JP6396589B2 - セキュアな自動ブルーツースペアリングのためのワンタイムクレデンシャル - Google Patents

セキュアな自動ブルーツースペアリングのためのワンタイムクレデンシャル Download PDF

Info

Publication number
JP6396589B2
JP6396589B2 JP2017520908A JP2017520908A JP6396589B2 JP 6396589 B2 JP6396589 B2 JP 6396589B2 JP 2017520908 A JP2017520908 A JP 2017520908A JP 2017520908 A JP2017520908 A JP 2017520908A JP 6396589 B2 JP6396589 B2 JP 6396589B2
Authority
JP
Japan
Prior art keywords
pairing
passkey
arbitrary
bluetooth
identification number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2017520908A
Other languages
English (en)
Other versions
JP2017537507A (ja
Inventor
ジェイソン シャイ
ジェイソン シャイ
Original Assignee
ノキア ソリューションズ アンド ネットワークス オサケユキチュア
ノキア ソリューションズ アンド ネットワークス オサケユキチュア
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ノキア ソリューションズ アンド ネットワークス オサケユキチュア, ノキア ソリューションズ アンド ネットワークス オサケユキチュア filed Critical ノキア ソリューションズ アンド ネットワークス オサケユキチュア
Publication of JP2017537507A publication Critical patent/JP2017537507A/ja
Application granted granted Critical
Publication of JP6396589B2 publication Critical patent/JP6396589B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

