JP6301244B2 - モノのインターネットのためのデータグラム転送における軽量認証のためのコンピュータ実施システムおよび方法 - Google Patents

モノのインターネットのためのデータグラム転送における軽量認証のためのコンピュータ実施システムおよび方法 Download PDF

Info

Publication number
JP6301244B2
JP6301244B2 JP2014253636A JP2014253636A JP6301244B2 JP 6301244 B2 JP6301244 B2 JP 6301244B2 JP 2014253636 A JP2014253636 A JP 2014253636A JP 2014253636 A JP2014253636 A JP 2014253636A JP 6301244 B2 JP6301244 B2 JP 6301244B2
Authority
JP
Japan
Prior art keywords
random number
generator
client
generated
session key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014253636A
Other languages
English (en)
Other versions
JP2015146567A5 (ja
JP2015146567A (ja
Inventor
バッタチャリャ アブヒジャン
バッタチャリャ アブヒジャン
バンドヨパドヒャイ ソマ
バンドヨパドヒャイ ソマ
ウキル アリジット
ウキル アリジット
パル アルパン
パル アルパン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of JP2015146567A publication Critical patent/JP2015146567A/ja
Publication of JP2015146567A5 publication Critical patent/JP2015146567A5/ja
Application granted granted Critical
Publication of JP6301244B2 publication Critical patent/JP6301244B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

本発明は、モノのインターネットのための認証とセキュリティに関するものである。
本明細書において以下使用される「IoT」という表現は、モノのインターネットであって、インターネットのような構造で一意に識別可能なものを指す。
本明細書において以下使用される「M2M」という表現は、無線と有線の両方のシステムにより異種のノードを含むネットワークを介してお互いの間で通信することを可能にするマシンツーマシン通信技術を指す。
本明細書において以下使用される「ノンス(nonce)」という表現は、一度だけ使用される乱数を指す。
本明細書において以下使用される「データグラム転送」という表現は、コネクションレスのトランスポートプロトコルであって、例示的で一般的な機能は、ユーザーデータグラムプロトコル(UDP)である。
本明細書において以下使用される「プロビジョニング処理」という表現は、通信前にクライアント側とサーバー側における準備をするプロセスを指す。これは、事前共有秘密を埋め込むようなステップを含む。
本明細書において以下使用される「セッションイニシエータ」という表現は、サーバーに最初の「HELLO」メッセージを送信してセッションを開始する装置を指す。これらの定義は、当該技術分野において表現されたものに追加される。
IoT / M2Mは、物理的な実体を含み;アイデンティティまたは状態が、インターネットインフラを介してやりとりできる。 M2Mは、IoTの部分集合と考えることができる。M2Mにより動作するIoTの上に転写されるデータのパターンは、データトラフィックモデル及び参加ノード数の点で従来のインターネットとは異なる。M2Mは、従来のインターネット上での人対人(H2H)系の繋がりよりもはるかに多くのノードを扱っている。
IoT / M2Mシステムは、通常、無線および/または有線ネットワークを介して通信が許可されたセンサのような制約付きデバイスで構成されている。この無線通信ネットワークは、通常、帯域幅の観点から制約される。そのような制約下においてドメイン認証付きの、堅牢で低オーバーヘッドの安全な通信手段を配備することが課題である。従来の公開鍵暗号方式を利用した、制約付きデバイス用の強固な証明書ベースのスキームは、処理とエネルギーと帯域幅条件にコストがかかりすぎる。さらに、もしIPレイヤにおけるセキュリティ、例えばIPSecを考慮すれば、リソースの使用およびメンテナンスの点で最適とはいえない。また、TLSのようなトランスポート層セキュリティ方式は、非常に堅牢であるにもかかわらず、制約付きデバイスのためにコストがかかることがあるので、そのリソース要件には適用されない。
制約付きアプリケーションプロトコル(CoAP)は、インターネット上で制約付きデバイス間の双方向のコミュニケーションをRESTful(REST原則に基づいた)アーキテクチャーによって可能にする典型的なネットワークアプリケーション層プロトコルである。CoAPは、インターネットエンジニアリングタスクフォース(IETF)から主に軽量なソリューションを作成するためにユーザデータグラムプロトコル(UDP)上で動作するように設計されたIoT/ M2Mのためのセキュリティ層解法としてデータグラムトランスポート層セキュリティ(DTLS)を提案している。しかし、本格的な証明書ベースの公開鍵基盤(PKI)用のDTLSは、制約付きデバイスには最適ではない。そこで、DTLSの事前共有鍵(PSK)モードは、制約付きデバイス用の軽量代替物として定義される。このような方式は、軽量であるが堅牢性を犠牲にする。また、エンドポイントの認証を欠いている。
CoAPでは、DTLSは、攻撃者によって増幅攻撃を起動するために送信されたClientHelloメッセージによるサービス拒否(DoS)攻撃を軽減するためにクッキー交換技術を使用している。特に、PSKモードでは、クライアントは、事前共有鍵からプレマスターシークレットとマスターシークレットを生成し、サーバーで必須の事前共有鍵を調べるためにサーバーによって使用されるクライアント鍵交換(ClientKeyExchange)メッセージを、psk_identityを含むサーバーに送信する。しかし、プレーンテキストによるクッキー交換は堅牢ではない。また、クッキー交換メカニズムは、接続確立のためのオーバーヘッドが限られた環境のため高くつくことが分かっている。
したがって、IoT/ M2Mの制約下で使用可能な、認証された軽量でありながら堅牢なシステムにおいて明確なホワイトスペースがあることは明らかである。さらに、また、一般的なネットワーキング/通信システムの認証要件に対応できるシステムと方法が必要とされている。
本発明の目的は、典型的な制約付きのIoT / M2M環境でエンドポイントを相互に認証する軽量堅牢なシステムを提供することにある。
本発明のさらに別の目的は、ハンドシェイクメッセージの少ない数を使用するという点でセキュリティ方式の軽量事前共有シークレットモードを使用するシステムを提供することにある。
本発明のさらに別の目的は、一般的なネットワーキング/通信システムの認証要求に応えるために、一般的なシステムを提供することにある。
本発明のシステムのもう1つの目的は、対称暗号化を使用して、クライアントによって開始ペイロードが埋め込まれた認証及び鍵管理を可能にするシステムを提供することである。
さらに、本発明のさらに別の目的は、DTLSのようなトランスポート層セキュリティ方式と統合することができるシステムを提供し、既存DTLSスキームを強化し、交換の数を減らすことにより、より軽量化することである。
本発明のさらなる目的は、新しいヘッダオプションが付加された、制約付きデバイスのために、CoAPのようなアプリケーション層と統合することができるシステムを提供することである。
本発明の範囲を限定するものではない添付の図面と併せて読めば、他の目的および本発明の利点は以下の説明からより明らかになるであろう。
本発明は、サーバーとクライアント間のデータグラム転送(移送)の2つの相互認証のためのコンピュータにより実施されるシステムを想定している。
本発明は、サーバーとクライアント間のデータグラム転送に関する双方向の相互認証のためのコンピュータにより実施される、システムプロセッサを含むシステムであって、前記システムプロセッサと協働し、第1の乱数を発生する第1の乱数発生器;前記システムプロセッサと協働し、第2の乱数を発生する第2の乱数発生器;前記システムプロセッサと協働し、プロビジョニング処理の間の双方向認証の前に、システムプロセッサの生成コマンド及び送信コマンドを受けて秘密鍵を生成してサーバー及びクライアントに送信する秘密鍵生成器;前記システムプロセッサの転送コマンドを受けて、クライアントの固有IDを含む第1のメッセージをクライアントからサーバーに送信するセッションイニシエータ;前記システムプロセッサと協働して、システムプロセッサの受信コマンドを受けて前記第1のメッセージを受信し、受信したクライアントIDと予め格納されたクライアントを識別するためのクライアントIDを照合するマッチングエンジンを搭載する受信機;固有時間制限付きセッション鍵を生成し、前記システムプロセッサの送信コマンドを受けて生成したセッション鍵を転送するセッション鍵生成器であって、前記システムプロセッサからのコマンドに応じて動作するセッション鍵タイマーを有し、該セッション鍵タイマー値の満了により、生成したセッション鍵を無効にし、新しいセッションの確立の要件を示すセッション鍵生成器;前記システムプロセッサと協働して、前記セッション鍵を受け取り、第1の乱数発生器によって発生された第1の乱数と前記セッション鍵生成器によって生成された前記セッション鍵を含むチャレンジコードを、システムプロセッサの発生コマンドを受けて生成し、プロセッサの送信コマンドを受けて送信するチャレンジコード生成器;前記チャレンジコード生成器と協働して、システムプロセッサからのコマンドに応じて、前記秘密鍵生成器により秘密鍵とともに生成されたチャレンジコードを受信し、該生成されたチャレンジコードを受信して暗号化し、さらにシステムプロセッサからの送信コマンドを受けて、前記暗号化されたチャレンジコードを特定クライアントに送信する第1の暗号器;前記システムプロセッサと協働して、前記暗号化されたチャレンジコードを受信し、さらに、システムプロセッサからのコマンドに応じて、秘密鍵生成器によって生成された秘密鍵で暗号化されたチャレンジコードを復号化し、復号化された第1の乱数及びセッション鍵を得る第1の復号器;前記第1の復号器から受信したセッション鍵を格納するリポジトリ;前記システムプロセッサと協働し、前記復号化された第1の乱数とセッション鍵を受信し、さらにシステムプロセッサからの送信コマンドを受けて、復号化された第1の乱数と、第2の乱数発生器によって生成され、セッション鍵で暗号化された第2の乱数を含む第2のメッセージを送信する第2暗号器;前記システムプロセッサと協働し、前記第2のメッセージを受信し、さらにシステムプロセサからのコマンドに応じて、前記第1の乱数と第2の乱数を、セッション鍵生成器によって生成されたセッション鍵を用いて復号化する第2の復号器;前記システムプロセッサからのコマンドに応じて、前記第2のメッセージから復号化された第1の乱数と前記第1の乱数発生器で生成された第1の乱数を比較してクライアントを認証する第1のコンパレータと認証器;クライアントを認証した後、前記システムプロセッサからのコマンドに応じて、受信したセッション鍵生成器によって生成されたセッション鍵が含まれる第2のメッセージの中の第2の乱数を暗号化し、システムプロセッサの送信コマンドを受けて、暗号化された第2の乱数を送信する第3の暗号器;前記システムプロセッサからの受信コマンドに応じて受信し、さらにシステムプロセッサからのコマンドに応じて、リポジトリから受信したセッション鍵で暗号化された第2の乱数を復号化する第3の復号器;及び前記システムプロセッサからのコマンドに応じて、前記復号化した第2の乱数と前記第2の乱数発生器によって発生された第2の乱数を比較し、サーバーの認証と相互認証を達成する第2のコンパレータと認証器;を含み、前記第1の乱数発生器で生成された第1の乱数は、第1のタイマー値を付加した第1の疑似乱数であること、を特徴とする。
本発明の方法は、サーバーとクライアント間のデータグラム転送に関する双方向の相互認証のためのコンピュータにより実施されるシステム処理コマンドを含む方法であって、第1の乱数発生器利用して、第1の乱数を発生するステップ;第2の乱数発生器を利用して、第2の乱数を発生するステップ;秘密鍵生成器を利用して、システム処理コマンドに応じて秘密鍵を生成するステップ;システム処理コマンドに応じて、双方向認証の前であって、プロビジョニング処理の間に、前記生成された秘密鍵をサーバーとクライアントに送信するステップ;システム処理コマンドに応じて、クライアントの固有IDを含む第1のメッセージを送信するステップ;システム処理コマンドに応じて、前記第1のメッセージを受信し、受信したクライアントIDを予め格納されているクライアントIDと照合するステップ;前記受信したクライアントIDに基づいてクライアントを識別するステップ;セッション鍵生成器を利用して、セッション鍵タイマー値の満了に基づいてセッション鍵を無効にし、満了の上で新しいセッションの確立の要求を示す固有時間制限付きセッション鍵を生成するステップ;セッション鍵を受信し、システム処理コマンドを受けて、第1の乱数発生器によって生成された第1の乱数と、前記セッション鍵生成器により生成された前記セッション鍵を含むチャレンジコードを生成するステップ;前記チャレンジコード生成器により生成されたチャレンジコードを受信し、システム処理コマンドに応じて、前記第1の暗号化部を利用して前記秘密鍵生成器により生成された秘密鍵で前記受信したチャレンジコードを暗号化し、暗号化したチャレンジコードをシステム処理コマンドに応じて送信するステップと;前記暗号化されたチャレンジコードを受信し、システム処理コマンドに応じて、前記第1の復号化器を利用して、前記秘密鍵生成器により生成された秘密鍵で暗号化されたチャレンジコードを復号化し、第1の乱数とセッション鍵を取得するステップ;前記第1の復号器からセッション鍵を受信し、リポジトリに格納するステップ;システムの処理コマンドに応じて、前記復号化された第1の乱数とセッション鍵を受信し、該復号化された第1の乱数及び前記第2の乱数発生器により発生された第2の乱数を含むセッション鍵で暗号化された第2のメッセージを送信するステップ;システム処理コマンドに応じて、第2のメッセージを受信し、第1の乱数と第2の乱数を、前記セッション鍵生成器により生成されたセッション鍵を用いて復号化するステップ;システムの処理コマンドに応じて、第2のメッセージからの復号化された第1の乱数と第1の乱数発生器によって発生された第1の乱数を比較するステップ;システム処理コマンドを受けて、前記復号化された第1の乱数が前記第1の乱数発生器によって発生された第1の乱数と一致したとき、前記クライアントを認証するステップ;クライアントを認証した後、システムの処理コマンドに応じて、前記セッション鍵発生器によって生成されたセッション鍵とともに受信した第2のメッセージ中の第2の乱数を暗号化し、暗号化された第2の乱数を送信するステップ;システム処理コマンドに応じて受信し、リポジトリから受信したセッション鍵で暗号化された第2の乱数を復号化するステップ;システム処理コマンドに応じて、前記復号化された第2の乱数と前記第2の乱数発生器によって発生された第2の乱数を比較するステップ;及びシステム処理コマンドに応じて、前記復号化された第2の乱数と前記第2の乱数発生器によって発生された第2の乱数が一致するとき、相互認証を確立するためにサーバーを認証するステップ;を含み、前記第1の乱数発生器によって発生された第1の乱数は、第1のタイマー値を付加した第1の疑似乱数であること、を特徴とする。
本発明によれば、制約付きのIoT / M2M環境においてエンドポイントを相互に認証する軽量堅牢なシステムと方法を提供することができる。
本発明のシステムについて、添付の図面を参照して説明する。
サーバーとクライアント間の相互認証を提供するシステムの概略を示す図である。 相互認証と安全な通信を実現するためのシステムフローを示す図である。 サーバーとクライアント間のハンドシェイク中に含まれる手順を示す図である。 本発明の実施形態として、既存のアプリケーション層プロトコルに埋め込むためにCoAPメッセージ形式の導入ヘッダーオプションを示す図である。 センサデバイス(クライアント)とサーバー間の典型的な認証ハンドシェイクを示す図である。 DTLSのようなセキュリティ層と認証のための追加の層として、本発明のシステムの統合を示す図である。 事前共有鍵モード(PSK)での安全なセッション開始のための通常のDTLSハンドシェイクのタイミングを示す図である。 本発明に係る事前共有秘密により修正されたDTLSハンドシェイクの様子を示す図である。
本発明のシステムを、添付図面に示した実施形態に基づいて説明する。この実施形態は、本発明の範囲と領域を限定するものではない。説明は単に例を示すものであり、また本発明の好ましい実施形態及び推奨する応用を示すためのものである。
本明細書において、システム、さまざまな特徴及びその利点の詳細を以下のいくつかの実施形態によって説明するが、これらは本発明の範囲を限定するものではない。実施形態の説明を明確にするため、既知の構成部品や処理技術については省略する。ここで取り上げる各例は、その実行と当分野の技術者が各例を実施するための理解を容易にする目的でのみ示されるものである。よって、これらの例は実施形態の範囲を限定するものと解釈すべきではない。
本発明によれば、システムは、事前共有秘密を共有する二つのエンドポイント間におけるチャレンジ−レスポンス交換に基づいて、軽量かつ強固な認証方式を提供する。本発明が提案するセキュリティソリューションは、鍵管理が認証と統合された、対称鍵に基づくセキュリティメカニズムである。これは、サーバーとクライアント間のデータグラムの転送上の双方向認証を提供するIoT / M2Mに適している。
本発明のシステムは、低オーバーヘッドの相互認証を提供する。相互認証を達成するために、システム内のエンドポイントは、プロビジョニング処理中に事前共有鍵を使用して事前設定(provisioned)され、クライアントのデータベースは、クライアントを識別するためのサーバー側に設けられている。システムはまた、擬似乱数(PRN)モジュール及びナンス(nonces)を生成するためのタイマー(システム時間)、およびサーバー鍵生成モジュールを含む。ナンスと鍵は、安全な認証を提供する助けになる。チャレンジメッセージは、認証プロセス中にサーバーとクライアント側の両方から生成される。 AES暗号化および復号(解読)化は、クライアント側とサーバー側で使用される。
本発明のシステムは、さらに、PSKモードを使用してDTLSのようなトランスポート層セキュリティプロトコルに適合させることができる。適合させるための手順は、DTLSの上に暗号化されたノンスに基づいたチャレンジレスポンスを使用して認証セッションを確立し、使用するための安全なチャネルを確立することを含む。
