A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
CN112217794A (zh) | 2021-01-12 |
EP2903204A1 (en) | 2015-08-05 |
KR20150091969A (ko) | 2015-08-12 |
KR102068367B1 (ko) | 2020-01-20 |
ZA201408487B (en) | 2016-06-29 |
US9780954B2 (en) | 2017-10-03 |
JP2015146567A (ja) | 2015-08-13 |
CN104821930A (zh) | 2015-08-05 |
US20150222439A1 (en) | 2015-08-06 |
AU2014265030B2 (en) | 2016-04-21 |
AU2014265030A1 (en) | 2015-08-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6301244B2 (ja) | モノのインターネットのためのデータグラム転送における軽量認証のためのコンピュータ実施システムおよび方法 | |
JP6844908B2 (ja) | セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 | |
Wazid et al. | Secure remote user authenticated key establishment protocol for smart home environment | |
JP6168415B2 (ja) | 端末認証システム、サーバ装置、及び端末認証方法 | |
US9608967B2 (en) | Method and system for establishing a session key | |
CN105577384B (zh) | 用于保护网络的方法 | |
US10158608B2 (en) | Key establishment for constrained resource devices | |
JP2015146567A5 (ja) | ||
US10158636B2 (en) | Method for setting up a secure end-to-end communication between a user terminal and a connected object | |
KR101495070B1 (ko) | Ptp프로토콜을 위한 키들을 분배하기 위한 방법들 및 장치들 | |
JP6548172B2 (ja) | 端末認証システム、サーバ装置、及び端末認証方法 | |
US9787651B2 (en) | Method and device for establishing session keys | |
JP2019507971A5 (ja) | ||
KR101704540B1 (ko) | M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법 | |
JPWO2020205217A5 (ja) | ||
Gupta et al. | Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review | |
CN117615373B (zh) | 基于ecc与puf的轻量级密钥协商身份认证与通信交流方法 | |
Boudguiga et al. | Server assisted key establishment for WSN: A MIKEY-Ticket approach | |
CN116458110A (zh) | 用于支持用于物联网的密钥管理系统的设备和方法 | |
Zhang et al. | Security Scheme in Wireless Grid | |
CN109379333A (zh) | 基于网络层的安全传输方法 | |
Harjula | Internet Engineering Task Force P. Porambage Internet-Draft P. Kumar Intended status: Experimental A. Gurtov Expires: December 13, 2013 M. Ylianttila | |
Khairy et al. | A Modified Kerberos Authentication Scheme Using Public Key Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171214 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20171214 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20171214 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180122 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6301244 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |