JP6517444B2 - セキュア通信のためのネットワークシステム - Google Patents

セキュア通信のためのネットワークシステム Download PDF

Info

Publication number
JP6517444B2
JP6517444B2 JP2018532365A JP2018532365A JP6517444B2 JP 6517444 B2 JP6517444 B2 JP 6517444B2 JP 2018532365 A JP2018532365 A JP 2018532365A JP 2018532365 A JP2018532365 A JP 2018532365A JP 6517444 B2 JP6517444 B2 JP 6517444B2
Authority
JP
Japan
Prior art keywords
enrollee
configurator
key
public key
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018532365A
Other languages
English (en)
Other versions
JP2018538758A (ja
Inventor
ヨハネス アーノルダス コーネリス バーンセン
ヨハネス アーノルダス コーネリス バーンセン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2018538758A publication Critical patent/JP2018538758A/ja
Application granted granted Critical
Publication of JP6517444B2 publication Critical patent/JP6517444B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Description

本発明は、或る領域におけるネットワーク装置間の無線通信のための、セキュリティプロトコルによりセキュア通信を行うよう構成されたネットワークシステムに関する。
本発明は、広くは無線ネットワーク化の分野(例えば、Wi-Fi登録商標)に、特には無線ネットワークを安全な態様で構成することに関する。
ここ数十年にわたり、無線ネットワークは多くの場所に設けられている。ネットワークの使用、ネットワークのアクセス又はネットワーク上のデータトラフィックのために或る程度のセキュリティを設けることは、一般的要件である。ネットワークを使用したい新たな装置、即ち無線ネットワークに参加したい装置は、通常、エンローリ(enrollee)と呼ばれる。エンローリは幾つかの信用証明(credentials)を有する必要がある一方、ネットワークはネットワークアクセスを追跡管理しなければならない。このような機能は、所謂レジストラ(registrar:登録部)又はコンフィギュレータ(configurator:構成設定部)により、即ちネットワークに対するアクセス権を発行及び取り消す権限を持つ装置により実行することができ、斯かる装置は無線アクセスポイント(AP)に組み込むことができ、又は別個の装置として設けることができる。アクセスポイントは、レジストラとエンローリとの間のプロキシとして機能することができる。
しかしながら、このような信用証明が無線通信を介して交換される場合、メッセージを受信する第三者も該信用証明にアクセスすることができ、当該アクセス権を操作することができ、及び/又は当該エンローリの私的情報及び該エンローリとネットワークとの間で交換される他のデータに対する望ましくないアクセスを得ることができ得る。例えば、レストラン及び喫茶店等の公共の場は、このようなネットワークを運用し得る。
このような幾らか開放的なネットワークに対し安全なアクセスを得るため、当該ネットワークに対しアクセスを得るための身元情報(アイデンティティ)及び/又は信用証明を交換するための種々のオプションが提案されている。このような信用証明は、例えば、当該ネットワークのために選択されると共に、一般的に秘密に保たれるが、エンローリに入力されるように該エンローリのユーザに明かされるパスフレーズ(長いパスワード)を有し得る。このようなパスフレーズは、エンローリとネットワークとの間の共有キーを発生するために使用することができる。もっと進んだセキュリティシステムは、RSA公開キーシステム等の、一般的に公開キー及び秘密キー(私有キー)と呼ばれるキーデータの対の組の良く知られたシステムを用いることができる。RSA公開キーシステムは、安全なデータ伝送のために広く使用されている。このような暗号システムにおいて、暗号化キーは公開的で、秘密に守られる解読キーとは異なる。RSAにおいて、この非対称性は、2つの大きな素数の積を因数分解すること(即ち、因数分解問題)の実際的な困難さに基づいている。RSAは、当該アルゴリズムを1977年に最初に公開したRon Rivest, Adi Shamir及びLeonard Adlemanの姓の頭文字からなっている。RSAのユーザは、2つの大きな素数に基づく公開キーを作成し、補助値と一緒に公開する。該素数は秘密に保たなければならない。誰でもメッセージを暗号化するために当該公開キーを使用することができるが、現在公開されている方法では、該公開キーが十分に大きい場合、当該素数を知っている者のみしか該メッセージを解読することができない。従って、安全な装置により安全な通信を望む誰にでも公開キーは明かすことができるが、対応する秘密キーは当該安全な装置にしか分からない。ディフィー・ヘルマンキー交換も、公開/秘密楕円曲線暗号(ECC)キー対及び幾つかのキー対に基づくものであり得る。共有される秘密は、(PubKey1 + PubKey2 + … + PubKeyN) * (PrivKeyN+1 + … + PrivKeyN+M)として計算することができ{これは、(PubKeyN+1 + PubKeyN+2 … + PubKeyN+M) * (PrivKey1 +… + PrivKeyN)に等しい}、ここで、当該加算及び乗算は通常の代数的加算及び乗算ではなく、楕円曲線上の点において実行され、或る装置は{PrivKey1, …, PrivKeyN}を秘密に保つが、対応する公開キー{PubKey1, …, PubKeyN} は他の装置に対して利用可能にすると共に{PubKeyN+1, PubKeyN+2, …, PubKeyN+M)は知っているので、共有の秘密を導出することができ、その逆でもある。後の例は、N=1及びM=2を使用する。
更なるセキュリティは、所謂共有キーマテリアルをエンローリ及びコンフィギュレータの両方において、両側で公開及び秘密の両キーを用いて発生することに基づいて達成することができる。このような共有キーはエンローリにおいて公開ネットワークキー及び秘密エンローリキーに基づいて発生される一方、同一のキー(従って、共有キーと呼ばれる)をコンフィギュレータ側において秘密ネットワークキー及び公開エンローリキーに基づいて発生することができる。このような共有キーを発生させるために、例えば上記ディフィー・ヘルマンキー交換(DH)等の種々の暗号方法が知られている。DHは、パブリックチャンネルを介して暗号キーを安全に交換する固有の方法であり、暗号の分野において実施化された公開キー交換の最も早期の実用例のうちの1つである。伝統的に、2つの主体の間の安全な暗号化された通信は、これら主体が、信頼のおける宅配者により輸送される紙のキーリスト等の、何らかの安全な物理的チャンネルにより先ずキーを交換することを必要とした。ディフィー・ヘルマンキー交換法は、互いの事前知識を有さない2つの主体が、安全でないチャンネル上で共有秘密キーを一緒に確立することを可能にする。このキーは、次いで、対称キー暗号を用いて後の通信を暗号化するために使用することができる。
ディフィー・ヘルマンキー交換法は、プロトコル交換を聴いている誰も当該ディフィー・ヘルマンキーを計算することができないというようなものである。しかしながら、何れの主体も、他方の主体から受信した公開キーが確かに正しい主体からのものであるということを確かめなければならない。悪意の第三者(通常、中間者と呼ばれる)は、意図された各公開キーの代わりに自身の公開キーを2つの主体に与えることができ、従って、これら2者の各々とディフィー・ヘルマンキーを設定することができる一方、これら2つの主体は直接通信していると思っていることになる。従って、この場合、該中間者は、当該2つの主体が気付くことなく、一方の主体からの通信を解読し、これを随意に使用し、これを他方の主体のためのDHキーで暗号化し、これを他方の主体に送信することができる。上記2つの主体のうちの少なくとも一方が自身の公開キーを後に説明するように信頼する帯域外(OOB)チャンネルを用いて伝送するなら、又は該2つの主体が自身の各公開キーを信頼のおけるOOBチャンネルを介して交換するなら、これら主体は、その公開キーがOOBを介して受信されたものでない主体とDHプロトコルを実行することを拒絶することにより中間者が存在しないということを確かめることができる。公開キーをOOB経由で伝送する代わりに、該公開キーの派生物(例えば、該公開キーのハッシュ)を伝送することもできる。或る主体が自身の公開キーを他の主体に供給する場合、該他の主体は該公開キーのハッシュを計算し、該計算されたハッシュがOOBを介して受信されたハッシュと同一であるかをチェックする。これの一例は、文献“「Connection Handover」method in section 10.1.3 of the Wi-Fi Simple Configuration Technical Specification Version 2.05”(参考文献1)における近距離無線通信(NFC)のOOBチャンネルとしての使用である。
秘密を破ろうと試みる攻撃者に対する更に改善された強度は、楕円曲線暗号法を用いて達成することができる。楕円曲線暗号(ECC)は、有限体上の楕円曲線の代数的構造に基づく公開キー暗号法である。ECCは、等価なセキュリティを提供するために非ECC暗号法(ただのガロア体に基づく)と比較して一層少ないキーしか必要としない。楕円曲線は、暗号化、デジタル署名、擬似乱数発生器及び他の作業に適用可能である。楕円曲線は、レンストラ楕円曲線因数分解等の暗号に用途を有する幾つかの整数因数分解アルゴリズムにも使用される。公開キー暗号は、特定の数学問題の扱い難さに基づくものである。初期の公開キー体系は、2以上の大きな素因数からなる大きな整数を因数分解することが困難であると仮定すれば安全である。楕円曲線に基づくプロトコルの場合、公開的に既知のベースポイントに対するランダムな楕円曲線要素の離散対数を見付けることは実行不可能であると仮定され、これは“楕円曲線離散対数問題”と称されている。ECCの安全性は、点の乗算を計算する能力並びにオリジナルの及び積の点が与えられた場合の被乗数を計算する能力の無さに依存する。楕円曲線の大きさは、問題の困難さを決定する。種々の暗号方式が、このような楕円曲線に基づいて適用されている。
信用証明の交換は、更に、最初に当該ネットワークを介して提供される無線通信とは異なる近接ベースの通信チャンネルの使用を要求することにより、予め定められた場所内となるように制御することができる。良く知られた例は、2006年に導入されたWi-Fi(登録商標)保護設定(WPS、参考文献1参照)と呼ばれるもので、該プロトコルの目標は、無線セキュリティについて僅かしか知らず、利用可能なセキュリティオプションに尻込みし得るホームユーザがWi-Fi(登録商標)保護アクセスを設定することを可能にすると共に、既存のネットワークに長いパスフレーズを入力することを要せずに新たな装置を追加することを容易にすることである。WPS規格は、有用性及び安全性を強調しており、当該ネットワークに新たな装置を追加するためのホームネットワークにおける幾つかのモード:例えばPIN、押ボタン又はNFC等を可能にしている。PIN方法においては、個人識別番号(PIN)を新たな装置上のステッカ又は表示から読み取らねばならない。このPINは、次いで、当該ネットワークの管理者を代表する装置(通常は、ネットワークのアクセスポイント)において入力されねばならない。代わりに、アクセスポイントにより供給されるPINを当該新たな装置に入力することもできる。押ボタン方法において、ユーザはアクセスポイント及び新たな無線クライアント装置の両方における釦(実際の又は仮想の)を押さねばならない。殆どの装置において、この発見モードは接続が確立されるやいなや又は或る遅延(典型的には、2分以下)の後の、何れか早い方で切れ、これにより脆弱性を最小にする。第3の方法は近距離無線通信(NFC)に基づくものであり、該方法において、ユーザは装置間の近距離無線通信を可能にするために当該新たなクライアントをアクセスポイントに近づけなければならない。WPSシステムにおいては、NFCフォーラム準拠のRFIDタグも使用することができる。このモードのサポートは、オプションである。このような追加の近接ベースの通信チャンネルは、通常、帯域外チャンネル(OOB)と呼ばれる。
無線周波数識別(RFID)は、物体に取り付けられたタグを自動的に識別及び追跡する目的の、データを伝送するための電磁場の無線的利用である。斯かるタグは電子的に記憶された情報を含んでいる。幾つかのタグは、読取器の近傍で生成される磁場からの電磁誘導により給電される。幾つかのタイプは、尋問するラジオ波からエネルギを収集し、受動型トランスポンダとして動作する。他のタイプは、電池等のローカルな電源を有し、読取器から数百メートルで動作することができる。バーコードとは異なり、斯かるタグは必ずしも読取器の視線内にある必要は無く、追跡される物体内に埋め込むことができる。
近距離無線通信(NFC)に基づく更なる例が、参考文献1の、第10章、WLAN構成のための“NFC帯域外インターフェース仕様”に記載されている。この場合、NFCタグは、エンローリ装置に設けられなければならない。該NFCタグは、装置のパスワードをエンローリからNFC準拠レジストラへ近距離で物理的に伝送するために使用される。該装置パスワードは、次いで、エンローリにWLAN構成データを供給するために帯域内登録プロトコルで使用される。当該装置が携帯可能であり、ユーザが該装置をレジストラNFC装置まで物理的に移動させることが実際的に困難でないと製造者が推測する場合、NFCパスワードトークンを該装置に組み込むことができる。新たな装置がネットワークにアクセスすることを可能にする、即ち、エンローリ及びネットワークに所要の信用証明を安全な方法で交換させることにより該ネットワーク及びエンローリの構成を可能にする斯様なネットワークレジストラ装置は、以下、コンフィギュレータと称する。参考文献1の既知のシステムにおいて、エンローリは、エンローリパスワードをコンフィギュレータにOOBチャンネルを介して近距離で供給することを必要とされ得る。参考文献1には、OOBチャンネルを使用(例えば、公開キーのハッシュの交換)するための多くの方法が記載されている。
国際特許出願公開第WO2010/023506号公報は、無線装置のための安全なペアリング(対化)及びアソシエーション(関連付け)を記載しており、これら装置は、前方秘匿性を妥協させることなく、第1装置の第2装置とのペアリング及びアソシエーションに使用するための第1装置における固定の秘密値及び固定の公開キーの使用を可能にする。第1及び第2装置は、第1装置の固定の公開キー及び第2装置に関連付けられた公開キーに少なくとも部分的に基づいて、公開キー共有プロトコルに従った第1共有秘密キーを確立することができる。該第1共有秘密キーは、第2共有秘密キーの検証のために使用することができる。第2共有秘密キーは、第2装置に関連付けられた公開キー及び第1装置により発生された新たな公開キーに少なくとも部分的に基づいて確立することができ、これら装置間の暗号化通信を容易にするために使用することができる。
公共の場における信用証明の安全な方法での交換が必要とされ、エンローリは自身の信用証明をコンフィギュレータに供給することが必要とされ得る。しかしながら、ユーザにとり自身の装置をコンフィギュレータの近くに持って行くことは面倒であり、及び/又はネットワークの管理者にとりネットワークアクセスを望む各顧客に対しコンフィギュレータへの物理的アクセスを提供することは面倒であり得る。それにも拘わらず、このようなネットワークの管理者は、自身の顧客が自身のネットワークに非常に簡単な方法で安全なアクセスを得ることができる一方、エンローリ及びコンフィギュレータの両方が、第三者が該エンローリとネットワークとの間で伝送されるデータにアクセスすることができず、且つ、妨害し又は中間者の役割を果たすことができないことに確信することができることを望むものである。
本発明の目的は、公共無線ネットワークに対する安全なアクセスのためのシステムであって、エンローリにとり一層便利なアクセスを可能にするようなシステムを提供することである。
この目的のため、添付請求項で定義されるようなネットワークシステム、装置及び方法が提供される。
該ネットワークシステムは、或る領域内のネットワーク装置の間の無線通信のため、及びセキュリティプロトコルによる安全な通信(セキュア通信)のために構成される。該ネットワークシステムは、
− 無線通信用に構成されると共に、当該ネットワークへのアクセスを得るために前記セキュリティプロトコルに従ってエンローリとして動作し、第1エンローリ公開キー及び対応する第1エンローリ秘密キーを有し、且つ、第2エンローリ公開キー及び対応する第2エンローリ秘密キーを有するように構成された少なくとも1つのネットワーク装置と、
− コンフィギュレータとして動作するように構成されると共に、前記セキュリティプロトコルに従って前記エンローリのためのセキュア通信を可能にし、コンフィギュレータ公開キー及び対応するコンフィギュレータ秘密キーを有し、且つ、当該ネットワークシステムのためにネットワーク公開キー及び対応するネットワーク秘密キーを有するように構成されたネットワーク装置と、
を有し、
前記エンローリは、エンローリセンサ及び、
− 前記領域内で供給されると共に前記ネットワーク公開キーを表すデータパターンを、前記エンローリセンサにより帯域外チャンネルを介して取得し、
− 第1共有キーを、前記ネットワーク公開キー及び前記第1エンローリ秘密キーに基づいて導出し、
− 前記第2エンローリ公開キーを、前記第1共有キーを用いてコード化し、
− 前記コード化された第2エンローリ公開キー及び前記第1エンローリ公開キーを含むネットワークアクセス要求を前記セキュリティプロトコルに従って発生し、
− 前記ネットワークアクセス要求を、前記エンローリ無線通信ユニットを介して前記コンフィギュレータに伝送する、
ように構成されたエンローリプロセッサを有し、
前記コンフィギュレータは、
− 前記エンローリから、前記無線通信を介して前記ネットワークアクセス要求を受信し、
− 前記第1共有キーを、前記ネットワーク秘密キー及び前記第1エンローリ公開キーに基づいて導出し、
− 前記コード化された第2エンローリ公開キーを、前記第1共有キーを用いて復号し、
− 前記コード化された第2エンローリ公開キーが前記第1共有キーによりコード化されたものであるかを検証し、もしそうなら、
− セキュリティデータを、前記第2エンローリ公開キー及び前記コンフィギュレータ秘密キーを用いて発生し、
− 第2共有キーを、前記第1エンローリ公開キー、前記第2エンローリ公開キー及び前記ネットワーク秘密キーに基づいて導出し、
− 前記第2共有キーを用いて、前記セキュリティデータ及び前記コンフィギュレータ公開キーのうちの少なくとも一方を暗号的に保護し、
− 前記保護されたセキュリティデータ及び保護されたコンフィギュレータ公開キーのうちの少なくとも一方を含むネットワークアクセスメッセージを前記セキュリティプロトコルに従って発生する、
ように構成されたコンフィギュレータプロセッサを有し、
前記エンローリプロセッサは、更に、
− 前記コンフィギュレータから前記エンローリ無線通信を介して前記ネットワークアクセスメッセージを受信し、
− 前記第2共有キーを、前記第1エンローリ秘密キー、前記第2エンローリ秘密キー及び前記ネットワーク公開キーに基づいて導出し、
− 前記保護されたセキュリティデータ及び保護されたコンフィギュレータ公開キーのうちの少なくとも一方が前記第2共有キーにより暗号的に保護されたものであるかを検証し、もしそうなら、
− 前記セキュア通信を、前記第2エンローリ秘密キー及び前記セキュリティデータに基づいて行う、
ように構成される。
第1ネットワーク装置は、コンフィギュレータ装置(コンフィギュレータとも称される)として動作する。該コンフィギュレータ装置は、前記エンローリ装置から、前記コード化された第2エンローリ公開キー及び第1エンローリ公開キーを含むネットワークアクセス要求を前記セキュリティプロトコルに従って受信するように構成されたコンフィギュレータ通信ユニットと、前記コンフィギュレータ装置のために前記コンフィギュレータ公開キー及び対応するコンフィギュレータ秘密キーを有すると共に前記ネットワークシステムのために前記ネットワーク公開キー及び対応するネットワーク秘密キーを有するように構成されたメモリを備えるコンフィギュレータプロセッサと、を有する。前記コンフィギュレータプロセッサは、
− 前記第1共有キーを、前記ネットワーク秘密キー及び前記第1エンローリ公開キーに基づいて導出し、
− 前記コード化された第2エンローリ公開キーを、前記第1共有キーを用いて復号し、
− 前記コード化された第2エンローリ公開キーが前記第1共有キーによりコード化されたものであるかを検証し、もしそうなら、
− 前記セキュリティデータを、前記第2エンローリ公開キー及び前記コンフィギュレータ秘密キーを用いて発生し、
− 前記第2共有キーを、前記第1エンローリ公開キー、前記第2エンローリ公開キー及び前記ネットワーク秘密キーに基づいて導出し、
− 前記第2共有キーを用いて、前記セキュリティデータ及び前記コンフィギュレータ公開キーのうちの少なくとも一方を暗号的に保護し、
− 前記ネットワークアクセスメッセージを前記セキュリティプロトコルに従って発生する、
ように構成される。
上記コンフィギュレータはネットワーク及び該ネットワークに参加するネットワーク装置(所謂、エンローリ)を構成するので、該コンフィギュレータ装置は、他のネットワーク装置と無線で直接的に又はアクセスポイント等の無線通信装置を介して間接的に通信することができなければならない。かくして、コンフィギュレータはネットワーク自体の一部である必要はない。即ち、コンフィギュレータは、構成されているネットワークを介して通信に参加することができ又はできなくてもよい。
第2ネットワーク装置は、エンローリ装置(所謂、エンローリ)として動作する。該エンローリ装置は、
無線通信のために配設されるエンローリ無線通信ユニットと、
前記領域内で供給されると共に前記ネットワーク公開キーを表すデータパターンを、帯域外チャンネルを介して取得するように構成されたエンローリセンサと、
前記第1エンローリ公開キー及び対応する第1エンローリ秘密キーを有すると共に前記第2エンローリ公開キー及び対応する第2エンローリ秘密キーを有するように構成されたメモリを備えるエンローリプロセッサと、を有する。前記エンローリプロセッサは、
− 前記第1共有キーを、前記ネットワーク公開キー及び前記第1エンローリ秘密キーに基づいて導出し、
− 前記第2エンローリ公開キーを、前記第1共有キーを用いてコード化し、
− 前記コード化された第2エンローリ公開キー及び前記第1エンローリ公開キーを含む前記ネットワークアクセス要求を前記セキュリティプロトコルに従って発生し、
− 前記ネットワークアクセス要求を、前記エンローリ無線通信ユニットを介して前記コンフィギュレータ装置に伝送する、
ように構成される。該エンローリプロセッサは、更に、
− 前記コンフィギュレータから前記エンローリ無線通信ユニットを介して前記ネットワークアクセスメッセージを受信し、
− 前記第2共有キーを、前記第1エンローリ秘密キー、前記第2エンローリ秘密キー及び前記ネットワーク公開キーに基づいて導出し、
− 前記保護されたセキュリティデータ及び保護されたコンフィギュレータ公開キーのうちの少なくとも一方が前記第2共有キーにより暗号的に保護されたものであるかを検証し、もしそうなら、
− 前記セキュア通信を、前記第2エンローリ秘密キー及び前記セキュリティデータに基づいて行う、
ように構成される。
現ネットワークシステムの前後関係において、前記エンローリは、前述したように、前記ネットワーク公開キーを表したデータパターンを含むQRコード(登録商標)、カラーパターン又はNFCタグ等の当該情報を表す所謂データパターンから、所謂帯域外(OOB)チャンネルを介して該情報を受信することができるエンローリセンサを有する。
一般的に、プライバシ及び/又はデータの完全性を保護することは、キー材料に基づく一種の暗号化及び/又は暗号的ハッシュの追加を伴い、これは“コード化”なる一般語で表すことができる。従って、キーにより情報をコード化することは、キーにより該情報を暗号化する(例えば、AESを使用することにより)ことを意味し得る。例えば、“前記第2共有キーを用いて、前記セキュリティデータ及びコンフィギュレータ公開キーのうちの少なくとも一方を暗号的に保護する”ステップは、以下の機能を有する。このステップにおいて、保護することは、当該セキュリティデータ及びコンフィギュレータ公開キーは秘密に保たれ得るが、秘密に保たれる必要はないような一種のコード化をすることであり、従って、このステップはキーによる暗号化を伴うことができ又は伴わなくてもよい。しかしながら、受信側は該“保護されたデータ”が正しいことを確認しなければならず、従って、該受信側は、これらの完全性をチェックすることができなければならない。かくして、“保護する”とは、暗号的署名を発生する及び/又は当該材料の“暗号化”が更なるチェックデータ、チェックサム又は他の固有のデータを含む等の、“完全さを保護すること”として解釈されるべきである。キーにより情報を暗号的に保護することは、該キーにより該情報の完全性を保護することも意味し、このことは、該情報に対して該キーを用いて暗号的ハッシュを追加することにより実施することができ、従って、該キーを知っている当事者は該情報の完全性をチェックすることができる。当該暗号的ハッシュが、当該情報を、当該キーを知っている当事者から発したものと認証すると言うこともできる。暗号的(暗号学的)ハッシュ関数は、入力としてハッシュされるべきデータとは別に、入力としてキーも必要とするハッシュ関数であり、結果としてのハッシュは、勿論、キーに依存する(例えば、AES-SIV(RFC 5297;参考文献2参照)は、キーに基づいて暗号化及び完全性保護の両方を達成している)。受信されたデータに対する“〜かを検証する”ステップは、完全性保護を達成するための完全性のチェックを具体化している。このステップは、使用される保護方法に依存して、解読を伴い得る。例えば、保護のためにAES-SIV(RFC 5297;参考文献2参照)が使用される場合、“〜かを検証する”ステップは当該データの解読も含む。更に、“前記第2共有キーを用いて、前記セキュリティデータ及びコンフィギュレータ公開キーのうちの少なくとも一方を保護する”とは、“前記第2共有キーを用いて、前記セキュリティデータ及びコンフィギュレータ公開キーのうちの少なくとも一方のための完全性保護情報を発生し”、次いで該完全性保護情報並びに前記セキュリティデータ及びコンフィギュレータ公開キーのうちの少なくとも一方を前記ネットワークアクセスメッセージに配置することと解釈することができる。
有利には、当該ネットワークシステムにおいて、前記エンローリは前記セキュア通信を、自身の第2エンローリ秘密キー及び前記ネットワークアクセスメッセージを介して受信されたセキュリティデータに基づいて効率的に行うことを可能にされる。この目的のために、該エンローリは、最初に、前記データパターンを取得するために前記エンローリセンサを用いることにより形成される有効な帯域外チャンネルを確立する。該データパターンは、当該ネットワークシステム管理者が該ネットワークシステムにエンローリがアクセスすることを許可しようとする領域において利用可能にされる。次いで、当該エンローリは前記無線通信を介してセキュリティプロトコルを開始する。
更に有利には、当該システムの管理者は、エンローリが当該システムに参加することができる領域を管理する一方、信用証明は当該コンフィギュレータと中間者攻撃を防止するような態様で安全に交換される。登録処理が前記帯域外チャンネルを介してエンローリ自身により開始されるようにすることにより、上記信用証明の安全な交換のためには、最小限の数の無線メッセージ(即ち、前記ネットワーク要求メッセージ及び続くネットワークアクセスメッセージ)で十分となる。
オプションとして、コンフィギュレータ装置は、該コンフィギュレータ装置の代わりに公開キーに署名するための他の装置を設定することができる。このような装置の組み合わせは、当該ネットワークシステムで定義されるコンフィギュレータの一構成例と見なされる。当該コンフィギュレータ装置により実行されねばならない事項のうちの1つは、この他の装置に自身の署名秘密キーを付与するか又は該他の装置の署名公開キーを取得し、これにコンフィギュレータの署名秘密キーで署名し、該署名された他の装置の署名公開キー及びコンフィギュレータの署名公開キーを該他の装置に送信することである。上記他の装置がエンローリからの公開キーに署名する場合、該他の装置は、第2のケースでは、自身の公開署名キー、コンフィギュレータにより供給された署名及びコンフィギュレータの公開署名キーをエンローリに送信し、従って、該エンローリは自身の公開キーの署名及び他の装置の公開署名キーに対する署名をチェックすることができる。
オプションとして、前記ネットワークシステムにおいて、前記コンフィギュレータプロセッサは、前記ネットワーク公開キー及び前記対応するネットワーク秘密キーを構成する一時ネットワーク公開キー及び対応する一時ネットワーク秘密キーを発生するように構成される。このことは、当該ネットワークキー対を短命(一時的、1回限り)にすることを定めている。前記ネットワーク公開キーが静的であるシステムにおいては、以前のエンローリの1つが、この公開キーをインターネット上に載せたかも知れず、誰でも当該コンフィギュレータに接触し得る。当該短命キーの利点は、エンローリがWi-Fi(登録商標)を介して当該コンフィギュレータに接触し、当該ネットワーク公開キーが今しがた発生された場合、該エンローリのみが該ネットワーク公開キーを知ることができることになることである。何故なら、該エンローリは該キーを、帯域外機構を介して直前に得たからである。
オプションとして、前記ネットワークシステムにおいて、前記エンローリプロセッサは前記第1エンローリ公開キー及び前記対応する第1エンローリ秘密キーを構成する一時エンローリ公開キー及び対応する一時エンローリ秘密キーを発生するように構成され、及び/又は前記エンローリプロセッサは前記第2エンローリ公開キー及び前記対応する第2エンローリ秘密キーを構成する他の一時エンローリ公開キー及び対応する他の一時エンローリ秘密キーを発生するように構成される。このような短命キーの利点は、エンローリがWi-Fi(登録商標)を介して当該コンフィギュレータと通信し、当該キーが今しがた発生された場合、該キーは発生されたばかりであるので、該エンローリ及び該コンフィギュレータのみが該キーを知ることができることである。
オプションとして、前記システムにおいて、前記セキュリティデータは、当該コンフィギュレータからの当該エンローリが当該ネットワークにアクセスすることを認可する認可情報である。有利には、斯かるセキュリティデータは、エンローリが当該ネットワークにアクセスすることを認可するために使用することができる。
オプションとして、前記ネットワークシステムにおいて、前記コンフィギュレータプロセッサは、更に、コンフィギュレータセッションキーを供給すると共に該コンフィギュレータセッションキーを前記エンローリに伝送することにより前記セキュリティデータを発生するよう構成され、前記エンローリプロセッサは、更に、前記コンフィギュレータセッションキーを受信し、該コンフィギュレータセッションキーに基づいて前記セキュア通信を行うように構成される。例えば、上記コンフィギュレータセッションキーは、それ自体既知の、Wi-Fi(登録商標)パスフレーズとすることができる。該実施態様は、レガシアクセスポイントのWi-Fi(登録商標)パスフレーズを、本発明に従って実施化されたエンローリに伝送することを可能にする。
オプションとして、前記ネットワークシステムにおいて、前記コンフィギュレータプロセッサは、更に、前記第2エンローリ公開キー及びデジタル署名を含む他のメッセージを発生すると共に、該他のメッセージを他の装置に伝送して、前記エンローリと該他の装置との間のセキュア通信を可能にするよう構成される。有利には、上記コンフィギュレータは、上記第2エンローリ公開キー及びデジタル署名を他のネットワーク装置にも分配し、かくして、前記エンローリとのセキュア通信を制御及び認可する。同様のメッセージを、当該署名を検証するためにエンローリに送信することができる。
オプションとして、前記ネットワークシステムにおいて、前記エンローリプロセッサは、前記コンフィギュレータから又は前記他のネットワーク装置から前記他の公開キー及び前記他のデジタル署名を受信するように構成される。有利には、当該エンローリは前記コンフィギュレータにより認可された信用証明を、該コンフィギュレータ又は前記他のネットワーク装置の何れかから受信する。当該エンローリが前記他のネットワーク装置から斯様な信用証明を受信した場合、該他のネットワーク装置に対するセキュア通信の直接的設定が可能となる。
オプションとして前記ネットワークシステムにおいて、前記コンフィギュレータプロセッサは、更に、コンフィギュレータセッション公開キー及び対応するコンフィギュレータセッション秘密キーを発生し、第3共有キーを前記コンフィギュレータセッション秘密キー及び前記第2エンローリ公開キーに基づいて導出し、前記コンフィギュレータセッション公開キーを前記エンローリに伝送することにより前記セキュリティデータを発生するように構成される。前記エンローリプロセッサは、更に、前記コンフィギュレータセッション公開キーを受信し、前記第3共有キーを前記第2エンローリ秘密キー及び前記コンフィギュレータセッション公開キーに基づいて導出し、該第3共有キーに基づいてセキュア通信を行うように構成される。有利にも、このようなコンフィギュレータセッション公開/秘密キー対を発生することは、第3共有キーに基づいたエンローリとコンフィギュレータとの間の更に安心な通信を可能にする。
オプションとして前記ネットワークシステムにおいて、前記エンローリプロセッサは、更に、エンローリセッション公開キー及び対応するエンローリセッション秘密キーを発生し、第4共有キーを前記エンローリセッション秘密キー及び前記コンフィギュレータ公開キーに基づいて導出し、前記エンローリセッション公開キーを前記コンフィギュレータに伝送するように構成され、前記コンフィギュレータプロセッサは、更に、前記第4共有キーを前記コンフィギュレータ秘密キー及び前記エンローリセッション公開キーに基づいて導出し、該第4共有キーに基づいてセキュア通信を行うように構成される。有利にも、当該エンローリは、かくして、セッションキー対を発生し、当該秘密/公開キー対を他の共有キーを導出するために使用することができる。
オプションとして、前記ネットワークシステムにおいて、該ネットワークシステムは他のネットワーク装置を有し、該他のネットワーク装置は、前記第2エンローリ公開キー及び前記セキュリティデータを受信し、セッションネットワーク公開キー及び対応するセッションネットワーク秘密キーを供給し、第5共有キーを前記セッションネットワーク秘密キー及び前記第2エンローリ公開キーに基づいて導出すると共に、前記セッションネットワーク公開キーを前記エンローリに伝送するように構成される。前記エンローリプロセッサは、更に、前記セッションネットワーク公開キーを受信し、前記第5共有キーを前記第2エンローリ秘密キー及び前記セッションネットワーク公開キーに基づいて導出し、該第5共有キーに基づいて前記他のネットワーク装置との通信を安全に行うよう構成される。有利にも、このような他のセッションネットワーク公開/秘密キー対を発生することは、前記第5共有キーに基づいたエンローリと他のネットワーク装置との間の更に安全な通信を可能にする。
オプションとして前記ネットワークシステムにおいて、前記コンフィギュレータプロセッサは、更に、前記第2エンローリ公開キーに前記コンフィギュレータ秘密キーでデジタル的に署名することにより、デジタル署名を有する前記セキュリティデータを発生し、前記デジタル署名を第3装置及び/又は前記エンローリに伝送して、該エンローリと前記第3装置との間のセキュア通信を可能にするよう構成される。コンフィギュレータのデジタル署名を第3装置に伝送することにより、該デジタル署名はエンローリと第3装置との間のセキュア通信を可能にする。有利にも、コンフィギュレータはデジタル署名を第2エンローリ公開キーのためのセキュリティデータとして供給するので、第3装置は該第2エンローリ公開キーが信頼されるべきものであることを検証することができる。
更に、オプションとして前記ネットワークシステムにおいて、前記エンローリプロセッサは、更に、前記デジタル署名を受信し、該デジタル署名及び前記コンフィギュレータ公開キーに基づいて、前記第2エンローリ公開キーが正しく署名されたものであるかを検証し、もしそうなら、前記第2エンローリ秘密キーに基づいて前記セキュア通信を行うように構成される。有利にも、エンローリはコンフィギュレータが第2エンローリ公開キーに正しく署名したかを検出することができる。
更に、オプションとして前記ネットワークシステムにおいて、該ネットワークシステムは他のネットワーク装置を有し、該他のネットワーク装置は、前記コンフィギュレータ公開キーを取得し、前記デジタル署名及び前記第2エンローリ公開キーを受信し、前記デジタル署名及び前記コンフィギュレータ公開キーに基づいて、前記第2エンローリ公開キーが正しく署名されたものであるかを検証し、もしそうなら、前記第2エンローリ公開キーに基づいて、前記エンローリとの前記セキュア通信を行うよう構成される。有利にも、上記他のネットワーク装置は、コンフィギュレータが第2エンローリ公開キーに正しく署名したかを検出し、セキュア通信を行うことができる。
オプションとして前記ネットワークシステムにおいて、前記コンフィギュレータプロセッサは、更に、他のネットワーク装置の他の公開キーに前記コンフィギュレータ秘密キーでデジタル的に署名することにより、他のデジタル署名を有する他のセキュリティデータを発生するよう構成される。前記エンローリプロセッサは、更に、前記他の公開キー及び前記他のデジタル署名を受信し、前記他のデジタル署名及び前記コンフィギュレータ公開キーに基づいて、前記他の公開キーが正しく署名されたものであるかを検証し、もしそうなら、前記第2エンローリ秘密キー及び前記他の公開キーを用いて、前記他のネットワーク装置と安全に通信することにより前記他のセキュリティデータを使用するよう構成される。有利にも、エンローリは、コンフィギュレータが前記他の公開キーに正しく署名したかを検出し、セキュア通信を行うことができる。
オプションとして、前記ネットワークシステムにおいて、前記エンローリプロセッサは、更に、エンローリテストデータを発生し、該エンローリテストデータを、前記第2共有キーを用いてコード化し、該コード化されたエンローリテストデータを前記コンフィギュレータに伝送するよう構成される。前記コンフィギュレータプロセッサは、更に、前記コード化されたエンローリテストデータを、前記第2共有キーを用いて復号し、前記エンローリテストデータが、前記エンローリにおいて前記第2共有キーによりコード化されたものであるかを検証するよう構成される。有利にも、エンローリが今までに当該プロトコルの何処かで何か間違ったことを行った(例えば、コンフィギュレータを誤って混同し、間違ったものに応答した)場合、該コンフィギュレータは該エラーを受信されたテストデータ及び自身で計算するテストに基づいて知ることができる。このようなテストデータは、コンフィギュレータに対してエンローリを認可するものと考えることができる。
オプションとして、前記ネットワークシステムにおいて、前記コンフィギュレータプロセッサは、更に、コンフィギュレータテストデータを発生し、該コンフィギュレータテストデータを、前記第2共有キーを用いてコード化し、該コード化されたコンフィギュレータテストデータを前記エンローリに伝送するように構成される。前記エンローリプロセッサは、更に、前記コード化されたコンフィギュレータテストデータを、前記第2共有キーを用いて復号し、該コンフィギュレータテストデータが前記コンフィギュレータにおいて前記第2共有キーによりコード化されたものであるかを検証するよう構成される。有利にも、コンフィギュレータが今までに当該プロトコルの何処かで何か間違ったことを行った(例えば、エンローリを誤って混同し、間違ったものに応答した)場合、該エンローリは該エラーを受信されたテストデータ及び自身で計算するテストに基づいて知ることができる。このようなテストデータは、エンローリに対してコンフィギュレータを認可するものと考えることができる。
前記システムにおける動作的要素は、添付請求項において更に定義されるように、対応する方法を実行することにより実施化することができる。
エンローリ用方法は、
− 前記第1エンローリ公開キー及び対応する第1エンローリ秘密キー並びに前記第2エンローリ公開キー及び対応する第2エンローリ秘密キーを記憶するステップと、
− 前記領域内で供給されると共に前記ネットワーク公開キーを表すデータパターンを、帯域外チャンネルを介して取得するステップと、
− 前記第1共有キーを、前記ネットワーク公開キー及び前記第1エンローリ秘密キーに基づいて導出するステップと、
− 前記第2エンローリ公開キーを、前記第1共有キーを用いてコード化するステップと、
− 前記コード化された第2エンローリ公開キー及び前記第1エンローリ公開キーを含むネットワークアクセス要求を前記セキュリティプロトコルに従って発生するステップと、
− 前記ネットワークアクセス要求を、前記エンローリ無線通信ユニットを介して前記コンフィギュレータ装置に伝送するステップと、
を有する。
該エンローリ用方法は、更に、
− 前記コンフィギュレータから前記ネットワークアクセスメッセージを受信するステップと、
− 前記第2共有キーを、前記第1エンローリ秘密キー、前記第2エンローリ秘密キー及び前記ネットワーク公開キーに基づいて導出するステップと、
− 前記保護されたセキュリティデータ及び保護されたコンフィギュレータ公開キーのうちの少なくとも一方が前記第2共有キーにより暗号的に保護されたものであるかを検証するステップと、もしそうなら、
− 前記セキュア通信を、前記第2エンローリ秘密キー及び前記セキュリティデータに基づいて行うステップと、
を有する。
コンフィギュレータ用方法は、
− 前記コンフィギュレータ装置のために前記コンフィギュレータ公開キー及び対応するコンフィギュレータ秘密キーを、前記ネットワークシステムのために前記ネットワーク公開キー及び対応するネットワーク秘密キーを記憶するステップと、
− 前記エンローリ装置から、前記コード化された第2エンローリ公開キー及び第1エンローリ公開キーを含む前記ネットワークアクセス要求を前記セキュリティプロトコルに従って受信するステップと、
− 第1共有キーを、前記ネットワーク秘密キー及び前記第1エンローリ公開キーに基づいて導出するステップと、
− 前記コード化された第2エンローリ公開キーを、前記第1共有キーを用いて復号するステップと、
− 前記コード化された第2エンローリ公開キーが前記第1共有キーによりコード化されたものであるかを検証するステップと、もしそうなら、
− 前記セキュリティデータを、前記第2エンローリ公開キー及び前記コンフィギュレータ秘密キーを用いて発生するステップと、
− 前記第2共有キーを、前記第1エンローリ公開キー、前記第2エンローリ公開キー及び前記ネットワーク秘密キーに基づいて導出するステップと、
− 前記第2共有キーを用いて、前記セキュリティデータ及び前記コンフィギュレータ公開キーのうちの少なくとも一方を暗号的に保護するステップと、
− 前記ネットワークアクセスメッセージを前記セキュリティプロトコルに従って発生するステップと、
を有する。
また、前記システムにおける要素又は方法は、先に定義したネットワークシステムで使用するための各装置により実施化することができる。当該装置は、無線通信用に構成された無線送受信器を有する。当該装置は、コンフィギュレータとして動作するように構成され、前記システムで定義されたコンフィギュレータプロセッサとなるように構成された装置プロセッサを有する。当該装置は、代わりにエンローリとして動作するように構成され、前記システムで定義されたエンローリプロセッサとなるように構成された装置プロセッサを有する。
本発明による方法は、コンピュータ上でコンピュータ実施化方法として、専用のハードウェアで、又はこれら両方の組み合わせで実施化することができる。本発明による方法のための実行可能なコードは、コンピュータプログラム製品に記憶することができる。コンピュータプログラム製品の例は、メモリスティック等のメモリ装置、光ディスク等の光学記憶装置、集積回路、サーバ、オンラインソフトウェア等を含む。好ましくは、当該コンピュータプログラム製品は、該プログラム製品がコンピュータ上で実行された場合に、本発明による方法を実行するためのコンピュータ読取可能な媒体上に記憶された非一時的プログラムコード手段を有する。好ましい実施態様において、当該コンピュータプログラムは、該コンピュータプログラムがコンピュータ上で実行された場合に、本発明による方法の全てのステップ又はステージを実行するように適合化されたコンピュータプログラムコード手段を有する。好ましくは、当該コンピュータプログラムは、コンピュータ読取可能な媒体上に具現化される。
本発明の他の態様は、前記コンピュータプログラムをダウンロードのために利用可能にする方法、例えば位置ベースのアプリケーションを提供する。この態様は、当該コンピュータプログラムが例えばアップルのアップルストア、グーグルのプレイストア又はマイクロソフトのウインドウズストアにアップロードされる場合、及び当該コンピュータプログラムが斯様なストアからダウンロードのために利用可能になる場合に用いられる。
本発明による装置及び方法の他の好ましい実施態様は添付請求項に示され、これらの開示は参照により本明細書に組み込まれる。
本発明の上記及び他の態様は、後の記載において例示的に説明される実施態様及び添付図面から明らかとなり、斯かる実施態様及び添付図面を参照して更に解説される。
尚、各図は純粋に概略的なものであり、実寸通りには描かれていない。各図において、既に説明された要素に対応する要素は、同一の符号を有し得る。
図1は、ネットワークシステムを示す。 図2は、ネットワークシステム及びセキュリティプロトコルの第1例を示す。 図3は、ネットワークシステム及びセキュリティプロトコルの第2例を示す。 図4は、ネットワークシステム及びセキュリティプロトコルの第3例を示す。 図5は、ネットワークシステム及びセキュリティプロトコルの第4例を示す。 図6は、ネットワークシステム及びセキュリティプロトコルの第5例を示す。 図7は、エンローリの方法の一例を示す。 図8は、コンフィギュレータの方法の一例を示す。 図9aは、コンピュータ読取可能な媒体を示す。 図9bは、プロセッサシステムの概略図を示す。
ネットワークに対するアクセスを得るために、エンローリは該ネットワーク上の1以上の他の装置、例えばWi-Fi(登録商標)ネットワークにおけるアクセスポイント(AP)及び/又はコンフィギュレータ、に自身の情報を伝送する必要がある。該エンローリは、次いで、署名されたネットワークアクセス情報を受信及びチェックし、エラーを見付けた場合、例えば該署名されたネットワークアクセス情報の署名検証が失敗した場合は中止(アボート)する。署名されたネットワークアクセス情報を受信する他の装置は、該署名されたネットワークアクセス情報に対して署名検証を実行し、共通コンフィギュレータにより正しく署名されていることを見付けることができる。もしそうなら、該他の装置は、該受信された署名されたネットワークアクセス情報に含まれるエンローリ公開ネットワークアクセス暗号化情報を信頼することができること、及び該情報をエンローリと自身との間のリンクキーを生成するための共有キー導出アルゴリズムで使用することができることが分かる。該他の装置は、自身の署名されたネットワークアクセス情報を当該エンローリに送信しなければならず、従って、該エンローリも同様のチェックを実行し、同じリンクキーを導出することができる。これ以降、当該エンローリ及び上記他の装置は、無線リンクの保護を該導出されたリンクキーに基づかせることができる。該導出されたリンクキーは、例えば、Wi-Fi(登録商標)ネットワークにおける共有マスタキー(PMK)として使用することができる。前記エンローリ公開ネットワークアクセス暗号化情報は、公開楕円曲線暗号(ECC)キー若しくは公開RSA(Rivest-Shamir-Adleman暗号体系)キーの形態とすることができるか、又はHIMMO(参考文献3)等のアイディ(ID)に基づく暗号体系の公開IDとすることができる。
提案されるネットワークシステム(公共ネットワークシステムとも称する)は、選択された領域における(例えば、店舗における又は空港のラウンジ、待合室若しくはゲートにおける等)モバイル装置のための無線通信を設定する便利な方法を提供する。このようなケースにおいて、ネットワークの所有者は、自身のネットワークに誰がアクセスするかを気にすることはないが、ネットワーク設備(SSID、周波数帯域、チャンネル等)に関して注意すると共に、ネットワーク上の全ての装置の通信のプライバシを保護するために自身のネットワーク上でリンク保護を提供しようと欲する。レストラン及び喫茶店等の公共の場は、このようなネットワークを運用し得る。ネットワークの管理者にとり、ネットワークアクセスを欲する各顧客に対してコンフィギュレータ装置を扱うことは非常に面倒である。典型的に、この種のネットワークにおいて、これを管理するのはAPであるが、AP等の装置は、通常、カメラを備えておらず、もし備えていたとしても、ネットワークにアクセスしたいユーザにとり、斯様なAPに接近し(APは、天井に取り付けられさえし得る)、カメラを動作させ、アクセスを得るのは非常に不便である。このような場合、他のOOB方法を使用することも非常に面倒である(天井に取り付けられたAPとUSB接続を行う?天井のAPとNFC接触を行う?APと安全なブルートゥース(登録商標)リンクを設定する?)。このようなネットワークの管理者は、自身の顧客が自身のネットワークに非常に簡単なやり方で安全なアクセスを得るようにしたいものである。
同様に、例えば管理された環境におけるパブリックプリンタの場合、該プリンタの所有者は自身の店内のスペクトル使用を管理したいものであり、当該パブリックプリンタの周波数帯域及びチャンネルを設定する。それでも、該所有者は誰にでも該プリンタを、安全なやり方に依ってではあるが、アクセスさせたいものである。このようなプリンタは、ユーザが何かを印刷したいスマートフォンから公開暗号情報を読み取るためのカメラ又はスキャナを備えることができるが、プリンタのユーザインターフェースはスマートフォンのものよりはユーザに優しく且つ直感的に使用させることは極めて困難である。しかしながら、自身のスマートフォン上の何かを印刷したいユーザにとり、当該プリンタの公開暗号化情報(例えば、公開RSA若しくはECCキー又はIDベースの暗号方式の公開IDの形の)を当該スマートフォンのカメラでキャプチャし、次いで、自身のスマートフォン上の印刷作業を上記カメラによりキャプチャされた情報を該印刷作業の宛先として用いて開始することは便利であろう。
同様に、無線ドッキングセンタの場合、無線ドッキングセンタは、モニタ、キーボード、マウス、スピーカ等の幾つかの周辺装置に無線で又は有線的に接続することができ、又はこれらの幾つかを組み込み周辺機器として有すると共に、これら周辺機器の無線チャンネルを介しての使用を無線被ドッキング装置に提供することができる。このような無線ドッキングセンタはコンフィギュレータを用いて設定することができ、該無線ドッキングセンタが上記無線周辺機器に安全に接続されるようにする。この場合、該コンフィギュレータは、当該無線ドッキングセンタを、該無線ドッキングセンタが自身及び無線で接続される周辺装置のコンフィギュレータとなるように設定する。該コンフィギュレータは、当該無線ドッキングセンタに、無線被ドッキング装置が該無線ドッキングセンタを使用することを許可される幾つかの規則を付与することができる。このような無線ドッキングセンタは、ユーザが該無線ドッキングセンタを使用したい(即ち、該無線ドッキングセンタとドッキングしたい)スマートフォンから、例えば公開ECC又はRSAキー等の公開暗号化情報を読み取るためのカメラ又はスキャナを備えることができる。しかしながら、自身のスマートフォンで無線ドッキングセンタにドッキングしたいユーザにとり、該スマートフォンのカメラにより該無線ドッキングセンタの公開暗号情報をキャプチャし、次いで該無線ドッキングセンタを使用することは便利であろう。該無線ドッキングセンタは、(恐らくは動的)公開暗号化情報を例えば自身のディスプレイ上に表示することができ、又は静的公開暗号化情報を例えば自身のハウジング上に印刷させることができる。
提案されるネットワークシステムにおいては、コンフィギュレータが帯域外でエンローリの公開暗号化情報を読み取る代わりに、エンローリがコンフィギュレータの帯域外公開暗号化情報を読み取る。多くのOOB法の場合、OOB情報が読み取られる装置は、この情報が読み取られることを気付く必要が無いことに注意されたい。このことは、例えば、コードがカメラ、スキャナ又は人により読み取られる場合、当該装置に対して電気的接続のないNFCタグが読み取られている場合、等に当てはまる。
オプションとして、当該プロトコルの無線部の開始時において、何の装置が他のものを構成しようとしているかを決定することができる。即ち、これら装置は誰が誰を構成しようとしているかのネゴシエーションを実行する。また、相互の構成も行うことができる。当該プロトコルに斯様なネゴシエーションフェーズを追加することは、単純な方法で実施されたとして、(少なくとも)2つの更なるメッセージを追加することになるであろう。
エンローリが、コンフィギュレータの帯域外公開暗号化情報(例えば、ネットワーク公開キーを表す)を読み取ると共に、当該プロトコルの無線部を開始し、かくして、当該エンローリが該プロトコルのイニシエータ(開始者)となることが提案される。当該ネットワーク公開キーは、“コンフィギュレータID公開キー”とも称することができる。
エンローリは、次いで、後に説明するように、共有キーにより暗号化される他の情報に対するエンローリ公開ネットワークアクセス暗号化情報(後に、第2エンローリ公開キーと命名する)を含む第1メッセージを送信する。このことは、相手方(他の当事者)、コンフィギュレータ又はレスポンダ(応答者)に対して、当該プロトコルのイニシエータを構成することになっていることを示す。このような動作を介して、レスポンダは、自身が管理しているネットワークに対するアクセスをイニシエータに付与するために署名しなければならない公開ネットワークアクセス暗号化情報を有することになる。
代わりに又は加えて、レスポンダが自身の公開ネットワークアクセス暗号化情報をイニシエータに送信する場合、これは、レスポンダもイニシエータにより構成されることを欲していることを通知するために使用することができる。
無線技術は、通常、装置が他の装置に自身がどの様な能力があるかを無線で知らせることができる方法をサポートする。装置は、例えば自身の能力を公表することができる。即ち、装置は自身の能力を伴う特別なメッセージをブロードキャストする。装置は、例えば、ディスカバリ(発見、探索)メッセージを傍受することができ、自身に対するものであると思うメッセージを受信したら、自身の能力についての情報及び恐らくは他の情報を含むメッセージで返答する。提案されるコンフィギュレータ装置は、自身の能力リスト内に、提案されるセキュリティプロトコルに従って他の装置(エンローリ)を構成することができることを有することができ、該プロトコルはエンローリがOOB公開暗号化情報を読み取ると共に自身で構成されることを依頼することを要する。
当該プロトコルに従って協動するネットワーク装置は、エンローリ(又はイニシエータ)及びコンフィギュレータ(又はレスポンダ)と呼ばれている。一般的ケースにおいて、どちらが他方を構成しようとしているかが確かでない場合、他の名称を使用することができる。第1ネットワークアクセスメッセージが公開ネットワークアクセス暗号化情報を含む場合、送信者はレスポンダ内のコンフィギュレータにより構成されることを欲している。この場合、レスポンダは署名されたネットワークアクセス情報を送信する。属性等の他の登録(enrollment)情報も、提案されるプロトコルの早期のメッセージに前記公開ネットワークアクセス暗号化情報と共に含めることができる。
図1は、ネットワークシステムを示す。該ネットワークシステムは、或る領域内のネットワーク装置間のWi-Fi(登録商標)等の無線通信150,150’のために構成されると共に、以下に説明するセキュリティプロトコルに従うセキュア通信のために構成されている。該プロトコルの他の固有の側面は、図2〜図5を参照して説明する。
ネットワークシステム100は複数のネットワーク装置110,120,130を有し、各ネットワーク装置は予め定められた通信プロトコル及びセキュリティプロトコルを用いてネットワークを介し作用し合うことができる。当該ネットワークは、領域内の他のネットワーク装置へのアクセスを提供するように(例えば、近傍の装置にネットワークサービスを提供するように)構成される。例えば、当該ネットワークシステムは他のネットワーク装置に対する結合中心として働くアクセスポイント(AP)を含むことができ、これら他のネットワーク装置は該APと関連付けられる、例えば該APとリンクキーを設定したモバイルフォン又はラップトップ等である。互いの又は他のネットワーク(例えば、社内イントラネット又はインターネット)とのネットワーク装置間の通信は、当該APを介して進行し得る。これら装置は、直接的に(従って、AP等の装置を介さずに)通信することもでき、互いにリンクキーを設定することができる。
該図は、エンローリ110、即ち、前記領域において当該ネットワークにエンローリとして参加したいネットワーク装置を示している。図示された該エンローリは、エンローリセンサ113、エンローリプロセッサ111及びエンローリ無線通信ユニット112を有し、これらは予め定められた通信プロトコル及びセキュリティプロトコルにより安全な通信を行うように構成される。
該図は、コンフィギュレータ130、即ち、コンフィギュレータとして働く当該ネットワークシステム内の他のネットワーク装置を示す。これは、別個のネットワーク装置とすることができるか、又はアクセスポイント若しくは他のネットワーク装置に組み込まれた役割とすることができる。図示のコンフィギュレータは、コンフィギュレータプロセッサ131及びコンフィギュレータ通信ユニット132を有し、これらユニットは、後述するように、予め定められた通信プロトコル及びセキュリティプロトコルに従って前記エンローリと通信するように構成される。コンフィギュレータ通信ユニット132は、無線通信ユニットとすることができる。該コンフィギュレータ通信ユニットは何らかの他のネットワークチャンネルを介してアクセスポイントと通信することもでき、その場合、該アクセスポイントはエンローリと無線で通信する。当該コンフィギュレータが以下に説明するように当該ネットワークシステムに対するアクセスを制御することを可能にするために、該コンフィギュレータは、コンフィギュレータ公開キー及び対応するコンフィギュレータ秘密キー等の種々の信用証明を有する。
ネットワークシステム100は少なくとも1つの他のネットワーク装置120を有することができ、該装置は既に当該ネットワークの一部であると共に、エンローリとのセキュア通信のために利用可能であり得る。該他の装置は他の装置プロセッサ及び他の無線通信ユニットを有し、これらは予め定められた通信プロトコル及びセキュリティプロトコルに従ってセキュアな通信を行うよう構成される。
当該エンローリは、ネットワークへのアクセスを得るためにセキュリティプロトコルに従って動作するよう構成される。動作時において、該エンローリは、エンローリプロセッサのメモリ内に、第1エンローリ公開キー及び対応する第1エンローリ秘密キーを有すると共に、第2エンローリ公開キー及び対応する第2エンローリ秘密キーも有する。当該コンフィギュレータは、セキュリティプロトコルに従って該エンローリのためのセキュア通信を可能にするよう構成される。動作時において、該コンフィギュレータは、コンフィギュレータプロセッサのメモリ内に、当該コンフィギュレータ装置のためのコンフィギュレータ公開キー及び対応するコンフィギュレータ秘密キーを有すると共に、当該ネットワークシステムのために、ネットワーク公開キー及び対応するネットワーク秘密キーを有する。
前記エンローリセンサ及びエンローリプロセッサは、該図に点線矢印により示されているように、該エンローリセンサ113を介してデータパターン140を取得するように構成される。該データパターンは、当該領域内で供給されるもので、前記ネットワーク公開キーを表す。例えば、該データパターンはバーコード又はQRパターンとすることができる。センサを介して該データパターンを取得することは、帯域外チャンネル(OOB)を構成している。このようなOOBチャンネル及びパターンの種々の例は、導入部で説明された。パターンを取得するセンサにより構成されるOOBは、一方向に動作する(即ち、ネットワークからエンローリに情報を取得する)。当該エンローリセンサは、このようなパターンは幾つかの態様で供給され得るので、実際のシステム設備において使用されるパターンを検出又は受信することができる任意の意好適な検出器又は受信器とすることができる。当該パターンは、当該ネットワークシステムに対して、該ネットワークにアクセスすることを潜在的に許可される他のネットワーク装置のユーザのためを意図する領域内に設けられる。該領域は、オフィス、店舗、公共の場、飛行場等であり得る。当該パターンは、例えば、QRコード(登録商標)又はバーコードであり得ると共に、対応するセンサはモバイルネットワーク装置のIRビーム検出器又はカメラである。該パターンは、紙(例えば、メニュ又はレシート)上に設けることができるか、又はディスプレイ上に若しくは何らかの他の物理的形態で示すことできる。当該OOBチャンネルは、当該ネットワーク通信(帯域内)がWi-Fi(登録商標)に基づくものである場合、NFC又はブルートゥース(登録商標)とすることもでき、従って、前記エンローリセンサは、その場合、ブルートゥース(登録商標)ユニット又はNFCタグ検出器となる。このように、当該センサは当該データパターンを、帯域外チャンネル(即ち、当該ネットワークの無線通信技術以外の技術を用いるチャンネル)を用いて検出するための如何なる好適な検出器又は受信器をも指す。
前記エンローリプロセッサは、前記ネットワーク公開キー及び第1エンローリ秘密キーに基づいて第1共有キーを導出するように構成される。公開/秘密キー対を用いて共有キーを導出すること自体は、既知であり、導入部で説明された。当該エンローリプロセッサは、次いで該第1共有キーを用いて第2エンローリ公開キーをコード化するように構成される。次いで、該エンローリプロセッサはセキュリティプロトコルに従ってネットワークアクセス要求を発生する。該ネットワークアクセス要求は、上記コード化された第2エンローリ公開キー及び第1エンローリ公開キーを含む。エンローリプロセッサは、該ネットワークアクセス要求をコンフィギュレータに当該無線通信を介して伝送するよう構成される。該ネットワークアクセス要求メッセージ及び後続するメッセージは、IEEE 802.11(2012)[参考文献4]により定められた、所謂、アクションフレーム又は自己保護型アクションフレームの形態とすることができる。
コンフィギュレータプロセッサ131は、上記ネットワークアクセス要求を当該エンローリから無線通信を介して、コンフィギュレータ通信ユニット132を介して直接的に又はアクセスポイント等の当該ネットワークにおける何らかの他の無線受信器を介して受信するように構成される。該コンフィギュレータプロセッサは、ネットワーク秘密キー及び第1エンローリ公開キーに基づいて第1共有キーも導出する。該コンフィギュレータプロセッサは、次いで、前記コード化された第2エンローリ公開キーを、前記第1共有キーを用いて(例えば、コード化されたデータを所定の暗号方法により第1共有キーを用いて解読することにより)復号する。次に、該コンフィギュレータプロセッサは、上記コード化された第2エンローリ公開キーが第1共有キーによりコード化されたものであったかを暗号的に検証する。当該コード化が正しかった場合、該コンフィギュレータプロセッサは、当該エンローリに対しネットワークに対するアクセスを許可することを決定し、第2エンローリ公開キー及びコンフィギュレータ秘密キーを用いてセキュリティデータを発生する。該コンフィギュレータプロセッサは、第2共有キーを第1エンローリ公開キー、第2エンローリ公開キー及びネットワーク秘密キーに基づいて導出する。複数のキーをどの様に用いることができるかは、先に導入部で説明した。次に、コンフィギュレータプロセッサは、第2共有キーを使いながら、当該セキュリティデータ及びコンフィギュレータ公開キーの少なくとも一方を暗号的に保護する。例えば、セキュリティデータとして、署名を計算することができ又は他のセッションキーを発生することができる。更なる詳細な例は、後に説明される。コンフィギュレータプロセッサは、次いで、セキュリティプロトコルに従ってネットワークアクセスメッセージを発生する。該ネットワークアクセスメッセージは、上記の暗号的に保護されたデータ、即ち保護されたセキュリティデータ及び保護されたコンフィギュレータ公開キーの少なくとも一方、を含む。
コンフィギュレータロールは、少なくとも2つのキー対を有する。第1の対は、エンローリとの第1の共有秘密を設定するためのものである。このキーは、時間にわたり変化することができ、又は一定とすることができる。第2の対は、エンローリの第2エンローリ公開キー(又は公開ネットワークキー)に署名するために使用されるキー対であり、かくして、同一のコンフィギュレータ(又は該コンフィギュレータに代わって署名することができる装置)により登録された他の装置は、当該第2エンローリ公開キーを使用することができると共に、リンクキーを導出するために該公開キーを使用することができることが分かる。当該コンフィギュレータの可能性のある第3のキー対は、他の共有秘密を設定するために使用することができる。この第3の対は、短命の対(即ち、1回使用するための一時的キー素材)であろう。
自身の第2エンローリ公開キーが当該コンフィギュレータ(又は該コンフィギュレータの代わりに働く装置のうちの1つ)により署名された当該ネットワークにおける全ての装置は、これら装置の第2公開キーを交換することができると共に、これらを、将来の無線通信を保護するためのリンクキーを導出するためにディフィー・ヘルマン共有キー導出プロトコル(例えば、IEEE 802.11(2012)[参考文献4]の4ウェイ・ハンドシェイク)で使用する。これらの署名された公開キーは、“署名されたネットワークアクセス情報”と呼ぶことができる。
当該エンローリプロセッサは、更に、無線通信を介してコンフィギュレータからネットワークアクセスメッセージを受信するように構成される。このようなメッセージが受信された場合、エンローリプロセッサは以下の様に登録処理に進む。エンローリプロセッサは、第2共有キーを、第1エンローリ秘密キー、第2エンローリ秘密キー及びネットワーク公開キーに基づいて導出する。次に、エンローリプロセッサは、保護されたセキュリティデータ及び保護されたコンフィギュレータ公開キーの少なくとも一方が第2共有キーにより暗号的に保護されたものであるかを検証する。当該コード化が正しかった場合、エンローリプロセッサは、ネットワークにアクセスすることを決定し、自身の第2エンローリ秘密キー及びセキュリティデータに基づいて安全な通信を行う。該安全な通信は、コンフィギュレータとの又は当該ネットワーク内の他の装置との更なる通信であり得る。次に、適切な場合に組み合わせることができる種々の実施態様の例を説明する。
上記ネットワークシステムの一実施態様において、エンローリプロセッサは一時エンローリ公開キー及び対応する一時エンローリ秘密キーを発生するように構成され、これらキーは前記第1エンローリ公開キー及び対応する第1エンローリ秘密キーを構成する。このような一時キーは、秘密キーを定める所要数のランダムビットを生成するランダムデータ発生器により発生することができ、次いで対応する公開キーを、例えば導入部で説明されたように計算する。このような一時キーを使用することはセキュリティを向上させる。何故なら、攻撃者は以前のセッションからの如何なる知識も使用することができないからである。
前記ネットワークシステムの一実施態様において、エンローリプロセッサは他の一時エンローリ公開キー及び対応する他の一時エンローリ秘密キーを発生するように構成され、これらキーは前記第2エンローリ公開キー及び対応する第2エンローリ秘密キーを構成する。他の一次エンローリ公開及び秘密キー対を使用することは、斯かる一時キーを異なるネットワーク装置との安全な通信を行うために使用する場合、セキュリティを更に向上させる。
前記ネットワークシステムの一実施態様において、コンフィギュレータプロセッサは一時ネットワーク公開キー及び対応する一時ネットワーク秘密キーを発生するように構成され、これらキーは前記ネットワーク公開キー及び対応するネットワーク秘密キーを構成する。一次ネットワーク公開及び秘密キー対を使用することは、斯かる一時キーをコンフィギュレータにより使用する場合、セキュリティを更に向上させる。また、OOBチャンネルを介して当該一時ネットワーク公開キーを利用可能にするために、対応するデータパターンを発生すると共に暴露(例えば、印刷又は表示)させなければならない。
前記ネットワークシステムの一実施態様において、前記セキュリティデータはコンフィギュレータからの認可情報であり、該認可情報はエンローリがネットワークにアクセスすることを許可する。例えば、該認可情報は、エンローリにより既に知られているデータのコンフィギュレータにより発生された署名、又はコンフィギュレータ若しくはネットワークの識別データ及び1以上の対応する署名を含む証明等の他のデータ、及び/又は各公開キー(又は複数の公開キー)又はエンローリ(コネクタとも称される)の署名された公開キーを有する。
前記ネットワークシステムの一実施態様において、コンフィギュレータプロセッサは、更に、コンフィギュレータセッションキーを設けると共に該コンフィギュレータセッションキーをエンローリに伝送することによりセキュリティデータを発生するように構成される。また、エンローリプロセッサは、更に、上記コンフィギュレータセッションキーを受信すると共に、該コンフィギュレータセッションキーに基づいてセキュア通信を行うように構成される。該コンフィギュレータセッションキーは、伝送の間に暗号により保護することができる。例えば、該コンフィギュレータセッションキーは、それ自体既知のWi-Fi(登録商標)パスフレーズとすることができる。該実施態様は、レガシなアクセスポイントのWi-Fi(登録商標)パスフレーズを、本発明により実施化されたエンローリに伝送することを可能にする。
前記ネットワークシステムの一実施態様において、コンフィギュレータプロセッサは、更に、コンフィギュレータセッション公開キー及び対応するコンフィギュレータセッション秘密キーを発生し、該コンフィギュレータセッション秘密キー及び第2エンローリ公開キーに基づいて第3共有キーを導出すると共に上記コンフィギュレータセッション公開キーをエンローリに伝送することによりセキュリティデータを発生するように構成される。また、エンローリプロセッサは、更に、上記コンフィギュレータセッション公開キーを受信し、前記第2エンローリ秘密キー及び該コンフィギュレータセッション公開キーに基づいて第3共有キーを導出し、該第3共有キーに基づいてセキュア通信を行うように構成される。
オプションとして、上記システムにおいて、エンローリプロセッサは、更に、エンローリセッション公開キー及び対応するエンローリセッション秘密キーを発生し、該エンローリセッション秘密キー及び前記コンフィギュレータ公開キーに基づいて第4共有キーを導出し、上記エンローリセッション公開キーをコンフィギュレータに伝送するように構成される一方、コンフィギュレータプロセッサは、更に、前記コンフィギュレータ秘密キー及び上記エンローリセッション公開キーに基づいて第4共有キーを導出し、該第4共有キーに基づいてセキュア通信を行うように構成される。
一実施態様において、前記ネットワークシステムは、前記第2エンローリ公開キー及びセキュリティデータを受信すると共に、セッションネットワーク公開キー及び対応するセッションネットワーク秘密キーを供給するように構成された他のネットワーク装置を有する。該他のネットワーク装置は、上記セッションネットワーク秘密キー及び前記第2エンローリ公開キーに基づいて第5共有キーを導出すると共に、前記セッションネットワーク公開キーをエンローリに伝送する。また、エンローリプロセッサは、更に、上記セッションネットワーク公開キーを受信し、前記第2エンローリ秘密キー及び該セッションネットワーク公開キーに基づいて第5共有キーを導出するように構成される。次いで、エンローリは、該第5共有キーに基づいて当該他のネットワーク装置とセキュア通信を行うことを可能にされる。
前記ネットワークシステムの一実施態様において、コンフィギュレータプロセッサは、更に、デジタル署名を有するセキュリティデータを第2エンローリ公開キーにコンフィギュレータ秘密キーでデジタル的に署名することにより発生すると共に、該デジタル署名を第3装置及び/又はエンローリに伝送して該エンローリと第3装置との間のセキュア通信を可能にするよう構成される。有効な署名はセキュア通信を可能にする。斯かる署名は装置に信頼を与えるからである。通信のために使用されるキーは、斯かる署名自体に基づく必要はない。セキュア通信は、キー等の幾つかの要素に基づくのみならず、公開キーに対する署名にも基づくものとすることができる。何故なら、署名された公開キーを受信する装置は該公開キーを信頼すると共に、例えば、該装置は上記公開キーに署名した装置を信頼するので、該キーを、ディフィー・ヘルマンを用いてセキュアチャンネルを設定するために使用するからである。当該信頼される署名者は、コンフィギュレータであり得る。
前記ネットワークシステムの一実施態様において、コンフィギュレータプロセッサは、更に、前記第2エンローリ公開キー及びデジタル署名を含む他のメッセージを発生すると共に、該他のメッセージを他の装置及び/又はエンローリに伝送するように構成される。この場合、該他の装置はコンフィギュレータにより供給された第2エンローリ公開キー及びデジタル署名を有するので、エンローリと該他の装置との間のセキュア通信が可能となる。
前記ネットワークシステムの一実施態様において、エンローリプロセッサは、更に、前記デジタル署名を受信するように構成される。該エンローリプロセッサは、該デジタル署名及び前記コンフィギュレータ公開キーに基づいて、第2エンローリ公開キーが正しく署名されたものであるかを暗号的に検証する。もしそうなら、エンローリは、意図するコンフィギュレータが署名したことが分かり、該エンローリは、第2エンローリ秘密キーに基づいて、当該意図するコンフィギュレータを介して構成された他のネットワーク装置とのセキュア通信を行うことができる。
一実施態様において、前記ネットワークシステムは、前記コンフィギュレータ公開キーを得ると共に前記デジタル署名及び第2エンローリ公開キーを受信するように構成された他のネットワーク装置を有する。該他のネットワーク装置は、上記デジタル署名及びコンフィギュレータ公開キーに基づいて、第2エンローリ公開キーが正しく署名されたものであるかを検証し、もしそうなら、第2エンローリ公開キーに基づいてエンローリとのセキュア通信を行う。
前記ネットワークシステムの一実施態様において、コンフィギュレータプロセッサは、更に、他のネットワーク装置の他の公開キーに前記コンフィギュレータ秘密キーでデジタル的に署名することにより、他のデジタル署名を有する他のセキュリティデータを発生するように構成される。また、エンローリプロセッサは、更に、上記他の公開キー及び他のデジタル署名を受信すると共に、該他のデジタル署名及びコンフィギュレータ公開キーに基づいて上記他の公開キーが正しく署名されたものであるかを暗号的に検証することにより上記他のセキュリティデータを使用するよう構成される。もしそうなら、エンローリは、第2エンローリ秘密キー及び上記他の公開キーを用いて上記他のネットワーク装置と安全に通信することができる。また、エンローリプロセッサは、更に、上記他の公開キー及び他のデジタル署名をコンフィギュレータから又は上記他のネットワーク装置から受信するように構成することができる。
前記ネットワークシステムの一実施態様において、エンローリプロセッサは、更に、エンローリテストデータを発生し、前記第2共有キーを用いて該エンローリテストデータをコード化し、該コード化されたエンローリテストデータをコンフィギュレータに伝送するように構成される。また、コンフィギュレータプロセッサは、更に、第2共有キーを用いて上記コード化されたエンローリテストデータを復号すると共に、該エンローリテストデータがエンローリにおいて該第2共有キーによりコード化されたものであるかを暗号的に検証するよう構成される。このようなテストデータは、コンフィギュレータに対してエンローリを認可するものと考えることができる。
前記ネットワークシステムの一実施態様において、コンフィギュレータプロセッサは、更に、コンフィギュレータテストデータを発生し、第2共有キーを用いて該コンフィギュレータテストデータをコード化し、該コード化されたコンフィギュレータテストデータをエンローリに伝送するよう構成される。また、エンローリプロセッサは、更に、第2共有キーを用いて上記コード化されたコンフィギュレータテストデータを復号すると共に、該コンフィギュレータテストデータがコンフィギュレータにおいて該第2共有キーによりコード化されたものであるかを暗号的に検証するように構成される。このようなテストデータは、エンローリに対してコンフィギュレータを認可するものと考えることができる。
以下においては、当該ネットワークシステム及びセキュリティプロトコルが図2〜5を参照して詳細に説明される。
図2は、ネットワークシステム及びセキュリティプロトコルの第1例を示す。当該システムにおける図1を参照して上述したシステムに対応する側面は、ここでは繰り返さない。エンローリ210は、セキュリティプロトコル200に従ってコンフィギュレータ230と無線で通信するものとして示されている。両装置は、対応するWi-Fi(登録商標)ユニット240,240’を介して通信するように図示されている。
該例において、当該セキュリティプロトコルは2つのメッセージを用いた認証を提供する。第1メッセージはネットワークアクセス要求250であり、該ネットワークアクセス要求は以下の要素:H(CI),EE,{E-nonce,EN,E-Attributes}k1を含む。
第2メッセージはネットワークアクセス応答260であり、該ネットワークアクセス応答は以下の要素:H(CI),{E-nonce,[C-name,][C-sign-key,] SecurityData}k2を含む。
当該メッセージにおいては、以下の要素が付与されている:
当該メッセージにおけるH(CI)は、コンフィギュレータ公開キー等のコンフィギュレータIDデータに対するハッシュである;
{Information}kは、キーkで暗号化された情報を示す;
[Info]はオプションの情報を示す;
メッセージ内のEEは、第1エンローリ公開キーである;
第1メッセージ内のENは、第2エンローリ公開キーである;
E-Attributesは、必要とされるネットワークアクセスを定義するデータである;
K1は、ネットワーク公開キー及び第1エンローリ秘密キーに基づく第1共有キーである;
K2は、第1エンローリ公開キー、第2エンローリ公開キー及びネットワーク秘密キーに基づく第2共有キーである;
E-nonceは、エンローリにより供給されるノンスである;
C-nameは、コンフィギュレータにより供給される名前である;
C-sign-keyは、公開署名キーのコンフィギュレータ参照情報又はコンフィギュレータ公開署名キー自体である;
SecurityData(セキュリティデータ)は、エンローリの署名された公開キーEN、Wi-Fi(登録商標)パスフレーズ等であり得る。
H(CI)は、コンフィギュレータ公開キーをその他に対して利用可能にさせることなく、このメッセージがコンフィギュレータのためのものであるとの指示情報として使用される。他のメッセージにおけるH(CI)は、斯かるメッセージをリンクするための簡単な方法として使用される。メッセージ内のノンスの繰り返しも、該メッセージをリンクしようとするものであるが、この場合は、暗号的に保護された方法においてである(如何なる装置も、H(CI)で開始するメッセージで応答することができるからである)。
第2メッセージは、コンフィギュレータ名(C-name)、署名キーのコンフィギュレータ参照情報(C-sign-key)及びセキュリティデータ(SecurityData)からなることができる証明を有することができる。セキュリティデータはコンフィギュレータにより署名することができる。エンローリの公開キー(EN)は、セキュリティデータ内とすることができる。
図3は、ネットワークシステム及びセキュリティプロトコルの第2例を示す。当該プロトコルにおける図2を参照して上述したシステムに対応する側面は、ここでは繰り返さない。該例において、セキュリティプロトコル300は4つのメッセージを用いて認証を行う。該プロトコルは、上記プロトコル200と比較して一層安全な認証のために2つの追加のメッセージによる認証を行う。
第1メッセージは、ネットワークアクセス要求351であり、該アクセス要求は以下の要素:H(CI),EE,{E-nonce,EN}k1を含む。
第2メッセージは、認証応答352であり、以下の要素:H(CI),{C-nonce|E-nonce}k1,{C-testdata}k2を含む。
第3メッセージは、認証確認353であり、以下の要素:H(CI),{E-testdata,E-Attributes}k2を含む。
第4メッセージは、ネットワークアクセス応答354であり、以下の要素:H(CI),{[C-name,][C-sign-key,]SecurityData}k2を含む。
該例示的実施態様において、各要素は以下の様に称される:
− コンフィギュレータ(230);
− コンフィギュレータ公開暗号化情報(CI);
− コンフィギュレータ秘密暗号化情報(CIpr);
− 第1認可情報(C-testdata);
− 暗号化された第1認可情報({C-testdata});
− 第2認可情報(E-testdata);
− 暗号化された第2認可情報({E-testdata});
− 無線出力手段(240’);
− エンローリ(210);
− 入力手段(113);
− エンローリ公開ネットワークアクセス暗号化情報(EN);
− エンローリ秘密ネットワークアクセス暗号化情報(ENpr);
− 暗号化されたエンローリ公開ネットワークアクセス暗号化情報({EN});
− エンローリ公開一時暗号化情報(EE);
− エンローリ秘密一時暗号化情報(EEpr);
− 第2エンローリ(120);
− 第1の署名されたネットワークアクセス情報(セキュリティデータ:SecurityData);
− 第1共有キー(k1);
− 第2共有キー(k2);
− 第2の署名されたネットワークアクセス情報(セキュリティデータ2:SecurityData2);
− 無線通信(150,150’)。
当該ネットワークシステムの該例示的実施態様において、プロトコルは以下の様に進行する。当該無線通信システムは、少なくとも1つのコンフィギュレータ230及び少なくとも1つのエンローリ210を有する。コンフィギュレータ230及びエンローリ210は、無線通信を介して通信するよう構成される。エンローリ210は、エンローリプロセッサ111と、コンフィギュレータ公開暗号化情報CIを読み取り又は入力するために無線通信以外の技術を使用する入力手段113とを有している。該エンローリは、エンローリ公開ネットワークアクセス暗号化情報EN及び関連するエンローリ秘密ネットワークアクセス暗号化情報ENprも有している。エンローリプロセッサは、
・ エンローリ公開一時暗号化情報EE及び関連するエンローリ秘密一時暗号化情報EEprを発生し、
・ 第1共有キーk1を、少なくともコンフィギュレータ公開暗号化情報CI及びエンローリ秘密一時暗号化情報EEprを用いて計算し、
・ エンローリ公開ネットワークアクセス暗号化情報ENを第1共有キーk1で暗号化して、暗号化されたエンローリ公開ネットワークアクセス暗号化情報({EN})を形成し、
・ エンローリ公開一時暗号化情報EEを該暗号化されたエンローリ公開ネットワークアクセス暗号化情報({EN})と共に、無心通信を介してコンフィギュレータ230に送信する、
ように構成される。
エンローリの公開ネットワークキーENを送信するということは、当該プロトコルのイニシエータ(開始者)が、応答する相手側のネットワークに登録されることを欲しているエンローリであり、当該プロトコルのイニシエータは該プロトコルのイニシエータにより管理されるネットワークの1つにおいてレスポンダをエンローリとして構成しようと欲するコンフィギュレータとしては動作していないことを意味することに注意されたい。
次いで、該エンローリプロセッサは、他のメッセージにおいて、
・ コンフィギュレータ230から、無線通信を介して、暗号化された第1認可情報({C-testdata})を受信し、
・ 第2共有キーk2を、少なくともコンフィギュレータ公開暗号化情報CI、エンローリ秘密一時暗号化情報EEpr及びエンローリ秘密ネットワークアクセス暗号化情報ENprを用いて計算し、
・ コンフィギュレータ230からの暗号化された第1認可情報({C-testdata})を解読して、第1認可情報(C-testdata)を得、
・ 第1認可情報(C-testdata)を得る処理がエラーを検出した場合は、当該手続きを中止する、
ように構成することができる。
次いで、該エンローリプロセッサは、次のメッセージにおいて、
・ 第2認可情報(E-testdata)を発生し、
・ 第2認可情報(E-testdata)を第2共有キーk2で暗号化して、暗号化された第2認可情報({E-testdata})を形成し、
・ 暗号化された第2認可情報({E-testdata})を、無線通信を介してコンフィギュレータ230に送信する、
ように構成することができる。
次いで、該エンローリプロセッサは、同じメッセージ又は他のメッセージにおいて、
・ 暗号化された必要とされる構成情報({E-attributes})を、無線通信を介してコンフィギュレータ230に送信する、
ように構成することができる。
次いで、該エンローリプロセッサは、次のメッセージにおいて、
・ コンフィギュレータ230から無線通信を介して第1の署名されたネットワークアクセス情報(SecurityData)を受信し、
・ 第1の署名されたネットワークアクセス情報(SecurityData)が正しく署名されていない場合は、当該手順を中止する、
ように構成することができる。
最後に、該エンローリプロセッサは、他のメッセージにおいて、
・ 第2の署名されたネットワークアクセス情報(SecurityData2)を第2エンローリ120から受信し、
・ 第2エンローリ120とのセキュア通信を、第1の署名されたネットワークアクセス情報(SecurityData)及び第2の署名されたネットワークアクセス情報(SecurityData2)並びに、恐らくは、自身の秘密ネットワークアクセス暗号化情報ENprを用いて設定するように構成することができる。
ネットワークシステムの該例示的実施態様において、コンフィギュレータ230はコンフィギュレータプロセッサ131を有する。コンフィギュレータ230は、更に、コンフィギュレータ公開暗号化情報CI及び関連するコンフィギュレータ秘密暗号化情報CIprを有する。該コンフィギュレータは、コンフィギュレータ公開暗号化情報CIを出力又は表示するための、当該無線通信以外の技術を用いたディスプレイ等の出力手段を有することができる。該コンフィギュレータプロセッサは、
・ エンローリ210から無線通信を介して、エンローリ公開一時暗号化情報EEを暗号化されたエンローリ公開ネットワークアクセス暗号化情報({EN})と共に受信し、
・ 第1共有キーk1を、少なくともコンフィギュレータ秘密暗号化情報CIpr及びエンローリ公開一時暗号化情報EEを用いて計算し、
・ 暗号化されたエンローリ公開ネットワークアクセス暗号化情報({EN})を第1共有キーk1で解読して、エンローリ公開ネットワークアクセス暗号化情報ENを得、
・ エンローリ公開ネットワークアクセス暗号化情報ENを得る処理がエラーを検出したら、当該手順を中止し、
・ 第1認可情報(C-testdata)を発生し、
・ 第2共有キーk2を、少なくともコンフィギュレータ秘密暗号化情報CIpr、エンローリ公開一時暗号化情報EE及びエンローリ公開ネットワークアクセス暗号化情報ENを用いて計算し、
・ 第1認可情報(C-testdata)を暗号化して、暗号化された第1認可情報({C-testdata})を形成し、
・ 暗号化された第1認可情報({C-testdata})を、無線通信を介してエンローリ210に送信する、
ように構成される。
次いで、該コンフィギュレータプロセッサは、他のメッセージにおいて、
・ 暗号化された第2認可情報({E-testdata})を、無線通信を介してエンローリ210から受信し、
・ 暗号化された第2認可情報({E-testdata})を第2共有キーk2で解読して、第2認可情報(E-testdata)を得、
・ 第2認可情報(E-testdata)を得る処理がエラーを検出した場合は、当該手続きを中止する、
ように構成することができる。
次いで、該コンフィギュレータプロセッサは、他のメッセージにおいて、
・ エンローリ公開ネットワークアクセス暗号化情報ENにデジタル的に署名し、
・ デジタル的に署名されたエンローリ公開ネットワークアクセス暗号化情報ENを用いて、第1の署名されたネットワークアクセス情報(SecurityData)を形成し、
・ 第1の署名されたネットワークアクセス情報(SecurityData)を、無線通信を介してエンローリ210に送信する、
ように構成することができる。
種々のノンス(Cノンス、Eノンス等)を発生し、メッセージ及び/又は斯かるメッセージの部分に追加して、該メッセージを固有なものにすることができることに注意されたい。
図4は、ネットワークシステム及びセキュリティプロトコルの第3の例を示す。当該プロトコルにおける図3を参照して上述されたシステムに対応する側面は、ここでは繰り返し説明しない。該例において、セキュリティプロトコル400は5つのメッセージを用いて認証を行う。該プロトコルは、認証及びネットワークアクセス事前設定部分を、上記プロトコルと比較して別々のメッセージにおいて行う。
第1メッセージは、ネットワークアクセス要求451であり、該アクセス要求は以下の要素:H(CI),EE,{E-nonce,EN}k1を含む。
第2メッセージは、認証応答452であり、以下の要素:H(CI),{C-nonce|E-nonce}k1,{C-testdata}k2を含む。
第3メッセージは、認証確認453であり、以下の要素:H(CI),{E-testdata}k2を含む。
第4メッセージは、ネットワークアクセス情報454であり、以下の要素:H(CI),{E-Attributes}k2を含む。
第5メッセージは、ネットワークアクセス応答455であり、以下の要素:H(CI),{[C-name,][C-sign-key,]SecurityData}k2を含む。
最初の3つのメッセージは認証を提供し、第4及び第5メッセージはネットワークアクセス事前設定を行う。
図5は、ネットワークシステム及びセキュリティプロトコルの第4の例を示す。当該プロトコルにおける図2を参照して前述されたシステムに対応する側面は、ここでは繰り返し説明しない。ネットワーク装置NDEV510は、アクセスポイントAP530と通信する。該例において、セキュリティプロトコル500はネットワークアクセスを公開キーに基づいて提供する。該プロトコルは、セキュリティデータ(SecurityData)に含まれる署名された公開キーを交換し、ディフィー・ヘルマンキーを用いる4ウェイ・ハンドシェイクのための共有(ペア)マスタキー(PMK)、例えばIEEE 802.11i-2004プロトコルで使用される共有秘密キーを導出し続ける。
第1メッセージ551は、以下のメッセージ、即ち、ネットワーク装置の署名された公開キーを含むセキュリティデータ(SecurityData)を含む。
第2メッセージ552は、以下のメッセージ、即ち、アクセスポイントの署名された公開キーを含むセキュリティデータ(SecurityData)を含む。
更なるメッセージ553は、以下のもの、即ち4ウェイ・ハンドシェイク及びWPA2保護Wi-Fi(登録商標)通信を提供する。Wi-Fi(登録商標)保護アクセス(WPA)及びWi-Fi(登録商標)保護アクセスII(WPA2)は、無線コンピュータネットワークを保護するためにWi-Fi(登録商標)アライアンスにより開発された2つのセキュリティプロトコル及びセキュリティ証明プログラムである。該アライアンスは、これらを、研究者が以前のシステム、有線同等プライバシ(WEP)で見付けた重大な脆弱性に対応して定めた。WPA(時には、草案IEEE 802.11i規格と称される)は、2003年に利用可能となった。Wi-Fi(登録商標)アライアンスは、これを、一層安全で複雑なWPA2が利用可能となることを予想して中間的対策のつもりであった。WPA2は、2004年に利用可能となり、完全なIEEE 802.11i(又は、IEEE 802.11i-2004)規格の普通の短縮名である。IEEE 802.11(2012)は、IEEE 802.11iを組み込んだ。
図6は、ネットワークシステム及びセキュリティプロトコルの第5例を示す。当該プロトコルにおける図5を参照して上述されたシステムに対応する側面は、ここでは繰り返し説明しない。該例において、セキュリティプロトコル600は、Wi-Fi(登録商標)パスフレーズに基づいてネットワークアクセスを提供する。該プロトコルは、セキュリティデータ内のWi-Fi(登録商標)パスフレーズから4ウェイ・ハンドシェイクのためのPMKを導出する。
メッセージシーケンス651は、以下のもの、即ち4ウェイ・ハンドシェイク及びWPA2保護Wi-Fi(登録商標)通信を提供する。
図7は、エンローリの方法の一例を示す。該方法は、前述したようなネットワークシステム内でエンローリとして動作するネットワーク装置で使用するためのものである。該方法は、ノードSTART 701で開始し、第1ステージACQP 702としてエンローリセンサにより帯域外チャンネルを介してデータパターンを取得するステップを有する。該データパターンは、当該領域内に設けられ、ネットワーク公開キーを表す。次のステージD_E_K1 703においては、第1共有キーが該ネットワーク公開キー及び第1エンローリ秘密キーに基づいて導出され、第2エンローリ公開キーが第1共有キーを用いてコード化される。次のステージG_NAR 704においては、ネットワークアクセス要求が、当該セキュリティプロトコルに従って発生される。該ネットワークアクセス要求は、上記のコード化された第2エンローリ公開キー及び第1エンローリ公開キーを含む。該ネットワークアクセス要求は、当該無線通信を介してコンフィギュレータに伝送される。次のステージR_NAM 705において、該ネットワークアクセスメッセージは、無線通信を介してコンフィギュレータにより受信される。次のステージDV_K2 706においては、第2共有キーが、第1エンローリ秘密キー、第2エンローリ秘密キー及び前記ネットワーク公開キーに基づいて導出される。また、保護されたセキュリティデータ及び保護されたコンフィギュレータ公開キーの少なくとも一方が第2共有キーにより暗号的に保護されたものであるかも検証される。該保護が正しくない場合、当該方法は開始701に戻る。正しい場合、次のステージEN_SEC 707において、セキュア通信が第2エンローリ秘密キー及びセキュリティデータに基づいて行われる。当該方法は、ノードEND 708において停止する。
図8は、コンフィギュレータの方法の一例を示す。該方法は、前述したようなネットワークシステムにおいてコンフィギュレータとして動作するネットワーク装置で使用するためのものである。該方法は、ノードSTART 801で開始し、第1ステージR_NAR 802
として当該無線通信を介してエンローリから前記ネットワークアクセス要求を受信するステップを含む。次のステージD_D_K1 803においては、第1共有キーがネットワーク秘密キー及び第1エンローリ公開キーに基づいて導出される。また、前記コード化された第2エンローリ公開キーも第1共有キーを用いて復号される。次のステージV_K1 804においては、上記コード化された第2エンローリ公開キーが第1共有キーによりコード化されたものであるかが検証される。該保護が正しくない場合、当該方法は開始801に戻る。正しい場合は、次のステージGSD 805において、セキュリティデータが第2エンローリ公開キー及びコンフィギュレータ秘密キーを用いて発生される。次のステージD_P_K2 806においては、第2共有キーが第1エンローリ公開キー、第2エンローリ公開キー及びネットワーク秘密キーに基づいて導出される。また、セキュリティデータ及びコンフィギュレータ公開キーの少なくとも一方も、第2共有キーを用いて暗号的に保護される。次いで、次のステージG_MAN 807において、ネットワークアクセスメッセージが当該セキュリティプロトコルに従って発生される。該ネットワークアクセスメッセージは、保護されたセキュリティデータ及び保護されたコンフィギュレータ公開キーの少なくとも一方を含む。当該方法は、ノードEND 808で停止する。
ネットワークからダウンロード可能な、及び/又はコンピュータ読取可能な媒体及び/又はマイクロプロセッサ実行可能な媒体に記憶されたコンピュータプログラム製品も提供され、これらは、更に後述されるように、位置情報を保護するためにコンピュータ上で実行された場合に上記方法を実施するためのプログラムコード命令を有する。
典型的に、各ネットワーク装置は各装置に記憶された適切なソフトウェアを実行するプロセッサを有し、該ソフトウェアは対応するメモリ、例えば、RAM等の揮発性メモリ又はフラッシュ等の不揮発性メモリ(図示略)にダウンロード及び/又は記憶されている。当該モバイル装置及びサーバは、例えば、マイクロプロセッサ及びメモリ(図示略)を備えることができる。他の例として、前記エンローリ及びコンフィギュレータは、全体として又は部分的に、例えばフィールドプログラマブルゲートアレイ(FPGA)等のプログラマブルロジックで実施化することができる。当該モバイル装置及びサーバは、全体として又は部分的に、所謂特定用途向け集積回路(ASIC)、即ち特定の用途のために特注化された集積回路(IC)として実施化することができる。例えば、当該回路は、CMOSで、例えばVerilog、VHDL等のハードウェア記述言語を用いて実施化することができる。実際に、当該位置エンジン(location engine)は、モバイル装置のオペレーティングシステムにリンクされるソフトウェアサブルーチンのライブラリを介して実施化することができる。
当業者にとり明らかなように、当該方法を実行するための多数の異なる態様が可能である。例えば、前記ステージ又はステップの順序は変更することができ、又は幾つかのステージは併行して実行することができる。更に、ステップの間に他の方法のステップを挿入することもできる。挿入されるステップは、ここで説明された方法の改良を示すことができ、又は当該方法とは関係ないものとすることができる。更に、所与のステップは、次のステップが開始される前に完全に終了する必要はない。
本発明による方法はソフトウェアを用いて実行することができ、該ソフトウェアはプロセッサシステムに各方法を実行させる命令を有する。ソフトウェアは、当該システムの特定の副主体によりなされるステップのみを含むことができる。該ソフトウェアは、ハードディスク、フロッピー、メモリ等の適切な記憶媒体に記憶することができる。該ソフトウェアは、配線に沿う信号として、無線で又はデータネットワーク(例えば、インターネット)を用いて伝送することができる。該ソフトウェアは、ダウンロードのため及び/又はサーバ上での遠隔的使用のために利用可能にすることができる。該ソフトウェアは、ソースコード、オブジェクトコード、部分的にコンパイルされた形態等のソース及びオブジェクトコードの中間のコードの形態とすることができ、又は本発明による方法の実施化に使用するのに適した如何なる他の形態とすることもできる。コンピュータプログラム製品に関係する実施態様は、前述した方法のうちの少なくとも1つにおける処理ステップの各々に対応するコンピュータ実行可能な命令を有する。これらの命令は、サブルーチンに分割することができ、及び/又は静的に若しくは動的にリンクすることが可能な1以上のファイルに記憶することができる。コンピュータプログラム製品に関係する他の実施態様は、前述したシステム及び/又は製品の少なくとも1つにおける手段の各々に対応したコンピュータ実行可能な命令を有する。
図9aは、コンピュータプログラム1020を有する書込可能部1010を備えたコンピュータ読取可能な媒体1000を示し、該コンピュータプログラム1020は、プロセッサシステムに、図2〜図8を参照して説明したような、プロバイダサーバ方法、位置サーバ方法、位置エンジン方法又は位置ベースのアプリケーション方法の一実施態様による位置情報を保護するためのシステムにおける1以上の方法を実行させる命令を有する。コンピュータプログラム1020は、コンピュータ読取可能な媒体1000上に物理的マークとして又は該コンピュータ読取可能な媒体1000の磁化により具現化することができる。しかしながら、如何なる他の好適な実施態様も同様に考えることができる。更に、ここではコンピュータ読取可能な媒体1000は光ディスクとして示されているが、該コンピュータ読取可能な媒体1000は、ハードディスク、固体メモリ、フラッシュメモリ等の如何なる好適なコンピュータ読取可能な媒体とすることもでき、記録不能若しくは記録可能なものとすることもできることが理解される。コンピュータプログラム1020は、プロセッサシステムに前記方法を実行させるための命令を有する。
図9bは、プロバイダサーバ、位置サーバ又はモバイル装置の一実施態様によるプロセッサシステム1140を概略図で示す。該プロセッサシステムは、1以上の集積回路1110を有する。該図には、1以上の集積回路1110のアーキテクチャが概略的に示されている。回路1110は、一実施態様による方法を実行するための及び/又は該方法のモジュール若しくはユニットを実施化するためのコンピュータプログラム要素を実行するための処理ユニット1120(例えば、CPU)を有する。回路1110は、プログラムコード、データ等を記憶するためのメモリ1122を有する。メモリ1122の一部は読取専用とすることができる。回路1110は、アンテナ、コネクタ又は両方等の通信要素1126を有することができる。回路1110は、当該方法において定義される処理の一部又は全てを実行するための専用の集積回路1124を有することができる。プロセッサ1120、メモリ1122、専用のIC1124及び通信要素1126は、例えばバス等の相互接続部1130を介して互いに接続することができる。プロセッサシステム1140は、アンテナ及び/又はコネクタを各々用いて、接触型及び/又は非接触型通信のために構成することができる。
明瞭化のために、上記記載は本発明の実施態様を異なる機能ユニット及びプロセッサに関連して説明されたことが分かる。しかしながら、異なる機能ユニット又はプロセッサの間での機能の如何なる好適な分散も、本発明から逸脱することなしに用いることができることは明らかであろう。例えば、別個のユニット、プロセッサ又はコントローラにより実行されると説明された機能は、同一のプロセッサ又はコントローラにより実行することができる。従って、特定の機能ユニットに対する言及は、厳格な論理的又は物理的構造又は編成を示すというより、説明された機能を提供するための好適な手段の参照としてのみ理解されるべきである。本発明は、ハードウェア、ソフトウェア、ファームウエア又はこれらの何らかの組み合わせを含む如何なる好適な形態で実施化することもできる。
尚、本明細書において、“有する”なる文言は記載されたもの以外の要素又はステップの存在を排除するものではなく、単数形の要素は複数の斯様な要素の存在を排除するものではなく、如何なる符号も当該請求項の範囲を限定するものではないことに注意されたい。また、本発明はハードウェア及びソフトウェアの両方により実施化することができ、幾つかの“手段”又は“ユニット”は同一品目のハードウェア又はソフトウェアにより表すことができ、プロセッサは1以上のユニットの機能を、恐らくはハードウェア要素と共同で満たすことができることに注意されたい。更に、本発明は前記実施態様に限定されるものではなく、また、本発明は上述された又は互いに異なる従属請求項に記載された各及び全ての新規なフィーチャ又はフィーチャの組み合わせに存するものである。
[参考文献1]https://www.wi-fi.org/file/wi-fi-simple-configuration-technical-specification-v205から入手できる「Wi-Fi Simple Configuration Technical Specification Version 2.0.5, Wi-Fi Alliance 2014-08-04」
[参考文献2]RFC 5297,「Synthetic Initialization Vector (SIV) Authenticated Encryption Using the Advanced Encryption Standard (AES)」
[参考文献3]「DTLS-HIMMO: Efficiently Securing a PQ world with a fully-collusion resistant KPS, Oscar Garcia-Morchon, Ronald Rietman, Sahil Sharma, Ludo Tolhuizen, Jose Luis Torre-Arce; http://csrc.nist.gov/groups/ST/post-quantum-2015/presentations/session7-garcia-morchon.pdf」
[参考文献4]「IEEE Computer Society,“IEEE Standard for Information Technology - Telecommunications and Information Exchange Between Systems - Local and Metropolitan Area Networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications,”(IEEE Std. 802.11-2012), March 2012」

Claims (21)

  1. 領域内のネットワーク装置間の無線通信のための且つセキュリティプロトコルによるセキュア通信のためのネットワークシステムにおいて使用するエンローリ装置であって、
    前記ネットワークシステムは、
    ネットワークへのアクセスを得るために前記セキュリティプロトコルに従って前記エンローリ装置として動作するネットワーク装置と、
    前記エンローリ装置による前記ネットワークへのアクセスを可能にするために前記セキュリティプロトコルに従ってコンフィギュレータ装置として動作するネットワーク装置と、
    を有し、
    前記コンフィギュレータ装置は、
    前記エンローリ装置から、コード化された第2エンローリ公開キー及び第1エンローリ公開キーを含むネットワークアクセス要求を、前記セキュリティプロトコルに従って受信するコンフィギュレータ通信ユニットと、
    前記コンフィギュレータ装置のためにコンフィギュレータ公開キー及び対応するコンフィギュレータ秘密キーを有すると共に、前記ネットワークシステムのためにネットワーク公開キー及び対応するネットワーク秘密キーを有するメモリを備えた、コンフィギュレータプロセッサと、
    を有し、
    前記コンフィギュレータプロセッサは、
    第1共有キーを、前記ネットワーク秘密キー及び前記第1エンローリ公開キーに基づいて導出し、
    前記コード化された第2エンローリ公開キーを、前記第1共有キーを用いて復号し、
    前記コード化された第2エンローリ公開キーが前記第1共有キーによりコード化されたものであるかを検証し、もしそうなら、
    セキュリティデータを、前記第2エンローリ公開キー及び前記コンフィギュレータ秘密キーを用いて発生し、
    第2共有キーを、前記第1エンローリ公開キー、前記第2エンローリ公開キー及び前記ネットワーク秘密キーに基づいて導出し、
    前記第2共有キーを用いて、前記セキュリティデータ及び前記コンフィギュレータ公開キーのうちの少なくとも一方を暗号的に保護し、
    保護された前記セキュリティデータ及び保護された前記コンフィギュレータ公開キーのうちの少なくとも一方を含むネットワークアクセスメッセージを前記セキュリティプロトコルに従って発生し、
    前記エンローリ装置は、
    無線通信のためのエンローリ無線通信ユニットと、
    前記領域内で供給されると共に前記ネットワーク公開キーを表すデータパターンを、帯域外チャンネルを介して取得するエンローリセンサと、
    前記第1エンローリ公開キー及び対応する第1エンローリ秘密キーを有すると共に、前記第2エンローリ公開キー及び対応する第2エンローリ秘密キーを有するメモリを備えた、エンローリプロセッサと、
    を有し、
    前記エンローリプロセッサは、
    前記第1共有キーを、前記ネットワーク公開キー及び前記第1エンローリ秘密キーに基づいて導出し、
    前記第2エンローリ公開キーを、前記第1共有キーを用いてコード化し、
    前記コード化された第2エンローリ公開キー及び前記第1エンローリ公開キーを含むネットワークアクセス要求を前記セキュリティプロトコルに従って発生し、
    前記ネットワークアクセス要求を、前記エンローリ無線通信ユニットを介して前記コンフィギュレータ装置に伝送し、
    前記エンローリプロセッサは、更に、
    前記コンフィギュレータ装置から前記エンローリ無線通信ユニットを介して前記ネットワークアクセスメッセージを受信し、
    前記第2共有キーを、前記第1エンローリ秘密キー、前記第2エンローリ秘密キー及び前記ネットワーク公開キーに基づいて導出し、
    前記保護されたセキュリティデータ及び保護されたコンフィギュレータ公開キーのうちの少なくとも一方が前記第2共有キーにより暗号的に保護されたものであるかを検証し、もしそうなら、
    前記セキュア通信を、前記第2エンローリ秘密キー及び前記セキュリティデータに基づいて行う、
    エンローリ装置。
  2. 前記エンローリプロセッサが、前記第1エンローリ公開キー及び前記対応する第1エンローリ秘密キーを構成する、一時エンローリ公開キー及び対応する一時エンローリ秘密キーを発生し、及び/又は
    前記エンローリプロセッサが、前記第2エンローリ公開キー及び前記対応する第2エンローリ秘密キーを構成する、他の一時エンローリ公開キー及び対応する他の一時エンローリ秘密キーを発生する、
    請求項1に記載のエンローリ装置。
  3. 前記コンフィギュレータプロセッサが、更に、
    コンフィギュレータセッションキーを供給すると共に該コンフィギュレータセッションキーを前記エンローリ装置に伝送する、
    ことにより前記セキュリティデータを発生し、
    前記エンローリプロセッサが、更に、
    前記コンフィギュレータセッションキーを受信し、
    該コンフィギュレータセッションキーに基づいて前記セキュア通信を行う、
    請求項1又は請求項2に記載のエンローリ装置。
  4. 前記コンフィギュレータプロセッサが、更に、
    コンフィギュレータセッション公開キー及び対応するコンフィギュレータセッション秘密キーを発生し、
    第3共有キーを、前記コンフィギュレータセッション秘密キー及び前記第2エンローリ公開キーに基づいて導出し、
    前記コンフィギュレータセッション公開キーを前記エンローリ装置に伝送し、
    前記エンローリプロセッサが、更に、
    前記コンフィギュレータセッション公開キーを受信し、
    前記第3共有キーを、前記第2エンローリ秘密キー及び前記コンフィギュレータセッション公開キーに基づいて導出し、
    前記第3共有キーに基づいてセキュア通信を行う、
    請求項1ないし3の何れか一項に記載のエンローリ装置。
  5. 前記ネットワークシステムは他のネットワーク装置を有し、該他のネットワーク装置は、
    前記第2エンローリ公開キー及び前記セキュリティデータを受信し、
    セッションネットワーク公開キー及び対応するセッションネットワーク秘密キーを供給し、
    第5共有キーを前記セッションネットワーク秘密キー及び前記第2エンローリ公開キーに基づいて導出すると共に、前記セッションネットワーク公開キーを前記エンローリ装置に伝送し、
    前記エンローリプロセッサは、更に、
    前記セッションネットワーク公開キーを受信し、
    第5共有キーを前記第2エンローリ秘密キー及び前記セッションネットワーク公開キーに基づいて導出し、
    該第5共有キーに基づいて、前記他のネットワーク装置との通信を安全に行う、
    請求項1ないし4の何れか一項に記載のエンローリ装置。
  6. 前記コンフィギュレータプロセッサが、更に、
    前記第2エンローリ公開キーに前記コンフィギュレータ秘密キーでデジタル的に署名することにより、デジタル署名を有する前記セキュリティデータを発生し、
    前記デジタル署名を第3装置及び/又は前記エンローリ装置に伝送して、該エンローリ装置と前記第3装置との間のセキュア通信を可能にし、
    前記エンローリプロセッサが、更に、
    前記デジタル署名を受信し、
    該デジタル署名及び前記コンフィギュレータ公開キーに基づいて、前記第2エンローリ公開キーが正しく署名されたものであるかを検証し、もしそうなら、
    前記第2エンローリ秘密キーに基づいて前記セキュア通信を行う、
    請求項1ないし5の何れか一項に記載のエンローリ装置。
  7. 前記ネットワークシステムは他のネットワーク装置を有し、該他のネットワーク装置は、
    前記コンフィギュレータ公開キーを取得し、
    前記デジタル署名及び前記第2エンローリ公開キーを受信し、
    前記デジタル署名及び前記コンフィギュレータ公開キーに基づいて、前記第2エンローリ公開キーが正しく署名されたものであるかを検証し、もしそうなら、
    前記第2エンローリ公開キーに基づいて、前記エンローリ装置との前記セキュア通信を行う、
    請求項6に記載のエンローリ装置。
  8. 前記コンフィギュレータプロセッサが、更に、他のネットワーク装置の他の公開キーに前記コンフィギュレータ秘密キーでデジタル的に署名することにより、他のデジタル署名を有する他のセキュリティデータを発生し、
    前記エンローリプロセッサが、更に、
    前記他の公開キー及び前記他のデジタル署名を受信し、
    前記他のデジタル署名及び前記コンフィギュレータ公開キーに基づいて、前記他の公開キーが正しく署名されたものであるかを検証し、もしそうなら、
    前記第2エンローリ秘密キー及び前記他の公開キーを用いて、前記他のネットワーク装置と安全に通信する、
    ことにより前記他のセキュリティデータを使用する、
    請求項1ないし7の何れか一項に記載のエンローリ装置。
  9. 前記コンフィギュレータプロセッサが、更に、
    コード化されたエンローリテストデータを、前記第2共有キーを用いて復号し、
    前記エンローリテストデータが、前記エンローリ装置において前記第2共有キーによりコード化されたものであるかを検証し、
    前記エンローリプロセッサが、更に、
    前記エンローリテストデータを発生し、
    該エンローリテストデータを、前記第2共有キーを用いてコード化し、
    該コード化されたエンローリテストデータを前記コンフィギュレータ装置に伝送する、
    請求項1ないし8の何れか一項に記載のエンローリ装置。
  10. 前記コンフィギュレータプロセッサが、更に、
    コンフィギュレータテストデータを発生し、
    該コンフィギュレータテストデータを、前記第2共有キーを用いてコード化し、
    該コード化されたコンフィギュレータテストデータを前記エンローリ装置に伝送し、
    前記エンローリプロセッサが、更に、
    前記コード化されたコンフィギュレータテストデータを、前記第2共有キーを用いて復号し、
    該コンフィギュレータテストデータが前記コンフィギュレータ装置において前記第2共有キーによりコード化されたものであるかを検証する、
    請求項1ないし9の何れか一項に記載のエンローリ装置。
  11. 領域内のネットワーク装置間の無線通信のための且つセキュリティプロトコルによるセキュア通信のためのネットワークシステムの作動方法であって、
    前記ネットワークシステムは、
    ネットワークへのアクセスを得るために前記セキュリティプロトコルに従ってエンローリ装置として動作するために当該エンローリ用方法を実行するネットワーク装置と、
    前記エンローリ装置による前記ネットワークへのアクセスを可能にするために前記セキュリティプロトコルに従ってコンフィギュレータ装置として動作するネットワーク装置と、
    を有し、
    前記コンフィギュレータ装置は、
    前記エンローリ装置から、コード化された第2エンローリ公開キー及び第1エンローリ公開キーを含むネットワークアクセス要求を、前記セキュリティプロトコルに従って受信するコンフィギュレータ通信ユニットと、
    前記コンフィギュレータ装置のためにコンフィギュレータ公開キー及び対応するコンフィギュレータ秘密キーを有すると共に、前記ネットワークシステムのためにネットワーク公開キー及び対応するネットワーク秘密キーを有するメモリを備えた、コンフィギュレータプロセッサと、
    を有し、
    前記コンフィギュレータプロセッサは、
    第1共有キーを、前記ネットワーク秘密キー及び前記第1エンローリ公開キーに基づいて導出し、
    前記コード化された第2エンローリ公開キーを、前記第1共有キーを用いて復号し、
    前記コード化された第2エンローリ公開キーが前記第1共有キーによりコード化されたものであるかを検証し、もしそうなら、
    セキュリティデータを、前記第2エンローリ公開キー及び前記コンフィギュレータ秘密キーを用いて発生し、
    第2共有キーを、前記第1エンローリ公開キー、前記第2エンローリ公開キー及び前記ネットワーク秘密キーに基づいて導出し、
    前記第2共有キーを用いて、前記セキュリティデータ及び前記コンフィギュレータ公開キーのうちの少なくとも一方を暗号的に保護し、
    保護された前記セキュリティデータ及び保護された前記コンフィギュレータ公開キーのうちの少なくとも一方を含むネットワークアクセスメッセージを前記セキュリティプロトコルに従って発生し、
    前記ネットワークシステムの作動方法は、
    前記エンローリ装置のエンローリプロセッサが、前記第1エンローリ公開キー及び対応する第1エンローリ秘密キー、並びに、前記第2エンローリ公開キー及び対応する第2エンローリ秘密キーを前記エンローリプロセッサのメモリに記憶するステップと、
    前記エンローリ装置のエンローリセンサが、前記領域内で供給されると共に前記ネットワーク公開キーを表すデータパターンを、帯域外チャンネルを介して取得するステップと、
    前記エンローリプロセッサが、前記第1共有キーを、前記ネットワーク公開キー及び前記第1エンローリ秘密キーに基づいて導出するステップと、
    前記エンローリプロセッサが、前記第2エンローリ公開キーを、前記第1共有キーを用いてコード化するステップと、
    前記エンローリプロセッサが、前記コード化された第2エンローリ公開キー及び前記第1エンローリ公開キーを含むネットワークアクセス要求を前記セキュリティプロトコルに従って発生するステップと、
    前記エンローリプロセッサが、前記ネットワークアクセス要求を、前記エンローリ無線通信ユニットを介して前記コンフィギュレータ装置に伝送するステップと
    前記エンローリプロセッサが、前記コンフィギュレータ装置から前記ネットワークアクセスメッセージを受信するステップと、
    前記エンローリプロセッサが、前記第2共有キーを、前記第1エンローリ秘密キー、前記第2エンローリ秘密キー及び前記ネットワーク公開キーに基づいて導出するステップと、
    前記エンローリプロセッサが、前記保護されたセキュリティデータ及び前記保護されたコンフィギュレータ公開キーのうちの少なくとも一方が前記第2共有キーにより暗号的に保護されたものであるかを検証するステップと、もしそうなら、
    前記エンローリプロセッサが、前記セキュア通信を、前記第2エンローリ秘密キー及び前記セキュリティデータに基づいて行うステップと、
    を有する、ネットワークシステムの作動方法。
  12. 領域内のネットワーク装置間の無線通信のための且つセキュリティプロトコルによるセキュア通信のためのネットワークシステムの作動方法であって、
    前記ネットワークシステムは、
    ネットワークへのアクセスを得るために前記セキュリティプロトコルに従ってエンローリ装置として動作するネットワーク装置と、
    前記エンローリ装置による前記ネットワークへのアクセスを可能にするために前記セキュリティプロトコルに従ってコンフィギュレータ装置として動作するために、当該コンフィギュレータ用方法を実行するネットワーク装置と、
    を有し、
    前記エンローリ装置は、
    無線通信のためのエンローリ無線通信ユニットと、
    前記領域内で供給されると共にネットワーク公開キーを表すデータパターンを、帯域外チャンネルを介して取得するエンローリセンサと、
    第1エンローリ公開キー及び対応する第1エンローリ秘密キーを有すると共に、第2エンローリ公開キー及び対応する第2エンローリ秘密キーを有するメモリを備えた、エンローリプロセッサと、
    を有し、
    前記エンローリプロセッサは、
    第1共有キーを、前記ネットワーク公開キー及び前記第1エンローリ秘密キーに基づいて導出し、
    前記第2エンローリ公開キーを、前記第1共有キーを用いてコード化し、
    前記コード化された第2エンローリ公開キー及び前記第1エンローリ公開キーを含むネットワークアクセス要求を前記セキュリティプロトコルに従って発生し、
    前記ネットワークアクセス要求を、前記エンローリ無線通信ユニットを介して前記コンフィギュレータ装置に伝送し、
    前記エンローリプロセッサは、更に、
    前記コンフィギュレータ装置から前記エンローリ無線通信ユニットを介して、保護されたセキュリティデータ及び保護されたコンフィギュレータ公開キーのうちの少なくとも一方を含むネットワークアクセスメッセージを受信し、
    第2共有キーを、前記第1エンローリ秘密キー、前記第2エンローリ秘密キー及び前記ネットワーク公開キーに基づいて導出し、
    保護された前記セキュリティデータ及び保護された前記コンフィギュレータ公開キーのうちの少なくとも一方が前記第2共有キーにより暗号的に保護されたものであるかを検証し、もしそうなら、
    前記セキュア通信を、前記第2エンローリ秘密キー及び前記セキュリティデータに基づいて行い、
    前記ネットワークシステムの作動方法は、
    前記コンフィギュレータ装置のコンフィギュレータプロセッサが、前記コンフィギュレータ装置のために前記コンフィギュレータ公開キー及び対応するコンフィギュレータ秘密キーを記憶すると共に、前記ネットワークシステムのために前記ネットワーク公開キー及び対応するネットワーク秘密キーを前記コンフィギュレータプロセッサのメモリに記憶するステップと、
    前記コンフィギュレータ装置のコンフィギュレータ通信ユニットが、前記エンローリ装置から、前記コード化された第2エンローリ公開キー及び第1エンローリ公開キーを含む前記ネットワークアクセス要求を、前記セキュリティプロトコルに従って受信するステップと、
    前記コンフィギュレータプロセッサが、第1共有キーを、前記ネットワーク秘密キー及び前記第1エンローリ公開キーに基づいて導出するステップと、
    前記コンフィギュレータプロセッサが、前記コード化された第2エンローリ公開キーを、前記第1共有キーを用いて復号するステップと、
    前記コンフィギュレータプロセッサが、前記コード化された第2エンローリ公開キーが前記第1共有キーによりコード化されたものであるかを検証するステップと、もしそうなら、
    前記コンフィギュレータプロセッサが、前記セキュリティデータを、前記第2エンローリ公開キー及び前記コンフィギュレータ秘密キーを用いて発生するステップと、
    前記コンフィギュレータプロセッサが、前記第2共有キーを、前記第1エンローリ公開キー、前記第2エンローリ公開キー及び前記ネットワーク秘密キーに基づいて導出するステップと、
    前記コンフィギュレータプロセッサが、前記第2共有キーを用いて、前記セキュリティデータ及び前記コンフィギュレータ公開キーのうちの少なくとも一方を暗号的に保護するステップと、
    前記コンフィギュレータプロセッサが、前記ネットワークアクセスメッセージを前記セキュリティプロトコルに従って発生するステップと、
    を有する、ネットワークシステムの作動方法。
  13. 領域内のネットワーク装置間の無線通信のための且つセキュリティプロトコルによるセキュア通信のためのネットワークシステムにおいて使用するコンフィギュレータ装置であって、
    前記ネットワークシステムは、
    ネットワークへのアクセスを得るために前記セキュリティプロトコルに従ってエンローリ装置として動作するネットワーク装置と、
    前記エンローリ装置による前記ネットワークへのアクセスを可能にするために前記セキュリティプロトコルに従ってコンフィギュレータ装置として動作するネットワーク装置と、
    を有し、
    前記エンローリ装置は、
    無線通信のためのエンローリ無線通信ユニットと、
    前記領域内で供給されると共にネットワーク公開キーを表すデータパターンを、帯域外チャンネルを介して取得するエンローリセンサと、
    第1エンローリ公開キー及び対応する第1エンローリ秘密キーを有すると共に、第2エンローリ公開キー及び対応する第2エンローリ秘密キーを有するメモリを備えた、エンローリプロセッサと、
    を有し、
    前記エンローリプロセッサは、
    第1共有キーを、前記ネットワーク公開キー及び前記第1エンローリ秘密キーに基づいて導出し、
    前記第2エンローリ公開キーを、前記第1共有キーを用いてコード化し、
    前記コード化された第2エンローリ公開キー及び前記第1エンローリ公開キーを含むネットワークアクセス要求を前記セキュリティプロトコルに従って発生し、
    前記ネットワークアクセス要求を、前記エンローリ無線通信ユニットを介して前記コンフィギュレータ装置に伝送し、
    前記エンローリプロセッサは、更に、
    前記コンフィギュレータ装置から前記エンローリ無線通信ユニットを介して、保護されたセキュリティデータ及び保護されたコンフィギュレータ公開キーのうちの少なくとも一方を含むネットワークアクセスメッセージを受信し、
    第2共有キーを、前記第1エンローリ秘密キー、前記第2エンローリ秘密キー及び前記ネットワーク公開キーに基づいて導出し、
    保護された前記セキュリティデータ及び保護された前記コンフィギュレータ公開キーのうちの少なくとも一方が前記第2共有キーにより暗号的に保護されたものであるかを検証し、もしそうなら、
    前記セキュア通信を、前記第2エンローリ秘密キー及び前記セキュリティデータに基づいて行い、
    当該コンフィギュレータ装置は、
    前記エンローリ装置から、前記コード化された第2エンローリ公開キー及び第1エンローリ公開キーを含む前記ネットワークアクセス要求を、前記セキュリティプロトコルに従って受信するコンフィギュレータ通信ユニットと、
    前記コンフィギュレータ装置のために前記コンフィギュレータ公開キー及び対応するコンフィギュレータ秘密キーを有すると共に、前記ネットワークシステムのために前記ネットワーク公開キー及び対応するネットワーク秘密キーを有するメモリを備えた、コンフィギュレータプロセッサと、
    を有し、
    該コンフィギュレータプロセッサは、
    前記第1共有キーを、前記ネットワーク秘密キー及び前記第1エンローリ公開キーに基づいて導出し、
    前記コード化された第2エンローリ公開キーを、前記第1共有キーを用いて復号し、
    前記コード化された第2エンローリ公開キーが前記第1共有キーによりコード化されたものであるかを検証し、もしそうなら、
    前記セキュリティデータを、前記第2エンローリ公開キー及び前記コンフィギュレータ秘密キーを用いて発生し、
    前記第2共有キーを、前記第1エンローリ公開キー、前記第2エンローリ公開キー及び前記ネットワーク秘密キーに基づいて導出し、
    前記第2共有キーを用いて、前記セキュリティデータ及び前記コンフィギュレータ公開キーのうちの少なくとも一方を暗号的に保護し、
    前記ネットワークアクセスメッセージを前記セキュリティプロトコルに従って発生する、
    コンフィギュレータ装置。
  14. 前記コンフィギュレータプロセッサが、前記ネットワーク公開キー及び前記対応するネットワーク秘密キーを構成する、一時ネットワーク公開キー及び対応する一時ネットワーク秘密キーを発生する、請求項13に記載のコンフィギュレータ装置。
  15. 前記エンローリプロセッサが、更に、
    コンフィギュレータセッション公開キーを受信し、
    第3共有キーを、前記第2エンローリ秘密キー及び前記コンフィギュレータセッション公開キーに基づいて導出し、
    前記第3共有キーに基づいてセキュア通信を行い、
    前記コンフィギュレータプロセッサが、更に、
    前記コンフィギュレータセッション公開キー及び対応するコンフィギュレータセッション秘密キーを発生し、
    第3共有キーを、前記コンフィギュレータセッション秘密キー及び前記第2エンローリ公開キーに基づいて導出し、
    前記コンフィギュレータセッション公開キーを前記エンローリ装置に伝送する、
    請求項13又は請求項14に記載のコンフィギュレータ装置。
  16. 前記コンフィギュレータプロセッサが、更に、
    前記第2エンローリ公開キーに前記コンフィギュレータ秘密キーでデジタル的に署名することにより、デジタル署名を有する前記セキュリティデータを発生し、
    前記デジタル署名を第3装置及び/又は前記エンローリに伝送して、該エンローリ装置と前記第3装置との間のセキュア通信を可能にする、
    請求項13ないし15の何れか一項に記載のコンフィギュレータ装置。
  17. 前記エンローリプロセッサが、更に、
    他の公開キー及び他のデジタル署名を受信し、
    前記他のデジタル署名及び前記コンフィギュレータ公開キーに基づいて、前記他の公開キーが正しく署名されたものであるかを検証し、もしそうなら、
    前記第2エンローリ秘密キー及び前記他の公開キーを用いて、他のネットワーク装置と安全に通信する、
    ことにより他のセキュリティデータを使用し、
    前記コンフィギュレータプロセッサが、更に、前記他のネットワーク装置の前記他の公開キーに前記コンフィギュレータ秘密キーでデジタル的に署名することにより、前記他のデジタル署名を有する前記他のセキュリティデータを発生する、
    請求項13ないし16の何れか一項に記載のコンフィギュレータ装置。
  18. 前記エンローリプロセッサが、更に、
    エンローリテストデータを発生し、
    該エンローリテストデータを、前記第2共有キーを用いてコード化し、
    該コード化されたエンローリテストデータを前記コンフィギュレータ装置に伝送し、
    前記コンフィギュレータプロセッサが、更に、
    前記コード化されたエンローリテストデータを、前記第2共有キーを用いて復号し、
    前記エンローリテストデータが、前記エンローリ装置において前記第2共有キーによりコード化されたものであるかを検証する、
    請求項13ないし17の何れか一項に記載のコンフィギュレータ装置。
  19. 前記エンローリプロセッサが、更に、
    コード化されたコンフィギュレータテストデータを、前記第2共有キーを用いて復号し、
    該コンフィギュレータテストデータが前記コンフィギュレータ装置において前記第2共有キーによりコード化されたものであるかを検証し、
    前記コンフィギュレータプロセッサが、更に、
    前記コンフィギュレータテストデータを発生し、
    該コンフィギュレータテストデータを、前記第2共有キーを用いてコード化し、
    該コード化されたコンフィギュレータテストデータを前記エンローリ装置に伝送する、
    請求項13ないし18の何れか一項に記載のコンフィギュレータ装置。
  20. ネットワークからダウンロード可能な、並びに/又はコンピュータ読取可能な媒体及び/若しくはマイクロプロセッサ実行可能な媒体に記憶されたコンピュータプログラムであって、前記エンローリ装置のコンピュータ上で実行された場合に請求項11に記載の方法を実施するプログラムコード命令を有する、コンピュータプログラム。
  21. ネットワークからダウンロード可能な、並びに/又はコンピュータ読取可能な媒体及び/若しくはマイクロプロセッサ実行可能な媒体に記憶されたコンピュータプログラムであって、前記コンフィギュレータ装置のコンピュータ上で実行された場合に請求項12に記載の方法を実施するプログラムコード命令を有する、コンピュータプログラム。
JP2018532365A 2015-12-21 2016-12-08 セキュア通信のためのネットワークシステム Active JP6517444B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15201664 2015-12-21
EP15201664.8 2015-12-21
PCT/EP2016/080161 WO2017108412A1 (en) 2015-12-21 2016-12-08 Network system for secure communication