添付の図面を参照すると、図1は、システムプロセッサ102のコマンドに基づいて、サーバー50とクライアント20との間で相互認証をするシステム100の概略図である。本発明のシステム100は、事前共有秘密を共有する2つのエンドポイント間のチャレンジ-レスポンス交換に基づく認証スキームを提案する。この事前共有秘密は、システムプロセッサ102からの生成コマンドに基づいて秘密鍵生成器10によって生成される。本発明のセキュリティソリューションは鍵管理が認証と統合された、対称鍵に基づくセキュリティメカニズムである。プロビジョニング処理の間、エンドポイントは、事前共有秘密と共に構成されている。クライアント20のセッションイニシエータ22は、サーバー50からクライアントに固有の識別子(ID)を使用してHELLOメッセージを送信して、セッションを開始する。サーバー50の受信機54は、システムプロセッサ102からのコマンドを受けてメッセージを受信し、最初にすべてのクライアントIDを格納したリポジトリ52内から前記IDを検索する。
しかし、悪意のあるクライアントによるスプーフィングを防ぐために、サーバー50は、チャレンジコードジェネレータ60を利用してチャレンジコードを生成する。このチャレンジコードは、セッション鍵生成部58によって生成された固有のセッション鍵「k」と第1の乱数発生器56によって発生された乱数「nonce1」からなる。セッション鍵生成部58は、生成するセッション鍵の有効性を判断するために適切なセッション鍵タイマー値を生成するセッション鍵タイマー(図示せず)を有する。従って、セッション鍵「k」は、セッション鍵タイマー値に基づいて無効にされる。セッション鍵タイマー値の満了は、その鍵の失効と新しいセッション鍵を使用して新しいセッションを確立するための必要性を示す。
第1の乱数発生部56は、第1のタイマー値を生成する第1のタイマー(図示せず)を有する。第1の乱数発生器56によって発生される「nonce1」は、この第1のタイマー値を付加した擬似乱数(PRN)である。そしてチャレンジコードは、秘密鍵生成器10によって生成及び共有された事前共有鍵を使用して第1の暗号化部62によって暗号化される。このチャレンジコードはクライアントに送信される。正当なクライアント20は、チャレンジコードを、秘密鍵生成器10によって共有された秘密鍵を利用して第1の復号化部24を介して復号化し、さらに「nonce1」およびサーバー50によって供給されるセッション鍵「k」を取得できる。復号化されたセッション鍵「k」は、第2のレポジトリ26に格納される。さらに、クライアント20は、チャレンジコードに応じて、サーバー50から受信した「nonce1」とクライアント20において第2の乱数発生器30が発生した「nonce2」を含む応答メッセージを生成する。第2の乱数発生部30は、第2のタイマー値を生成する第2のタイマー(図示せず)を有する。この第2のタイマー値は、「nonce2」を形成するために、別の疑似乱数(PRN)に付加される。応答メッセージは、第1の復号器24によって先に解読されたセッション鍵「k」を用いて第2の暗号化部28によって暗号化される。応答メッセージを受信すると、サーバー50の第2の復号器64は、クライアント20からの応答を解読し、その「nonce1」が、サーバー50が所有する(第1の乱数発生器56からの)複製である「nonce1」と一致するか否か第1のコンパレータと認証器66を用いて照合する。それらが一致したとき、サーバー50は、第1のコンパレータ及び認証器66によりそのクライアント20を認証し、さらに、システムプロセッサ102からのコマンドに基づいてクライアント20に、セッション鍵「k」と第3の暗号化器68を利用して暗号化された受信「nonce2」を含むメッセージを送信する。クライアントは、「nonce2」を、第3の復号化器32を利用して第2のレポジトリ26に格納されたセッション鍵「k」を使用して解読する。復号化された「nonce2」は、第2のコンパレータ及び認証器34を利用して第2の乱数発生器30によって生成された「nonce2」と一致する。復号化された「nonce2」がクライアント20の「nonce2」と一致したとき、サーバー50は第2のコンパレータ及び認証器66により認証され、相互認証が実現する。
ナンスと鍵は、異なるセッションを切り替えるために使用される。生成されたナンスは、タイマー(カウンタ)からのタイマー値が付加された擬似乱数(PRN)からなるので、再現不能である。これは、反射攻撃に対する耐性を提供する。
添付の図面を参照すると、図2は、相互認証と安全な通信を実現するためのシステムフローを示す図である。サーバーとクライアントは、プロビジョニング処理中に事前共有秘密(y)で設定されている2つのエンドポイントである。プロビジョニング処理が完了した後、クライアントは、認証要求をサーバーに送信する(200)。このセッションは、固有クライアントIDに従って「HELLO」メッセージをサーバーに送信することにより開始される。サーバーは、このメッセージを受信した後、事前構成済データベース内のクライアントIDを検索する。しかし、サーバーは、固有鍵(k)およびランダムノンス(nonce1)を含むチャレンジコードを生成し(202)、悪意あるクライアントのなりすまし(スプーフィング)を防止する。
チャレンジコードは、事前共有秘密(y)により暗号化され、クライアントに送信される。正当なクライアントは、チャレンジコードを事前共有秘密(Y)により復号化し(204)、サーバーから供給されたナンスと鍵を取得することができる。応じて、クライアントは、サーバーから受信したノンス(nonce1)と、クライアントにより生成されたノンス(nonce2)を含み、受信した固有鍵(k)を使用して暗号化された応答メッセージを作成する(206)。サーバーは、クライアントからの応答を復号化し、nonce1をサーバーが所有する複製であるnonce1と照合する(208)。2つのナンスが一致していないとき、クライアントは認証されない(212)。2つのナンスが一致しているとき、クライアントは認証され、鍵の共有は完了する(210)。クライアントの承認後、サーバーは、kと連結され、yで暗号化されたnonce2によりクライアントチャレンジに応答する(214)。クライアント側では、サーバーの応答がクライアントのチャレンジを満たすとき、サーバーから受信したnonce2がクライアントが複製したnonce2と一致するか否かチェックする(216)。クライアントは、nonce2を自身のコピーと照合することができ、それらが一致したとき、サーバーを認証する(218)。ナンスが一致しなかったとき、サーバーは認証されない(220)。一度クライアントとサーバーの双方が認証されると、これらの間で安全なチャンネルが確立される(222)。
ナンスと鍵は、異なるセッションを切り替える認証プロセスの間に使用される。セッションは、タイマーを使用してリフレッシュされる。本発明のシステムは、各セッション中に固有の鍵と固有の128ビットのノンスを提供するために、タイマー(カウンタ)を付加した擬似乱数発生器(PRNG)を含む。ナンスは、単調増加の自然Tj(タイマー)に従うランダム性により再現不能な乱数Rj(PRN)である。Rjは、擬似乱数発生方法で生成され、Tjに包含されているので、リプレイ攻撃される可能性が極めて低いことを保証する。
Figure 0006301244
攻撃の衝突確率は、2-56程度である。
ナンスの間で予測可能な非再現性は16ビットのTjによって支配され、非予測可能な部分はRjによって支配されている。
添付の図面を参照すると、図3は、サーバーとクライアントとの間のハンドシェイク中に含まれるステップを示す図である。それは、鍵管理アルゴリズムと軽量相互認証を示していて、Diはクライアントを表し、Gはサーバーを表している。認証プロセスが開始される前に、秘密
Figure 0006301244
は、プロビジョニング処理がオフラインのとき、DiとGの間で共有される。認証プロセスは、クライアントDiが「HELLO、#Di」をサーバーG300に送信するセッション開始とともに開始される(300)。ここで、#Diは固有のクライアントデバイスIDである。一度セッションが開始されると、サーバーGは、
Figure 0006301244
及びメッセージサイズ256ビットのチャレンジコード
Figure 0006301244
をクライアントに送信することによって応答する(302)。クライアントは、チャレンジコードを復号化し、サーバーに、nonce1と追加のnonce2を含む他のチャレンジコード
Figure 0006301244
を送信する(304)。これは、クライアントの応答及びチャレンジである。サーバー側では、サーバーは、nonce1を検証し、