種々の通信装置は、ペアリングのセキュリティを改善するためにセキュアな自動ペアリングに適用されるワンタイムクレデンシャルから利益が得られる。例えば、互いに認証するためにブルーツースペアリングに使用されるメカニズムを実施できるある無人通信装置は、セキュアな自動ブルーツースペアリングに適用されるワンタイムクレデンシャルから利益が得られる。
一般的に、ブルーツース(Bluetooth(登録商標))は、主としてワイヤレスパーソナルエリアネットワーク(WPAN)を確立するために使用される短距離無線周波数通信のためのオープンスタンダードである。ブルーツースは、装置及びサービスの拡張範囲に対して便利で且つセキュアな接続を可能にする。ブルーツースは、車及び移動電話から医療装置及びコンピュータそして普通の食器道具に至るまで、多数の形式の営業用及び消費者用装置に一体化されている。例えば、種々の用途の中で、ブルーツースは、移動電話をヘッドセット及びハンズフリーカーキットに接続し、パーソナルコンピュータをキーボード、マウス及びプリンタに接続し、そして2つの移動電話間でデータを交換するのに使用される。又、ブルーツースは、音声、データ、音楽、写真、ビデオ及び他の情報を対となる装置間でワイヤレスに共有するのを許す。
ブルーツースペアリングは、一般的に、2つのブルーツース可能装置が互いに接続するときの状況を記述するものとして定義できる。ブルーツース可能装置間の接続は、それらの装置がピコネットとして知られている短距離のアドホックネットワークを通してワイヤレス通信するのを許す。ピコネットは、ブルーツース可能装置が無線近傍部に入ったり出たりするときに動的に且つ自動的に確立することができ、これは、便利なとき及び便利な場所で接続を確立するのが比較的容易であることを意味する。
又、ピコネットの各装置は、その1つのピコネット内の7つまでの他の装置と同時に通信することができ、そして各装置は、多数のピコネットに同時に属することもできる。これは、ブルーツース装置を接続できる経路がほぼ無制限であることを意味する。
一般的に、2つの装置をセキュアに接続するために、ブルーツースは、ペアリングメカニズムを果たす。2つの装置は、ユーザにより特殊なモードに切り換えることができ、次いで、互いに接続してリンクキーを確立することができる。リンクキーは、2つの接続された装置間でその後に交換されるトラフィックを暗号化するのに使用できる。その後の接続のために、同じリンクキーを再使用することができる。
ブルーツース技術の適用から幾つかの効果は得られるが、ブルーツースペアリングは、種々の脆弱性に屈服もする。より詳細には、ブルーツースペアリングは、典型的に、多数の良く知られた攻撃に対して脆弱であり、人間の介在なくブルーツースピアの認証のためにブルーツースペアリングを安全に使用できるケースを甚だしく制限する。例えば、ブルーツース技術及び関連装置は、サービス妨害(DoS)攻撃、盗聴、中間者(MITM)攻撃、メッセージ変更、及びリソース悪用のような一般的なワイヤレスネットワーク脅威を受け易い。又、ブルーツース実施及び仕様における既知の脆弱性をターゲットとする特定のブルーツース関連攻撃による脅威もある。不適切にセキュアなブルーツース実施に対する攻撃は、ブルーツース装置及びその装置が接続された他のシステム又はネットワークの無断使用を伴う攻撃も与える。
例えば、ブルーツースペアリングに対する既知の攻撃は、レガシーブルーツースペアリングに対しペアリング交換を嗅ぎ付けることを含む。このケースでは、レガシーブルーツースペアリングを首尾良く「嗅ぎ付ける」攻撃者は、捕獲したフレームを使用して、使用ペアリングコードを決定することができる。又、攻撃者は、首尾良いペアリングプロセスを嗅ぎ付ける機会を改善するために再ペアリングを強制することもできる。
又、ブルーツースペアリングに対する既知の攻撃は、セキュアな簡単なペアリング(SSP)に対するペアリングクレデンシャルのビットごとの発見も含む。このケースでは、攻撃者の各「へたな推測」が使用中のパスキーを1ビット露出させる。従って、一連の「へたな推測」を通して、攻撃者は、ブルーツースペアリングに使用するためのパスキーを決定することができる。
ブルーツースペアリングに対する攻撃は、更に、パーソナル識別番号(PIN)/パスキーの単なる推測も含む。その結果、固定PIN/パスキーを含むブルーツースペアリングは、人間の介在なしに装置を関連付けるように安全に使用することができない。
レガシーブルーツースペアリングの普通の消費者用途では、弱い静的なPINがしばしば使用される。これは、当該装置及びユーザを、上述したような攻撃に曝す。ブルーツースペアリングの幾つかの脆弱性を解消するための努力において、ブルーツースセキュリティに対するアメリカ国立標準技術研究所(NIST)ガイド(NISTスペシャルパブリケーション800−121Rev.1)例示された推奨工業規格に従うことにより優れたブルーツースセキュリティを達成することができる。
ブルーツースセキュリティを改善するための一例として、ブルーツース可能装置は、できるだけ頻繁でない嗅ぎ付け及びペアリングに対してセキュアな場所で互いにペアリングを行う。実世界で使用するケースのそのような手順の欠点は、公共の場所でペアリングを行う必要があることである。更に、装置は、認証ケースに関連したブルーツースプロトコル交換の破壊を通して再ペアリングすることが強制される。
別の例として、ブルーツース可能装置は、レガシーペアリングのための静的なPINではなく強力なランダムPINを使用する。しかしながら、強力なランダムPINを使用する欠点は、ペアリングを必要とする装置にランダムPINを再配布できないことである。これは、通常、1)両装置に同じPINを入力するか、又は2)第1の装置により発生されたPINを読み取りそしてそのPINを第2の装置に入力するために、人間の介在を意味する。
更に別の例として、ブルーツース可能装置は、SSPパスキー関連のために静的なパスキーではなくランダムなパスキーを使用する。しかしながら、ランダムなパスキーを使用する欠点は、ランダムなパスキーを、ペアリングを必要とする装置に事前に配布できないことである。これは、通常、両装置に同じパスキーを入力するか、又は2)他のSSP関連モジュールに対して、第1の装置で発生されたパスキーを読み取ってそのパスキーを第2の装置に入力し/確認するために、人間の介在を意味する。
更に、ブルーツース規格は、例えば、近フィールド通信(NFC)を経てセキュリティキーのアウトオブバンド(OOB)配布もサポートする。しかしながら、OOBメカニズムは、通常、それ自身のセキュリティ手段を供給しなければならず、それ自身の欠点を生じることがある。例えば、NFCは、盗聴を防止するためには、NFC可能ハードウェア、人間の監視、及び当該装置の接近に依存する。
よりセキュアなブルーツースペアリングを確立するためには、あるケースにおいて、ブルーツース装置が人間の介在なく互いにセキュアにペアリングするための信頼できる手段を提供することが望まれる。
ある実施形態によれば、方法は、第1装置から第2装置へのブルーツースペアリング開始することを含む。又、この方法は、ペアリングを開始する前に、シーケンス値について第2装置に質問することを含む。この方法は、更に、任意のアルゴリズムで、ペアリングのために第1装置のパーソナル識別番号/パスキーを計算することを含む。又、この方法は、パーソナル識別番号/パスキーで第1装置を第2装置とペアリングすることを含む。パーソナル識別番号/パスキーは、第1装置と第2装置との間の少なくとも1つの任意の共有機密情報、及びシーケンス値に基づいて決定される。
他の実施形態によれば、方法は、第1装置でブルーツースペアリングを開始するための要求を第2装置から受け取ることを含む。又、この方法は、ペアリングを開始する前にシーケンス値について第2装置から質問を受け取ることを含む。この方法は、更に、任意のアルゴリズムで、ペアリングのために第1装置のパーソナル識別番号/パスキーを計算することを含む。又、この方法は、第1装置とペアリングするための第2装置による試みの後に第1装置によりシーケンス値を更新することを含む。パーソナル識別番号/パスキーは、第1装置と第2装置との間の少なくとも1つの任意の共有機密情報、及びシーケンス値に基づいて決定される。
ある実施形態によれば、装置は、少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備えている。少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、少なくとも、第1装置から第2装置へのブルーツースペアリング開始するようにさせるよう構成される。又、少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、少なくとも、ペアリングを開始する前に、シーケンス値について第2装置に質問するようにさせるよう構成される。少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、少なくとも、任意のアルゴリズムで、ペアリングのために第1装置のパーソナル識別番号/パスキーを計算するようにさせるよう構成される。少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、少なくとも、パーソナル識別番号/パスキーで第1装置を第2装置とペアリングするようにさせるよう構成される。パーソナル識別番号/パスキーは、第1装置と第2装置との間の少なくとも1つの任意の共有機密情報、及びシーケンス値に基づいて決定される。
他の実施形態によれば、装置は、少なくとも1つのプロセッサと、コンピュータプログラムコードを含む少なくとも1つのメモリとを備えている。少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、少なくとも、第1装置でブルーツースペアリングを開始するための要求を第2装置から受け取るようにさせるよう構成される。又、少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、少なくとも、ペアリングを開始する前にシーケンス値について第2装置から質問を受け取るようにさせるよう構成される。少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、少なくとも、任意のアルゴリズムで、ペアリングのために第1装置のパーソナル識別番号/パスキーを計算するようにさせるよう構成される。少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、少なくとも、第1装置とペアリングするための第2装置による試みの後に第1装置によりシーケンス値を更新するようにさせるよう構成される。パーソナル識別番号/パスキーは、第1装置と第2装置との間の少なくとも1つの任意の共有機密情報、及びシーケンス値に基づいて決定される。