Publications (2)

Publication Number Publication Date
JP2018538758A JP2018538758A (ja) 2018-12-27
JP6517444B2 true JP6517444B2 (ja) 2019-05-22

Family

ID=54979519

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018532365A Active JP6517444B2 (ja) 2015-12-21 2016-12-08 セキュア通信のためのネットワークシステム

Country Status (10)

Country Link
US (3) US10887310B2 (ja)
EP (1) EP3395034B1 (ja)
JP (1) JP6517444B2 (ja)
KR (1) KR20180098589A (ja)
CN (1) CN108476205B (ja)
BR (1) BR112018012417A2 (ja)
MY (1) MY190785A (ja)
RU (1) RU2738808C2 (ja)
TW (1) TWI735493B (ja)
WO (1) WO2017108412A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10887310B2 (en) * 2015-12-21 2021-01-05 Koninklijke Philips N.V. Network system for secure communication
JP6766645B2 (ja) * 2016-12-28 2020-10-14 ブラザー工業株式会社 通信装置
KR102348078B1 (ko) * 2018-01-12 2022-01-10 삼성전자주식회사 사용자 단말 장치, 전자 장치, 이를 포함하는 시스템 및 제어 방법
US11496322B2 (en) * 2018-05-21 2022-11-08 Entrust, Inc. Identity management for software components using one-time use credential and dynamically created identity credential
KR20210119975A (ko) * 2019-01-10 2021-10-06 엠에이치엠 마이크로테크니크 에스에이알엘 네트워크 연결 가능한 감지 장치
US11128451B2 (en) * 2019-03-25 2021-09-21 Micron Technology, Inc. Remotely managing devices using blockchain and DICE-RIoT
CN110177088B (zh) * 2019-05-08 2021-09-21 矩阵元技术(深圳)有限公司 一种临时身份认证方法、装置及系统
JP7406893B2 (ja) 2019-10-16 2023-12-28 キヤノン株式会社 通信装置、制御方法およびプログラム
WO2021099561A1 (de) * 2019-11-21 2021-05-27 Inventio Ag Verfahren zum sicheren datenkommunikation in einem rechnernetzwerk
WO2021127666A1 (en) * 2019-12-17 2021-06-24 Microchip Technology Incorporated Mutual authentication protocol for systems with low-throughput communication links, and devices for performing the same
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
CN115516892A (zh) * 2020-05-01 2022-12-23 皇家飞利浦有限公司 在重新配置期间安全地改变密码强度
CN116847341A (zh) * 2020-08-31 2023-10-03 Oppo广东移动通信有限公司 一种网络连接方法及终端、待配网设备、存储介质
EP4228306A1 (en) * 2022-02-14 2023-08-16 Koninklijke Philips N.V. Early indication for changing cryptographic strength during configuration
TWI802443B (zh) * 2022-06-16 2023-05-11 英業達股份有限公司 智能自動化配對同步測試系統及其方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7506370B2 (en) * 2003-05-02 2009-03-17 Alcatel-Lucent Usa Inc. Mobile security architecture
JP2005268931A (ja) * 2004-03-16 2005-09-29 Matsushita Electric Ind Co Ltd 情報セキュリティ装置及び情報セキュリティシステム
EP1762114B1 (en) * 2004-05-24 2015-11-04 Google, Inc. Location based access control in a wireless network
US8146142B2 (en) * 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
CN1668136A (zh) * 2005-01-18 2005-09-14 中国电子科技集团公司第三十研究所 一种实现移动自组网络节点间安全通信的方法
KR100739809B1 (ko) * 2006-08-09 2007-07-13 삼성전자주식회사 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8463238B2 (en) * 2007-06-28 2013-06-11 Apple Inc. Mobile device base station
US8201226B2 (en) * 2007-09-19 2012-06-12 Cisco Technology, Inc. Authorizing network access based on completed educational task
WO2010023506A1 (en) * 2008-08-26 2010-03-04 Nokia Corporation Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
CN102036242B (zh) * 2009-09-29 2014-11-05 中兴通讯股份有限公司 一种移动通讯网络中的接入认证方法和系统
US8830866B2 (en) * 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US9084110B2 (en) * 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
JP5795055B2 (ja) * 2010-04-15 2015-10-14 クアルコム,インコーポレイテッド セッション暗号化および完全性キーのために拡張セキュリティコンテキストを通知するための装置および方法
JP5506650B2 (ja) 2010-12-21 2014-05-28 日本電信電話株式会社 情報共有システム、方法、情報共有装置及びそのプログラム
IL213662A0 (en) * 2011-06-20 2011-11-30 Eliphaz Hibshoosh Key generation using multiple sets of secret shares
US9143402B2 (en) * 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
KR101942797B1 (ko) * 2012-04-13 2019-01-29 삼성전자 주식회사 휴대단말들 간의 무선 랜 링크 형성 방법 및 시스템
MX346828B (es) * 2012-10-15 2017-04-03 Koninklijke Philips Nv Sistema de comunicacion inalambrico.
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
US9667606B2 (en) * 2015-07-01 2017-05-30 Cyphermatrix, Inc. Systems, methods and computer readable medium to implement secured computational infrastructure for cloud and data center environments
US10887310B2 (en) * 2015-12-21 2021-01-05 Koninklijke Philips N.V. Network system for secure communication
US10575273B2 (en) * 2016-03-31 2020-02-25 Intel Corporation Registration of devices in secure domain
US10547448B2 (en) * 2016-10-19 2020-01-28 Qualcomm Incorporated Configurator key package for device provisioning protocol (DPP)
US20180109418A1 (en) * 2016-10-19 2018-04-19 Qualcomm Incorporated Device provisioning protocol (dpp) using assisted bootstrapping
US10237070B2 (en) * 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
US10958425B2 (en) * 2018-05-17 2021-03-23 lOT AND M2M TECHNOLOGIES, LLC Hosted dynamic provisioning protocol with servers and a networked responder
CN112566113B (zh) * 2019-09-06 2023-04-07 阿里巴巴集团控股有限公司 密钥生成以及终端配网方法、装置、设备

Also Published As

Publication number Publication date
EP3395034A1 (en) 2018-10-31
US20180375870A1 (en) 2018-12-27
US20220329598A1 (en) 2022-10-13
US10887310B2 (en) 2021-01-05
JP2018538758A (ja) 2018-12-27
WO2017108412A1 (en) 2017-06-29
KR20180098589A (ko) 2018-09-04
RU2738808C2 (ru) 2020-12-17
RU2018126780A3 (ja) 2020-05-26
RU2018126780A (ru) 2020-01-23
MY190785A (en) 2022-05-12
CN108476205B (zh) 2019-12-03
TW201725921A (zh) 2017-07-16
BR112018012417A2 (pt) 2018-12-18
US11765172B2 (en) 2023-09-19
CN108476205A (zh) 2018-08-31
US11399027B2 (en) 2022-07-26
US20210067514A1 (en) 2021-03-04
EP3395034B1 (en) 2019-10-30
TWI735493B (zh) 2021-08-11

Similar Documents

Publication Publication Date Title
JP6517444B2 (ja) セキュア通信のためのネットワークシステム
EP3105904B1 (en) Assisted device provisioning in a network
EP3119119B1 (en) Method, device and system for establishing secure connection
EP2963959B1 (en) Method, configuration device, and wireless device for establishing connection between devices
CN109479049B (zh) 用于密钥供应委托的系统、设备和方法
KR102062162B1 (ko) 보안 인증 방법, 구성 방법 및 관련 기기
KR101762013B1 (ko) Two factor 통신 채널을 활용한 사물기기의 등록 및 비밀키 설정 방법
EP1929745A1 (en) Method for secure device discovery and introduction
WO2014176743A1 (zh) 一种配置无线终端的方法、设备及系统
WO2015100676A1 (zh) 一种网络设备安全连接方法、相关装置及系统
KR102026375B1 (ko) 웨어러블 디바이스 통신 지원 장치 및 방법
JP6501701B2 (ja) システム、端末装置、制御方法、およびプログラム
WO2016112860A1 (zh) 无线设备的通讯方法、无线设备和服务器
WO2022109941A1 (zh) 应用于WiFi的安全认证的方法和装置
CN118018226A (zh) 数据传输方法及相关产品

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180620

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180620

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20181212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190319

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190417

R150 Certificate of patent or registration of utility model

Ref document number: 6517444

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250