Figure 0006301244
としてのkiで暗号化されたnonce2をクライアントに送信することで応答する(306)。クライアントとサーバーの両側がnonceの検証と認証を完了すると、クライアントはデータρi
Figure 0006301244
としてサーバーに送信する(308)。
添付の図面を参照すると、図4および図5は、一般的なスキームの例示的な用途とセンサデバイス(クライアント)とサーバーそれぞれの間の一般的な認証ハンドシェイクなどの既存のアプリケーション層プロトコル(400)に、本発明のシステムを埋め込んだ後の修正されたCoAPメッセージフォーマットを示している。
CoAPの一般的な相互作用モデルは、HTTPのクライアント/サーバーモデルに類似しており、RESTfulである。しかし、HTTPとは異なり、CoAPは、UDPのようなデータグラム指向のトランスポート上のインターチェンジと非同期で対応する。通常CoAPは、「確認可能」、「確認不能」、「承認」及び「リセット」の4種類のメッセージを含みむ。これらのメッセージは、メソッドまたはレスポンスコードに応じた要求または応答を運ぶ。
本発明の認証方式は、CoAPに埋め込まれたRESTfulのペイロードとして統合することができる。それは図5に見られるように、確認可能な(CON)データ転送モードとPOSTメソッドは、センサデバイス(クライアント)とサーバー間の相互認証を達成するために適用される。新しいフィールド「AUTH」は、セキュア(認証)モード400を有効にするためにCoAPヘッダに導入される。このフィールドは、重要なオプションクラスを示す未使用のオプションに使用される。「AUTH_MSG_TYPE」という別のオプションは、認証セッションを確立するための別のメッセージを示すために、「AUTH」と一緒に導入される。
CoAPヘッダ内のオプションフィールドは、CoAPメッセージ内の任意の要求/応答の機能を運ぶ。本発明のために定義されたフィールドは、次の通りである。
* AUTH:認証/無効認証モードの有効化を示している。
TrueまたはFalseの値がこのフィールドに設定することができる。
* AUTH_MSG_TYPE:このフィールドは、「0」または「1」のいずれかであり、ここで、0 = auth_init、1 = 「response_against_challenge」である。
「AUTH = True」に設定することによって認証セッションが有効になったときに、ヘッダに認証処理中に交換されるすべての関連するメッセージのための「Token」の定数値を使用することによって認証セッションが保たれる。
図4と図5を参照すると、認証をCoAPに埋め込むために以下のステップが実行される。
* 開始時に、センサー−ゲートウェイは、POSTメッセージをCONモードでサーバーの認証URIに、AUTHオプションフィールドTrue、「auth_init」例えば「0」のAUTH_MSG_TYPE値および「デバイス識別子」をペイロードとして送信する(600)。
* サーバーは、ペイロードからデバイス識別子を引き出し、事前共有オプション「AUTH」を受信した後、そのデバイス識別子に関連付けられた秘密、そしてAUTH_MSG_TYPEのための「auth_init'」の値を決定する。その後、ナンス(nonce_1)と鍵(K)を生成する。サーバーは、共有秘密を使用して暗号化されたペイロードを生成する。
* サーバーは、新しいリソースを示す応答コードが作成されたことをクライアントに送り返す。応答におけるURIは、認証のために全体のハンドシェイクのための一時的なセッションIDを示している。無効なデバイス識別子の場合には、サーバーは、「不正」の応答コードを送信する。暗号化されたペイロードは、ピギーバックまたは別々にクライアントに送信される(602)。
* クライアントは、サーバーから受信した応答を解読し、nonce_1と「K」を得る。そして、クライアントはナンス(nonce_2)を生成し、鍵「K」を用いて暗号化されたペイロードを生成する。それから、クライアントはこのペイロードをオプションフィールド「AUTH」とともに、「response_against_challenge」としてAUTH_MSG_TYPE値、および最後のPOSTメッセージと同じトークン値を持つPOSTメッセージを使用して送信する(604)。
* 鍵リフレッシュタイマーは、セッションをリフレッシュするために維持されている。(CoAPの場合、この値は、MAX_RETRANSMIT_COUNT × MAX_RETRANSMISSION_TIMEOUT よりも大きくなければならない。)
* サーバーは、上記POSTのペイロードをヘッダー内の任意の値とともに「K」を用いて復号化し、受信したナンスをチェックする。サーバーは、nonceが(ステップ2で生成された)前の値と同じであると認証されたとき、リソースの変更が認証されたことを示す応答コード「Changed」を送信し、そうでなければ「認証されていない」ことを示す応答を送信する(606)。
図5を参照して使用される表記は以下のとおりである。
Figure 0006301244
認証処理が終わり、セキュアなチャネルが確立された後、クライアンがサーバーの応答に無関心であることを表示した場合など、サーバー内の一部のリソースを更新している間に、クライアントは、必要に応じて完全なオープンループモードで通信することができる。
本発明のシステムの一実施形態では、CoAPはNON(信頼性の無い)モードで使用され、オプションフィールド(例えば無応答)は、サーバーがリソース実行のステータスを応答する必要がないことを示すために導入される。これにより、ネットワーク上の負荷が軽減される。「NO-RESPONSE」フィールド値は、“0”または“1”であり、“0”はサーバーがステータスを応答する必要があることを示し、“1”は、サーバーが応答する必要がないことを示している。
添付の図面を参照すると、図6は、DTLSのようなセキュリティ層による認証のための追加の層として本発明のシステムに統合した様子を示している(500)。
添付の図面を参照すると、図7は、事前共有鍵モード(PSK)によるセキュアなセッション開始のためのDTLSハンドシェイクのタイミング図を示し、図8は、本発明の方法を、安全な接続を確立する前に、派生鍵に加えて、事前共有秘密を持つ変更されたDTLSハンドシェークに帰着したDTLSフレームワークと統合した様子を示している。全てのハンドシェイクメッセージは、事前共有秘密または派生鍵Kによって暗号化されている。図7の符号“*”は、状況依存型のメッセージを示している。図8は、図3に示すようにメッセージ交換サーバーとクライアント間のハンドシェイク時に含まれるステップ間のマッピングを示している。図7および図8を参照すると、本発明のシステムは、従来6回必要であったハンドシェークを4回まで減少させている。
本明細書で説明した本発明によるデータグラムの転送上の軽量認証のためのコンピュータ実施システムおよび方法は、以下の技術的な向上を含むが、これらに限定されない技術的な向上も含む。
* セッション鍵リフレッシュタイマーを持つ、統合鍵管理と、ペイロードが埋め込まれた対称鍵ベース認証によりオーバーヘッドを減少するシステム。
* リソースに制約されたセンサデバイスを保護するのに最適的なシステム。
* 交換の数を減らすことによりDTLSを軽量化するだけでなく、既存のDTLSスキームを強化するためにDTLSのようなトランスポート層セキュリティ方式と統合できるシステム。
* ペイロード埋め込み認証スキームとしてアプリケーションプロトコルを適応させることができるシステム。
* 制約されたデバイスのためにCoAPのようなアプリケーション層と統合することができるシステム。
* 認証された後のリソースの使用を最適化するために、アプリケーション層プロトコルに新しいヘッダオプションを導入することによりCoAPの開ループ通信を可能にするシステムが得られた。
* 一般的なネットワーキング/通信システムの認証要件に応えるシステム。
特定の実施形態は、現行の知識をもとに、簡単にその変更や適用を行い、基本的概念から出発することなく、即にその広い応用ができるよう、また、類推による理解を深めることのできるよう、発明の性質を全般的に示したものである。本文で使用した表現や用語は説明を目的とするもので、限定を目的としないことを理解すべきである。さらに、実施形態は、好ましい物を取り上げてはいるが、技術者は、それら実施形態に変更を加えて、実施形態の意図と適用範囲を継承しつつその応用ができることを認識できる。