ある実施形態によれば、コンピュータプログラムは、非一時的なコンピュータ読み取り可能な媒体において実施される。コンピュータプログラムは、プロセッサにより実行されるときに、プロセッサが、少なくとも、第1装置から第2装置へのブルーツースペアリング開始するようにさせることができる。又、コンピュータプログラムは、プロセッサにより実行されるときに、プロセッサが、少なくとも、ペアリングを開始する前に、シーケンス値について第2装置に質問するようにさせることができる。更に、コンピュータプログラムは、プロセッサにより実行されるときに、プロセッサが、少なくとも、任意のアルゴリズムで、ペアリングのために第1装置のパーソナル識別番号/パスキーを計算するようにさせることができる。又、コンピュータプログラムは、プロセッサにより実行されるときに、プロセッサが、少なくとも、パーソナル識別番号/パスキーで第1装置を第2装置とペアリングするようにさせることができる。パーソナル識別番号/パスキーは、第1装置と第2装置との間の少なくとも1つの任意の共有機密情報、及びシーケンス値に基づいて決定される。
他の実施形態によれば、コンピュータプログラムは、非一時的なコンピュータ読み取り可能な媒体において実施される。コンピュータプログラムは、プロセッサにより実行されるときに、プロセッサが、少なくとも、第1装置でブルーツースペアリングを開始するための要求を第2装置から受け取るようにさせることができる。又、コンピュータプログラムは、プロセッサにより実行されるとき、プロセッサが、少なくとも、ペアリングを開始する前にシーケンス値について第2装置から質問を受け取るようにさせることができる。更に、コンピュータプログラムは、プロセッサにより実行されるときに、プロセッサが、少なくとも、任意のアルゴリズムで、ペアリングのために第1装置のパーソナル識別番号/パスキーを計算するようにさせることができる。又、コンピュータプログラムは、プロセッサにより実行されるときに、プロセッサが、少なくとも、第1装置とペアリングするための第2装置による試みの後に第1装置によりシーケンス値を更新するようにさせることができる。パーソナル識別番号/パスキーは、第1装置と第2装置との間の少なくとも1つの任意の共有機密情報、及びシーケンス値に基づいて決定される
ある実施形態によれば、装置は、第1装置から第2装置へのブルーツースペアリング開始する手段を備えている。又、この装置は、ペアリングを開始する前に、シーケンス値について第2装置に質問する手段を備えている。更に、この装置は、任意のアルゴリズムで、ペアリングのために第1装置のパーソナル識別番号/パスキーを計算する手段を備えている。又、この装置は、パーソナル識別番号/パスキーで第1装置を第2装置とペアリングする手段を備えている。パーソナル識別番号/パスキーは、第1装置と第2装置との間の少なくとも1つの任意の共有機密情報、及びシーケンス値に基づいて決定される。
他の実施形態によれば、装置は、第1装置でブルーツースペアリングを開始するための要求を第2装置から受け取る手段を備えている。又、この装置は、ペアリングを開始する前にシーケンス値について第2装置から質問を受け取る手段を備えている。この装置は、更に、任意のアルゴリズムで、ペアリングのために第1装置のパーソナル識別番号/パスキーを計算する手段を備えている。又、この装置は、第1装置とペアリングするための第2装置による試みの後にシーケンス値を更新する手段を備えている。パーソナル識別番号/パスキーは、第1装置と第2装置との間の少なくとも1つの任意の共有機密情報、及びシーケンス値に基づいて決定される。
コンピュータプログラム製品は、ある実施形態において、プロセスを遂行するためのインストラクションをエンコードする。このプロセスは、第1装置から第2装置へのブルーツースペアリング開始することを含む。又、このプロセスは、ペアリングを開始する前にシーケンス値について第2装置に質問することを含む。このプロセスは、更に、任意のアルゴリズムで、ペアリングのために第1装置のパーソナル識別番号/パスキーを計算することを含む。又、このプロセスは、パーソナル識別番号/パスキーで第1装置を第2装置とペアリングすることを含む。パーソナル識別番号/パスキーは、第1装置と第2装置との間の少なくとも1つの任意の共有機密情報、及びシーケンス値に基づいて決定される。
コンピュータプログラム製品は、他の実施形態において、プロセスを遂行するためのインストラクションをエンコードする。このプロセスは、第1装置でブルーツースペアリングを開始するための要求を第2装置から受け取ることを含む。又、このプロセスは、ペアリングを開始する前にシーケンス値について第2装置から質問を受け取ることを含む。このプロセスは、更に、任意のアルゴリズムで、ペアリングのために第1装置のパーソナル識別番号/パスキーを計算することを含む。又、このプロセスは、第1装置とペアリングするための第2装置による試みの後に第1装置によりシーケンス値を更新することを含む。パーソナル識別番号/パスキーは、第1装置と第2装置との間の少なくとも1つの任意の共有機密情報、及びシーケンス値に基づいて決定される。
本発明を適切に理解するために、添付図面を参照する。
ある実施形態により開始人と受取人をペアリングすることにより使用されるペアリングロジックを示す。 ある実施形態により開始人と受取人をペアリングすることにより使用される別のペアリングロジックを示す。 ある実施形態によるシステムを示す図である。 ある実施形態による方法を示す図である。 ある実施形態による別の方法を示す図である。
幾つかの実施形態は、ブルーツースペアリングで前記セキュリティに対処する解決策を提供する。例えば、幾つかの実施形態は、人間の介在に依存せず且つ持続的なアウトオブバンド通信チャンネルに依存しない独特の仕方で各ブルーツースペアリングの試みに対して独特のクレデンシャル(PIN/パスキー)を与える。
図1は、ある実施形態に基づいてペアリング開始人(装置B)及び受取人(装置A)によって使用されるペアリングロジックを示す。特に、図1に示したように、ペアリングの前に、(1)任意の共有機密情報、及び(2)ブルーツースサービス発見プロトコル(SDP)を通して見えるようにされるシーケンス値に基づいて、各PIN/パスキーを計算するために、任意の共有アルゴリズムで装置を事前に構成することができる。