Claims (18)

  1. サーバーとクライアント間のデータグラム転送に関する双方向の相互認証のためのコンピュータにより実施される、システムプロセッサを含むシステムであって、
    記システムプロセッサと協働し、第1の乱数を発生する第1の乱数発生器;
    記システムプロセッサと協働し、第2の乱数を発生する第2の乱数発生器;
    記システムプロセッサと協働し、プロビジョニング処理の間の双方向認証の前に、システムプロセッサの生成コマンド及び送信コマンドを受けて秘密鍵を生成してサーバー及びクライアントに送信する秘密鍵生成器;
    記システムプロセッサの転送コマンドを受けて、クライアントの固有IDを含む第1のメッセージをクライアントからサーバーに送信するセッションイニシエータ;
    記システムプロセッサと協働して、システムプロセッサの受信コマンドを受けて前記第1のメッセージを受信し、受信したクライアントIDと予め格納されたクライアントを識別するためのクライアントIDを照合するマッチングエンジンを搭載する受信機;
    有時間制限付きセッション鍵を生成し、前記システムプロセッサの送信コマンドを受けて生成したセッション鍵を転送するセッション鍵生成器であって、前記システムプロセッサからのコマンドに応じて動作するセッション鍵タイマーを有し、該セッション鍵タイマー値の満了により、生成したセッション鍵を無効にし、新しいセッションの確立の要件を示すセッション鍵生成器
    記システムプロセッサと協働して、前記セッション鍵を受け取り、第1の乱数発生器によって発生された第1の乱数と前記セッション鍵生成器によって生成された前記セッション鍵を含むチャレンジコードを、システムプロセッサの発生コマンドを受けて生成し、プロセッサの送信コマンドを受けて送信するチャレンジコード生成器;
    記チャレンジコード生成器と協働して、システムプロセッサからのコマンドに応じて、前記秘密鍵生成器により秘密鍵とともに生成されたチャレンジコードを受信し、該生成されたチャレンジコードを受信して暗号化し、さらにシステムプロセッサからの送信コマンドを受けて、前記暗号化されたチャレンジコードを特定クライアントに送信する第1の暗号器;
    記システムプロセッサと協働して、前記暗号化されたチャレンジコードを受信し、さらに、システムプロセッサからのコマンドに応じて、秘密鍵生成器によって生成された秘密鍵で暗号化されたチャレンジコードを復号化し、復号化された第1の乱数及びセッション鍵を得る第1の復号器;
    記第1の復号器から受信したセッション鍵を格納するリポジトリ;
    記システムプロセッサと協働し、前記復号化された第1の乱数とセッション鍵を受信し、さらにシステムプロセッサからの送信コマンドを受けて、復号化された第1の乱数と、第2の乱数発生器によって生成され、セッション鍵で暗号化された第2の乱数を含む第2のメッセージを送信する第2暗号器;
    記システムプロセッサと協働し、前記第2のメッセージを受信し、さらにシステムプロセサからのコマンドに応じて、前記第1の乱数と第2の乱数を、セッション鍵生成器によって生成されたセッション鍵を用いて復号化する第2の復号器;
    記システムプロセッサからのコマンドに応じて、前記第2のメッセージから復号化された第1の乱数と前記第1の乱数発生器で生成された第1の乱数を比較してクライアントを認証する第1のコンパレータと認証器;
    クライアントを認証した後、前記システムプロセッサからのコマンドに応じて、受信したセッション鍵生成器によって生成されたセッション鍵が含まれる第2のメッセージの中の第2の乱数を暗号化し、システムプロセッサの送信コマンドを受けて、暗号化された第2の乱数を送信する第3の暗号器;
    記システムプロセッサからの受信コマンドに応じて受信し、さらにシステムプロセッサからのコマンドに応じて、リポジトリから受信したセッション鍵で暗号化された第2の乱数を復号化する第3の復号器;及び
    記システムプロセッサからのコマンドに応じて、前記復号化した第2の乱数と前記第2の乱数発生器によって発生された第2の乱数を比較し、サーバーの認証と相互認証を達成する第2のコンパレータと認証器;を含み
    前記第1の乱数発生器で生成された第1の乱数は、第1のタイマー値を付加した第1の疑似乱数であること、
    を特徴とするシステム。
  2. 請求項1記載のシステムにおいて、前記第1の乱数発生器は、前記システムプロセッサからのコマンドに応じて前記第1のタイマー値を生成する第1のタイマーを有するシステム。
  3. 請求項1記載のシステムにおいて、前記第2の乱数発生器は、前記システムプロセッサからのコマンドに応じて第2のタイマー値を生成する第2のタイマーを有するシステム。
  4. 請求項1記載のシステムにおいて、前記第2の乱数発生器によって発生された第2の乱数は、前記第2のタイマー値を付加した第2の擬似乱数であるシステム。
  5. 請求項1記載のシステムにおいて、前記秘密鍵生成器によって生成された秘密鍵は、前記セッションの開始時に生成された固有の鍵であって、進行中のセッションの間のみ有効であるシステム。
  6. 請求項1記載のシステムにおいて、前記第1の乱数発生器及び第2の乱数発生器によって発生された乱数は、再現不能であり、異なるセッションによって変化するシステム。
  7. 請求項1記載のシステムにおいて、前記クライアントは、前記サーバーがクライアントの実行要求のステータスに応答しないように前記サーバーと通信するシステム。
  8. 請求項1記載のシステムにおいて、前記システムは、データグラムトランスポート層セキュリティ(DTLSを含むトランスポート層セキュリティ方式と統合されているシステム。
  9. 請求項記載のシステムにおいて、前記システムは、制約付きデバイスのための制約付きアプリケーションプロトコル(CoAP)を含むアプリケーション層プロトコルを統合していて、セッションの確立は、前記データグラムトランスポート層セキュリティ(DTLS)におけるセッション確立のオーバーヘッドを軽減するために前記制約付きアプリケーションプロトコル(CoAP)に埋め込まれているシステム。
  10. 請求項1記載のシステムにおいて、セッションをリフレッシュする鍵リフレッシュタイマーを含み、該鍵リフレッシュタイマーは、鍵リフレッシュタイマー値が最大転送カウント(MAX_RETRANSMIT_COUNT)と再送のタイムアウト時間(MAX_RETRANSMISSION_TIMEOUT)との積より大きくなったとき、各セッションをリフレッシュするシステム。
  11. サーバーとクライアント間のデータグラム転送に関する双方向の相互認証のためのコンピュータにより実施される、システム処理コマンドを含む方法であって、
    第1の乱数発生器を利用して、第1の乱数を発生するステップ;
    第2の乱数発生器を利用して、第2の乱数を発生するステップ;
    秘密鍵生成器を利用して、システム処理コマンドに応じて秘密鍵を生成するステップ;
    システム処理コマンドに応じて、双方向認証の前であって、プロビジョニング処理の間に、前記生成された秘密鍵をサーバーとクライアントに送信するステップ;
    ステム処理コマンドに応じて、クライアントの固有IDを含む第1のメッセージを送信するステップ;
    システム処理コマンドに応じて、前記第1のメッセージを受信し、受信したクライアントIDを予め格納されているクライアントIDと照合するステップ;
    前記受信したクライアントIDに基づいてクライアントを識別するステップ;
    セッション鍵生成器を利用して、セッション鍵タイマー値の満了に基づいてセッション鍵を無効にし、満了の上で新しいセッションの確立の要求を示す固有時間制限付きセッション鍵を生成するステップ;
    セッション鍵を受信し、システム処理コマンドを受けて、第1の乱数発生器によって生成された第1の乱数と、前記セッション鍵生成器により生成された前記セッション鍵を含むチャレンジコードを生成するステップ;
    前記チャレンジコード生成器により生成されたチャレンジコードを受信し、システム処理コマンドに応じて、前記第1の暗号化部を利用して前記秘密鍵生成器により生成された秘密鍵で前記受信したチャレンジコードを暗号化し、暗号化したチャレンジコードをシステム処理コマンドに応じて送信するステップと;
    前記暗号化されたチャレンジコードを受信し、システム処理コマンドに応じて、前記第1の復号化器を利用して、前記秘密鍵生成器により生成された秘密鍵で暗号化されたチャレンジコードを復号化し、第1の乱数とセッション鍵を取得するステップ;
    前記第1の復号器からセッション鍵を受信し、リポジトリに格納するステップ;
    システムの処理コマンドに応じて、前記復号化された第1の乱数とセッション鍵を受信し、該復号化された第1の乱数及び前記第2の乱数発生器により発生された第2の乱数を含むセッション鍵で暗号化された第2のメッセージを送信するステップ;
    システム処理コマンドに応じて、第2のメッセージを受信し、第1の乱数と第2の乱数を、前記セッション鍵生成器により生成されたセッション鍵を用いて復号化するステップ;
    システムの処理コマンドに応じて、第2のメッセージからの復号化された第1の乱数と第1の乱数発生器によって発生された第1の乱数を比較するステップ;
    システム処理コマンドを受けて、前記復号化された第1の乱数が前記第1の乱数発生器によって発生された第1の乱数と一致したとき、前記クライアントを認証するステップ;
    クライアントを認証した後、システムの処理コマンドに応じて、前記セッション鍵発生器によって生成されたセッション鍵とともに受信した第2のメッセージ中の第2の乱数を暗号化し、暗号化された第2の乱数を送信するステップ;
    システム処理コマンドに応じて受信し、リポジトリから受信したセッション鍵で暗号化された第2の乱数を復号化するステップ;
    システム処理コマンドに応じて、前記復号化された第2の乱数と前記第2の乱数発生器によって発生された第2の乱数を比較するステップ;及び
    システム処理コマンドに応じて、前記復号化された第2の乱数と前記第2の乱数発生器によって発生された第2の乱数が一致するとき、相互認証を確立するためにサーバーを認証するステップ;を含み、
    前記第1の乱数発生器によって発生された第1の乱数は、第1のタイマー値を付加した第1の疑似乱数であること、
    を特徴とする方法。
  12. 請求項11に記載の方法において、前記第2の乱数を発生するステップは、システム処理コマンドに応じて、第2の乱数を発生するために、第2のタイマー値の生成と該第2のタイマー値を第2の擬似乱数に付加するステップを含む方法。
  13. 請求項11に記載の方法において、前記秘密鍵を生成するステップは、進行中のセッションの間のみ有効な、セッションの開始時に固有鍵の生成を含む方法。
  14. 請求項11に記載の方法において、乱数を発生するステップは、システムの処理コマンドに応じて生成する数値を含み、該数値は再現不能であって異なるセッションによって変化する方法。
  15. 請求項11に記載の方法において、クライアントは、サーバーがクライアントの実行要求のステータスに応答しないようにサーバーと通信できる方法。
  16. 請求項11に記載の方法は、データグラムトランスポート層セキュリティ(DTLSを含むトランスポート層セキュリティ方式と統合されている方法。
  17. 請求項16に記載の方法は、制約付きデバイスのための制約付きアプリケーションプロトコル(CoAP)を含むアプリケーション層プロトコルと統合されていて、セッションの確立は、前記データグラムトランスポート層セキュリティ(DTLS)におけるセッション確立のオーバーヘッドを軽減するために前記制約付きアプリケーションプロトコル(CoAP)に埋め込まれている方法。
  18. 請求項11に記載の方法は、前記鍵リフレッシュタイマーが最大転送カウント(MAX_RETRANSMIT_COUNT)と再送タイムアウト時間(MAX_RETRANSMISSION_TIMEOUT)との積より大きくなったとき、鍵リフレッシュタイマーによって各セッションをリフレッシュするステップを含む方法。
JP2014253636A 2014-02-03 2014-12-16 モノのインターネットのためのデータグラム転送における軽量認証のためのコンピュータ実施システムおよび方法 Active JP6301244B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN377/MUM/2014 2014-02-03
IN377MU2014 2014-02-03

Publications (3)

Publication Number Publication Date
JP2015146567A JP2015146567A (ja) 2015-08-13
JP2015146567A5 JP2015146567A5 (ja) 2018-02-01
JP6301244B2 true JP6301244B2 (ja) 2018-03-28

Family

ID=51903835

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014253636A Active JP6301244B2 (ja) 2014-02-03 2014-12-16 モノのインターネットのためのデータグラム転送における軽量認証のためのコンピュータ実施システムおよび方法

Country Status (7)

Country Link
US (1) US9780954B2 (ja)
EP (1) EP2903204A1 (ja)
JP (1) JP6301244B2 (ja)
KR (1) KR102068367B1 (ja)
CN (2) CN104821930A (ja)
AU (1) AU2014265030B2 (ja)
ZA (1) ZA201408487B (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9258303B1 (en) * 2014-08-08 2016-02-09 Cellcrypt Group Limited Method of providing real-time secure communication between end points in a network
JP6850530B2 (ja) * 2014-10-20 2021-03-31 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
KR101611944B1 (ko) * 2015-03-13 2016-04-12 한국전자통신연구원 데이터 암호화 기능 선택적 적용 방법
JP6023853B1 (ja) * 2015-05-29 2016-11-09 日本電信電話株式会社 認証装置、認証システム、認証方法、およびプログラム
US10469464B2 (en) * 2015-06-09 2019-11-05 Intel Corporation Self-configuring key management system for an internet of things network
KR101707602B1 (ko) * 2015-09-25 2017-02-17 상명대학교 천안산학협력단 해시 트리 기반 보안 메시지 인증 방법 및 이를 위한 장치
TWI576779B (zh) * 2015-10-13 2017-04-01 Nat Sun Yat-Sen Univ Method and Method of Payment Authentication System for Internet of Things
WO2017096596A1 (zh) * 2015-12-10 2017-06-15 深圳市大疆创新科技有限公司 无人机认证方法,安全通信方法及对应系统
US10841784B2 (en) 2015-12-24 2020-11-17 Nokia Technologies Oy Authentication and key agreement in communication network
KR101709086B1 (ko) 2015-12-24 2017-02-23 서강대학교산학협력단 사물 인터넷 환경에서의 컨텍스트 기반 보안방법 및 그에 따른 시스템
WO2017125265A1 (en) * 2016-01-19 2017-07-27 British Telecommunications Public Limited Company Authentication of data transmission devices
CN105763321B (zh) * 2016-04-06 2018-09-28 深圳市奔迈科技有限公司 一种物联网通讯加密方法和装置
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
US10271209B2 (en) * 2016-06-12 2019-04-23 Apple Inc. Session protocol for backward security between paired devices
CN106330941A (zh) * 2016-08-31 2017-01-11 成都秦川科技发展有限公司 物联网私密通道的信息私密分送及对象控制方法、装置
CN106330943A (zh) * 2016-08-31 2017-01-11 成都秦川科技发展有限公司 物联网私密通道和公共网络模糊信息分送控制方法及装置
WO2018048411A1 (en) * 2016-09-08 2018-03-15 Hewlett-Packard Development Company, L.P. Establishing shared key data for wireless pairing
CN108156126B (zh) * 2016-12-02 2020-12-08 阿里巴巴集团控股有限公司 物联网设备的烧录校验方法及装置、身份认证方法及装置
JP2018092099A (ja) * 2016-12-07 2018-06-14 キヤノン株式会社 画像形成装置、画像形成方法
US11582233B2 (en) 2017-11-22 2023-02-14 Aeris Communications, Inc. Secure authentication of devices for Internet of Things
WO2019104124A1 (en) 2017-11-22 2019-05-31 Aeris Communications, Inc. Secure authentication of devices for internet of things
CN108040042B (zh) * 2017-12-05 2020-07-03 重庆邮电大学 一种针对多播情况下CoAP协议的安全方法
US10715511B2 (en) * 2018-05-03 2020-07-14 Honeywell International Inc. Systems and methods for a secure subscription based vehicle data service
CN110719248B (zh) * 2018-07-12 2021-08-17 中移(杭州)信息技术有限公司 用户数据报协议报文的转发方法及装置
CN110839240B (zh) * 2018-08-17 2022-07-05 阿里巴巴集团控股有限公司 一种建立连接的方法及装置
CA3112774A1 (en) * 2018-09-14 2020-03-19 Spectrum Brands, Inc. Authentication of internet of things devices, including electronic locks
CN110912852B (zh) * 2018-09-14 2022-04-08 阿里巴巴集团控股有限公司 获取密钥的方法、装置和系统,存储介质和计算机终端
CN109245885A (zh) * 2018-11-02 2019-01-18 美的集团股份有限公司 密钥协商方法、设备、存储介质以及系统
CN109257170A (zh) * 2018-11-02 2019-01-22 美的集团股份有限公司 密钥协商方法、设备、终端、存储介质以及系统
US11057211B2 (en) * 2018-12-10 2021-07-06 Cisco Technology, Inc. Secured protection of advertisement parameters in a zero trust low power and lossy network
US11362837B2 (en) 2018-12-10 2022-06-14 Cisco Technology, Inc. Generating trustable RPL messages having root-signed rank values
CN111342956B (zh) * 2018-12-19 2021-06-15 美的集团股份有限公司 一种家电设备通信的方法、存储介质、家电设备和装置
CN110138772B (zh) * 2019-05-13 2022-02-25 上海英恒电子有限公司 一种通信方法、装置、系统、设备和存储介质
CN110234115A (zh) * 2019-05-23 2019-09-13 深圳和而泰家居在线网络科技有限公司 多设备通信系统和数据通信方法
WO2020258336A1 (zh) * 2019-06-28 2020-12-30 Oppo广东移动通信有限公司 一种资源配置方法、设备及存储介质
WO2021040205A1 (ko) * 2019-08-23 2021-03-04 삼성전자 주식회사 전자 디바이스 및 전자 디바이스가 타겟 디바이스에게 제어 명령을 전달하는 방법
CN112448809B (zh) * 2019-08-30 2022-07-22 华为技术有限公司 密钥配置系统及相关方法和产品
CN111835752B (zh) * 2020-07-09 2022-04-12 国网山西省电力公司信息通信分公司 基于设备身份标识的轻量级认证方法及网关
CN111917619B (zh) * 2020-07-29 2022-07-29 华人运通(江苏)技术有限公司 通信方法、装置、电子设备和可读存储介质
CN112118223B (zh) * 2020-08-11 2023-06-20 北京智芯微电子科技有限公司 主站与终端的认证方法、主站、终端及存储介质
CN112291773B (zh) * 2020-12-31 2021-04-06 飞天诚信科技股份有限公司 一种认证器及其通信方法
CN112954680B (zh) * 2021-03-02 2022-12-09 西安电子科技大学 抗追溯攻击的无线传感器网络轻量级接入认证方法及系统
CN114040390B (zh) * 2021-11-17 2023-05-09 国网福建省电力有限公司 一种基于量子安全的5g虚商密钥库分发方法
TWI802447B (zh) * 2022-06-21 2023-05-11 桓達科技股份有限公司 感測器無線傳訊的封包加解密方法