ある実施形態によれば、アルゴリズム及び機密情報は、一度セットされるか、又は装置開発のために合理的且つ実現可能である程度に頻繁にセットされる。任意の共有機密情報は、適当な形式の機密情報である。例えば、ある実施形態では、任意の共有機密情報は、クライアント及びサーバーの両方が知っている64バイトキーである。更に、任意の共有機密情報は、サイト特有でもよいし、又は1組のサイトに適用できるものでもよい。
更に、任意の共有アルゴリズムは、適当な形式のアルゴリズムである。例えば、ある実施形態では、任意の共有アルゴリズムは、クライアント及びサーバーに知られたデータを識別する任意のサイトにわたるキードハッシュ(keyed hash)である。
図1に示すように、ステップ1において、装置Aとペアリングするために、装置Bは、ブルーツースSDPを使用して、装置Aから現在シーケンス値に質問しそしてそれを検索することができる。ステップ2において、装置Aは、装置Bの質問に応答し、そしてサービス発見応答を経て、装置Bにシーケンス値を与える。ステップ3において、装置A及び装置Bは、装置Aにより使用中の同じアルゴリズム及び共有機密情報に従い両装置A及びBにより計算された一致するPIN/パスキーに基づいて一緒にペアリングされる。換言すれば、装置Bを装置Aとペアリングするために、ブルーツースペアリング開始人(装置B)は、シーケンス値について受取人(装置A)に質問し、そして計算されたPIN/パスキーにより装置Aとペアリングする。
更に、ペアリング要求を取り扱うために、装置Aは、現在シーケンス値に基づいてPIN/パスキーを同様に計算し、そしてシーケンス値を更新する。ある実施形態によれば、装置Aは、それが取り扱うペアリング試みごとに、例えば、シーケンス値のようなSDP値を変化させる。換言すれば、シーケンス値は、成功のペアリング試み又は失敗のペアリング試みを取り扱った後に更新又は変化される。
図2は、別の実施形態に基づいてペアリング開始人(装置B)及び受取人(装置A)によって使用されるペアリングロジックを示す。特に、図2に示すペアリングロジックは、図1と同様であるが、ステップ1では、装置Bが、非認証ブルーツース無線周波数通信(RFCOMM)ソケットを経て装置Aに質問して、装置Aからシーケンス値を検索する。更に、ステップ2において、装置Aは、装置Bの質問に応答し、そして装置Bにシーケンス値を与える。ステップ3において、装置A及び装置Bは、装置Aにより使用中の同じアルゴリズム及び共有機密情報に従い両装置A及びBにより計算された一致するPIN/パスキーに基づいて一緒にペアリングされる。
ブルーツース規格によれば、SDP質問及び非認証RFCOMMソケットは、両方とも、クレデンシャルの必要なく、ペアリングの前に確立することができる。従って、ある実施形態によれば、SDP質問及び非認証RFCOMMソケットは、両方とも、認証が要求される前に、ブルーツースインバンド質問のニーズに適合することができる。加えて、両質問メカニズムは、ここに述べる種々の実施形態を具現化できるクライアント装置の範囲を拡張できる同様の能力を発揮することができる。
変化するシーケンス値は、選択されたアルゴリズムにより使用できる任意の値でよい。ブルーツース仕様によれば、サービス発見は、事前の認証なしに遂行することができる。ターゲット装置のブルーツース装置アドレスの予知が与えられると、ブルーツース装置の名前がブルーツース質問応答に対して見えるかどうかに関わりなく、ある実施形態を使用して装置とペアリングしてもよい。
ある実施形態は、SSP及び/又はレガシーペアリングを実行できるブルーツース装置の混合体間で具現化できる。SSPは、装置の入力/出力能力に関して柔軟性のある多数の関連モデルを与えることによりペアリングプロセスを簡単化できる。又、SSPは、ペアリング中の受動的盗聴及びMITM攻撃に対して保護するために楕円曲線ディフィー・ヘルマン(ECDH)パブリックキー暗号の追加を通してセキュリティを改善することもできる。更に、レガシーペアリングでは、2つのブルーツース装置が、構成及び装置形式に基づいて、同じ機密PINを一方又は両方の装置に入力できるときにリンクキーを同時に導出することができる。
ブルーツースSSPを使用して装置間で良好なセキュリティを達成することができる。しかしながら、あるオペレーティングシステムは、SSPに使用されるパスキーを直接制御することが許されない。従って、ある実施形態では、依然、それらのケースに対しレガシーペアリングを使用することができる。
ある実施形態によれば、ペアリング装置を同期するためのシーケンス値は、別の仕方で通信することができる。例えば、ペアリング開始人は、シーケンス値を公表することができる。しかしながら、最も合理的な具現化は、ペアリングの受け取りをシーケンス値の制御に委ねることである。というのは、セキュリティの理由から、ペアリング受取人は、それが取り扱う試みごとにペアリングシーケンス値の変化を保証しなければならないからである。
ロジックは、規格準拠であるから、ある実施形態では、付加的な関連セキュリティ手段を使用することができる。それらの付加的な関連セキュリティ手段は、レート限定、等を含む。
ある実施形態は、人間の相互作用なく何回も又は複数の装置とペアリング(認証)しなければならない自動ブルーツース装置にとって有用である。例えば、ブルーツースを使用するセンサ又は他の通信装置は、自動ブルーツース装置として有用である。持続的アウトオブバンド通信チャンネルは、要求されない。
図3は、ある実施形態によるシステムを示す。1つの実施形態において、システムは、複数の装置、例えば、少なくとも1つのeNodeB310又は他のベースステーション又はアクセスポイント、及び少なくとも1つのユーザ装置(UE)320を備えている。