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
CA2276278C (en) * 1997-02-27 2009-04-07 Takeda Chemical Industries, Ltd. Amine compounds, their production and use
US6148405A (en) * 1997-11-10 2000-11-14 Phone.Com, Inc. Method and system for secure lightweight transactions in wireless data networks
WO2001013201A2 (en) 1999-08-12 2001-02-22 Sarnoff Corporation Peer-to-peer network user authentication protocol
US7424615B1 (en) 2001-07-30 2008-09-09 Apple Inc. Mutually authenticated secure key exchange (MASKE)
US20030093680A1 (en) * 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
US20030221126A1 (en) * 2002-05-24 2003-11-27 International Business Machines Corporation Mutual authentication with secure transport and client authentication
JP2004241802A (ja) * 2003-02-03 2004-08-26 Matsushita Electric Ind Co Ltd コンテンツ配信システム及びコンテンツ蓄積装置
AU2005273532B2 (en) 2004-06-28 2011-04-07 Acano (Uk) Limited System for proximity determination
US8660268B2 (en) * 2008-04-29 2014-02-25 Red Hat, Inc. Keyed pseudo-random number generator
US8281134B2 (en) * 2009-01-29 2012-10-02 Symbol Technologies, Inc. Methods and apparatus for layer 2 and layer 3 security between wireless termination points
DE102009061045B4 (de) * 2009-06-10 2012-05-03 Infineon Technologies Ag Erzeugung eines Session-Schlüssels zur Authentisierung und sicheren Datenübertragung
EP2276278A1 (en) * 2009-07-13 2011-01-19 Research In Motion Limited Methods and apparatus for maintaining secure connections in a wireless communication network
CN101789934B (zh) * 2009-11-17 2012-09-05 飞天诚信科技股份有限公司 网上安全交易方法和系统
US8467532B2 (en) * 2010-01-04 2013-06-18 Tata Consultancy Services Limited System and method for secure transaction of data between a wireless communication device and a server
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
CN102571702B (zh) * 2010-12-22 2014-11-05 中兴通讯股份有限公司 物联网中的密钥生成方法、系统和设备
EP2737677B1 (en) * 2011-07-25 2017-04-26 Philips Lighting Holding B.V. Methods, devices and systems for establishing end-to-end secure connections and for securely communicating data packets

Also Published As

Publication number Publication date
CN112217794A (zh) 2021-01-12
EP2903204A1 (en) 2015-08-05
KR20150091969A (ko) 2015-08-12
KR102068367B1 (ko) 2020-01-20
ZA201408487B (en) 2016-06-29
US9780954B2 (en) 2017-10-03
JP2015146567A (ja) 2015-08-13
CN104821930A (zh) 2015-08-05
US20150222439A1 (en) 2015-08-06
AU2014265030B2 (en) 2016-04-21
AU2014265030A1 (en) 2015-08-20

Similar Documents

Publication Publication Date Title
JP6301244B2 (ja) モノのインターネットのためのデータグラム転送における軽量認証のためのコンピュータ実施システムおよび方法
JP6844908B2 (ja) セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
Wazid et al. Secure remote user authenticated key establishment protocol for smart home environment
JP6168415B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
US9608967B2 (en) Method and system for establishing a session key
CN105577384B (zh) 用于保护网络的方法
US10158608B2 (en) Key establishment for constrained resource devices
JP2015146567A5 (ja)
US10158636B2 (en) Method for setting up a secure end-to-end communication between a user terminal and a connected object
KR101495070B1 (ko) Ptp프로토콜을 위한 키들을 분배하기 위한 방법들 및 장치들
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
US9787651B2 (en) Method and device for establishing session keys
JP2019507971A5 (ja)
KR101704540B1 (ko) M2m 환경의 다중 디바이스 데이터 공유를 위한 그룹키 관리 방법
JPWO2020205217A5 (ja)
Gupta et al. Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review
CN117615373B (zh) 基于ecc与puf的轻量级密钥协商身份认证与通信交流方法
Boudguiga et al. Server assisted key establishment for WSN: A MIKEY-Ticket approach
CN116458110A (zh) 用于支持用于物联网的密钥管理系统的设备和方法
Zhang et al. Security Scheme in Wireless Grid
CN109379333A (zh) 基于网络层的安全传输方法
Harjula Internet Engineering Task Force P. Porambage Internet-Draft P. Kumar Intended status: Experimental A. Gurtov Expires: December 13, 2013 M. Ylianttila
Khairy et al. A Modified Kerberos Authentication Scheme Using Public Key Cryptography

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171214

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171214

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20171214

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180122

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180228

R150 Certificate of patent or registration of utility model

Ref document number: 6301244

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250