これら装置の各々は、314及び324として各々示された少なくとも1つのプロセッサを含む。各装置には少なくとも1つのメモリが設けられ、315及び325として各々示されている。このメモリには、コンピュータプログラムインストラクション又はコンピュータコードが含まれる。プロセッサ314及び324、並びにメモリ315及び325、又はそのサブセットは、図4及び5の種々のブロックに対応する手段をなすように構成される。
図3に示すように、トランシーバ316及び326が設けられ、各装置は、317及び327として各々示されたアンテナも含む。トランシーバ316及び326は、各々、独立した送信器、受信器、又はその両方であるか、或いは送信及び受信の両方のために構成されたユニット装置である。
プロセッサ314及び324は、計算又はデータ処理装置、例えば、中央処理ユニット(CPU)、特定用途向け集積回路(ASIC)、又は同等の装置によって実施される。プロセッサは、単一のコントローラとして、或いは複数のコントローラ又はプロセッサとして実施することができる。
メモリ315及び325は、非一時的なコンピュータ読み取り可能な媒体のような適当なストレージ装置である。ハードディスクドライブ(HDD)、ランダムアクセスメモリ(RAM)、フラッシュメモリ又は他の適当なメモリを使用することができる。これらのメモリは、単一の集積回路においてプロセッサとして結合されてもよいし、又は1つ以上のプロセッサとは個別のものでもよい。更に、メモリに記憶されてプロセッサにより処理されるコンピュータプログラムインストラクションは、適当な形式のコンピュータプログラムコード、例えば、適当なプログラミング言語で書かれたコンパイル型又は解釈型コンピュータプログラムである。
メモリ及びコンピュータプログラムインストラクションは、特定の装置のためのプロセッサとで、eNodeB310及びUE320のようなハードウェア装置がここに述べるいずれかのプロセスを遂行するようにさせるよう構成される(例えば、図1、2、4及び5を参照)。それ故、ある実施形態では、非一時的コンピュータ読み取り可能な媒体は、ハードウェアで実行されたときに、ここに述べるプロセスの1つのようなプロセスを遂行するコンピュータインストラクションでエンコードされる。或いは又、本発明のある実施形態は、完全にハードウェアで遂行することもできる。
更に、図3は、eNodeB310及びUE320を含むシステムを示すが、本発明の実施形態は、他の構成、及び付加的な要素を含む構成にも適用できる。例えば、図示されていないが、付加的なUE及び/又はeNodeBが存在してもよい。
図4は、ある実施形態による方法を示す。図4に示すように、この方法は、410において、ペアリングを開始する前にシーケンス値について第2装置に質問することを含む。又、この方法は、420において、第1装置から第2装置へのブルーツースペアリングを開始することも含む。この方法は、更に、430において、任意のアルゴリズムでパーソナル識別番号/パスキーを計算することも含む。又、この方法は、440において、第1装置のPIN/パスキーが第2装置のPIN/パスキーに一致するかどうか決定することも含む。第1装置のPIN/パスキーが第2装置のPIN/パスキーに一致する場合には、第1装置を第2装置とペアリングすることができる。しかしながら、第1装置のPIN/パスキーが第2装置のPIN/パスキーに一致しない場合には、第1装置は、第2装置とペアリングされない。
図5は、ある実施形態による別の方法を示す。図5に示すように、この方法は、510において、ペアリングを開始する前にシーケンス値について第2装置から質問を受け取ることを含む。又、この方法は、520において、第1装置でブルーツースペアリングを開始するための要求を第2装置から受け取ることも含む。この方法は、更に、530において、任意のアルゴリズムでペアリングのためにパーソナル識別番号/パスキーを計算することを含む。
又、この方法は、540において、第1装置と第2装置との間でPIN/パスキーが一致するかどうか決定することも含む。第1装置のPIN/パスキーが第2装置のPIN/パスキーに一致する場合には、ペアリング要求が受け容れられる。しかしながら、第1装置のPIN/パスキーが第2装置のPIN/パスキーに一致しない場合には、ペアリング要求が拒絶される。
この方法は、更に、550において、第2装置とペアリングする試みの後にシーケンス値を更新することも含む。
当業者であれば、以上に述べた本発明は、異なる順序のステップで、及び/又はここに開示したものとは異なる構成のハードウェア要素で実施されてもよいことが容易に理解されよう。それ故、本発明は、これらの好ましい実施形態に基づいて説明したが、本発明の精神及び範囲から逸脱せずに、幾つかの変更、修正及び代替構造が当業者に明らかとなるであろう。それ故、本発明の限界及び境界を決定するためには、特許請求の範囲を参照されたい。
用語
ASIC:特定用途向け集積回路
CPU:中央処理ユニット
DoS:サービス拒絶
HDD:ハードディスクドライブ
MITM:中間者
NIST:(USA)国立標準技術研究所
NFC:近フィールド通信
OOB:アウトオブバンド
PIN:パーソナル識別番号
RAM:ランダムアクセスメモリ
RFCOMM:高周波数通信
SDP:サービス発見プログラム
SSP:セキュアな簡単プロトコル
UE:ユーザ装置
WPAN:ワイヤレスパーソナルエリアネットワーク
310:eNodeB
314:プロセッサ
315:メモリ
316:トランシーバ
317:アンテナ
320:UE
324:プロセッサ
325:メモリ
326:トランシーバ
327:アンテナ

Claims (20)

  1. 第1装置から第2装置へのブルーツースペアリングを開始し、
    ペアリングを開始する前にシーケンス値について第2装置に質問し、
    任意のアルゴリズムで、ペアリングのために第1装置のパーソナル識別番号/パスキーを計算し、及び
    前記パーソナル識別番号/パスキーで第1装置を第2装置とペアリングする、
    ことを含み、前記パーソナル識別番号/パスキーは、第1装置と第2装置との間の少なくとも1つの任意の共有機密情報、及びシーケンス値に基づいて決定される、方法。
  2. 前記第1装置及び第2装置は、同じ任意のアルゴリズム及び少なくとも1つの任意の共有機密情報を共有する、請求項1に記載の方法。
  3. 前記シーケンス値は、ブルーツースサービス発見プロトコルに基づいて又は非認証ブルーツース無線周波数通信ソケットにより検索される、請求項1に記載の方法。
  4. 第1装置の名前がブルーツース質問応答に対して見えるかどうかに関わらず第1装置が第2装置とペアリングする、請求項1に記載の方法。
  5. 前記ペアリングは、セキュアな簡単なペアリング及び/又はレガシーペアリングを実行できるブルーツース装置の混合体間で実施される、請求項1に記載の方法。
  6. 前記任意のアルゴリズム及び共有機密情報は、第1装置及び第2装置において事前構成される、請求項1に記載の方法。
  7. 第1装置でブルーツースペアリングを開始するための要求を第2装置から受け取り、
    ペアリングを開始する前にシーケンス値について第2装置から質問を受け取り、
    任意のアルゴリズムで、ペアリングのために第1装置のパーソナル識別番号/パスキーを計算し、及び
    第1装置とペアリングするための第2装置による試みの後に第1装置によりシーケンス値を更新する、
    ことを含み、前記パーソナル識別番号/パスキーは、第1装置と第2装置との間の少なくとも1つの任意の共有機密情報、及びシーケンス値に基づいて決定される、方法。
  8. 前記第1装置及び第2装置は、同じ任意のアルゴリズム及び少なくとも1つの任意の共有機密情報を共有する、請求項7に記載の方法。
  9. 第1装置の名前がブルーツース質問応答に対して見えるかどうかに関わらず第2装置が第1装置とペアリングする、請求項7に記載の方法。
  10. 前記任意のアルゴリズム及び共有機密情報は、第1装置及び第2装置において事前構成される、請求項7に記載の方法。
  11. 少なくとも1つのプロセッサ、及び
    コンピュータプログラムコードを含む少なくとも1つのメモリ、
    を備えた装置において、少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、少なくとも、
    第1装置から第2装置へのブルーツースペアリングを開始し、
    ペアリングを開始する前にシーケンス値について第2装置に質問し、
    任意のアルゴリズムで、ペアリングのために第1装置のパーソナル識別番号/パスキーを計算し、及び
    前記パーソナル識別番号/パスキーで第1装置を第2装置とペアリングし、
    前記パーソナル識別番号/パスキーは、第1装置と第2装置との間の少なくとも1つの任意の共有機密情報、及びシーケンス値に基づいて決定される、装置。
  12. 前記第1装置及び第2装置は、同じ任意のアルゴリズム及び少なくとも1つの任意の共有機密情報を共有する、請求項11に記載の装置。
  13. 前記シーケンス値は、ブルーツースサービス発見プロトコルに基づいて又は非認証ブルーツース無線周波数通信ソケットにより検索される、請求項11に記載の装置。
  14. 第1装置の名前がブルーツース質問応答に対して見えるかどうかに関わらず第1装置が第2装置とペアリングする、請求項11に記載の装置。
  15. 前記ペアリングは、セキュアな簡単なペアリング及び/又はレガシーペアリングを実行できるブルーツース装置の混合体間で実施される、請求項11に記載の装置。
  16. 前記任意のアルゴリズム及び共有機密情報は、第1装置及び第2装置において事前構成される、請求項11に記載の装置。
  17. 少なくとも1つのプロセッサ、及び
    コンピュータプログラムコードを含む少なくとも1つのメモリ、
    を備えた装置において、少なくとも1つのメモリ及びコンピュータプログラムコードは、少なくとも1つのプロセッサとで、装置が、少なくとも、
    第1装置でブルーツースペアリングを開始するための要求を第2装置から受け取り、
    ペアリングを開始する前にシーケンス値について第2装置から質問を受け取り、
    任意のアルゴリズムで、ペアリングのためにパーソナル識別番号/パスキーを計算し、及び
    第1装置とペアリングするための第2装置による試みの後に第1装置によりシーケンス値を更新する、
    ようにさせるよう構成され、前記パーソナル識別番号/パスキーは、第1装置と第2装置との間の少なくとも1つの任意の共有機密情報、及びシーケンス値に基づいて決定される、装置。
  18. 前記第1装置及び第2装置は、同じ任意のアルゴリズム及び少なくとも1つの任意の共有機密情報を共有する、請求項17に記載の装置。
  19. 第1装置の名前がブルーツース質問応答に対して見えるかどうかに関わらず第2装置が第1装置とペアリングする、請求項17に記載の装置。
  20. 前記任意のアルゴリズム及び共有機密情報は、第1装置及び第2装置において事前構成される、請求項17に記載の装置。
JP2017520908A 2014-10-15 2015-10-12 セキュアな自動ブルーツースペアリングのためのワンタイムクレデンシャル Expired - Fee Related JP6396589B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/515,193 US20160112411A1 (en) 2014-10-15 2014-10-15 One time credentials for secure automated bluetooth pairing
US14/515,193 2014-10-15
PCT/EP2015/073504 WO2016058965A1 (en) 2014-10-15 2015-10-12 One time credentials for secure automated bluetooth pairing

Publications (2)

Publication Number Publication Date
JP2017537507A JP2017537507A (ja) 2017-12-14
JP6396589B2 true JP6396589B2 (ja) 2018-09-26

Family

ID=54292798

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017520908A Expired - Fee Related JP6396589B2 (ja) 2014-10-15 2015-10-12 セキュアな自動ブルーツースペアリングのためのワンタイムクレデンシャル

Country Status (3)

Country Link
US (1) US20160112411A1 (ja)
JP (1) JP6396589B2 (ja)
WO (1) WO2016058965A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106502113B (zh) 2016-11-09 2020-05-29 中磊电子(苏州)有限公司 自动配对方法及服务器
JP7032444B2 (ja) * 2017-05-22 2022-03-08 ベクトン・ディキンソン・アンド・カンパニー 埋め込みアウトオブバンド(oob)キー生成を使用した2つのデバイス間の安全な無線ペアリングのためのシステム、装置、および方法
TWI649981B (zh) * 2018-01-19 2019-02-01 致伸科技股份有限公司 無線通訊裝置及其通訊配對的方法
US10958463B1 (en) 2018-03-26 2021-03-23 Lynq Technologies, Inc. Pairing multiple devices into a designated group for a communication session
JP7195802B2 (ja) 2018-07-31 2022-12-26 キヤノン株式会社 情報処理方法、情報処理システム、および通信装置
JP7195803B2 (ja) 2018-07-31 2022-12-26 キヤノン株式会社 情報処理方法、情報処理システム、およびプログラム
CN111186414A (zh) * 2019-12-31 2020-05-22 深圳前海智安信息科技有限公司 一种汽车蓝牙钥匙安全管理系统及方法
TW202245437A (zh) * 2021-05-11 2022-11-16 長流國際顧問股份有限公司 藍芽周邊與中央設備以及驗證方法
CN113676899A (zh) * 2021-08-09 2021-11-19 深圳市猿人创新科技有限公司 一种设备对码方法、装置及电子设备

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4274311B2 (ja) * 2002-12-25 2009-06-03 富士通株式会社 識別情報作成方法、情報処理装置及びコンピュータプログラム
US20070143615A1 (en) * 2005-12-15 2007-06-21 Kari Hiitola Method of generating a pin code based on target device class in wireless device pairing
US20080268776A1 (en) * 2007-04-25 2008-10-30 General Instrument Corporation Method and Apparatus for Secure Pairing of Bluetooth Devices
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
US8464061B2 (en) * 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
US20140133656A1 (en) * 2012-02-22 2014-05-15 Qualcomm Incorporated Preserving Security by Synchronizing a Nonce or Counter Between Systems
US8745710B1 (en) * 2012-06-25 2014-06-03 Amazon Technologies, Inc. Automated secret renegotiation

Also Published As

Publication number Publication date
JP2017537507A (ja) 2017-12-14
WO2016058965A1 (en) 2016-04-21
US20160112411A1 (en) 2016-04-21

Similar Documents

Publication Publication Date Title
JP6396589B2 (ja) セキュアな自動ブルーツースペアリングのためのワンタイムクレデンシャル
Haataja et al. Two practical man-in-the-middle attacks on bluetooth secure simple pairing and countermeasures
US9113330B2 (en) Wireless authentication using beacon messages
US8594632B1 (en) Device to-device (D2D) discovery without authenticating through cloud
KR101949116B1 (ko) 3gpp lte에서 모바일 통신 디바이스 간의 근접성 발견, 인증 및 링크 설정
EP3051744B1 (en) Key configuration method and apparatus
US9015487B2 (en) Apparatus and method for virtual pairing using an existing wireless connection key
US10009359B2 (en) System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource
US10470102B2 (en) MAC address-bound WLAN password
CN108353076B (zh) 针对因特网密钥交换(ike)的方法和设备
US20170238236A1 (en) Mac address-bound wlan password
US20110093712A1 (en) Communication device supporting pairing
US20140380443A1 (en) Network connection in a wireless communication device
US10097524B2 (en) Network configuration method, and related apparatus and system
EP3794852B1 (en) Secure methods and systems for identifying bluetooth connected devices with installed application
Haataja et al. Bluetooth security attacks: comparative analysis, attacks, and countermeasures
EP3117576B1 (en) Pairing of devices
WO2016003311A1 (en) Device bootstrap to wireless network
Haataja et al. Ten years of bluetooth security attacks: Lessons learned
Rasmussen et al. Nearby threats: Reversing, analyzing, and attacking Google’s ‘nearby connections’ on Android
Stirparo et al. Bluetooth technology: security features, vulnerabilities and attacks
Das Link Management Security in Bluetooth
WO2017165043A1 (en) Mac address-bound wlan password
Haataja et al. Comparative Analysis of Bluetooth Security Attacks
Pranshu et al. A Review of Bluetooth Technology

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180718

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180730

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180829

R150 Certificate of patent or registration of utility model

Ref document number: 6396589

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees