JP2016082597A - セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 - Google Patents

セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 Download PDF

Info

Publication number
JP2016082597A
JP2016082597A JP2015205253A JP2015205253A JP2016082597A JP 2016082597 A JP2016082597 A JP 2016082597A JP 2015205253 A JP2015205253 A JP 2015205253A JP 2015205253 A JP2015205253 A JP 2015205253A JP 2016082597 A JP2016082597 A JP 2016082597A
Authority
JP
Japan
Prior art keywords
key
server
random number
session
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015205253A
Other languages
English (en)
Other versions
JP6850530B2 (ja
Inventor
バタチャリア アビジャン
Bhattacharyya Abhijan
バタチャリア アビジャン
ボース トゥリカ
Bose Tulika
ボース トゥリカ
ボンドパッダエ ソマ
Bandyopadhyay Soma
ボンドパッダエ ソマ
ウキル アージット
Ukil Arjit
ウキル アージット
パル アルパン
Arpan Pal
パル アルパン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tata Consultancy Services Ltd
Original Assignee
Tata Consultancy Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tata Consultancy Services Ltd filed Critical Tata Consultancy Services Ltd
Publication of JP2016082597A publication Critical patent/JP2016082597A/ja
Application granted granted Critical
Publication of JP6850530B2 publication Critical patent/JP6850530B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】セキュアセッションの確立とセキュア暗号化データ交換のためのシステム及び方法を提供する。
【解決手段】システムはクロスレイヤーアプローチに基づき、セッション確立がアプリケーションレイヤー等の軽量な上位レイヤーで実現される。さらにセッションキーを含むセッションの確立結果パラメータが下位レイヤーに渡される。トランスポート層等の下位レイヤーは、チャンネル暗号化を実行するためにシステムによって用いられ、クロスレイヤーアプローチに基づき且つセキュアセッションを介した、暗号化データ交換を可能にする。
【効果】システムは、一般ネットワーキング/通信システムの認証要件を満たし、DTLS-PSK等のスキームを既に使用するシステムと容易に統合可能である。データ交換がトランスポート層等の下位レイヤーの担当であり、トランスポート層記録暗号化メカニズムが保護策を提供するので、データは反射攻撃から保護される。
【選択図】図2

Description

本発明は、サーバとクライアント間のセキュアな認証と暗号化データ交換に関する。
<明細書に使用される用語の定義>
本明細書において以下で使用される「IoT」という用語は、モノのインターネット(Internet of Things)を指し、固有識別されるオブジェクトがインターネット構造の中で仮想的に表される。
本明細書において以下で使用される「M2M」という用語は、ワイヤレスと有線のシステムが異質なデバイスと通信可能なマシンツーマシン技術(Machine to Machine technologies)を指す。
本明細書において以下で使用される「ノンス(nonce)」という用語は、一回限り使用されるランダム数を指す。
本明細書において以下で使用される「データグラム転送(datagram transport)」という用語は、非接続式転送プロトコルを指し、その代表的で普及した実装形態がユーザーデータグラムプロトコル(UDP)である。
本明細書において以下で使用される「プロビジョンフェーズ(provisioning phase)」という用語は、クライアント側とサーバ側を通信前に準備し装備するプロセスを指す。このプロセスは、事前共有秘密鍵(pre-shared-secret key)の埋め込みといった手順を含む。
本明細書において以下で使用される「セッションイニシエータ(session initiator)」という用語は、初期「HELLO」メッセージ(セッション開始要求)をサーバへ送ることにより、セッションを開始するデバイス/クライアントを指す。
本明細書において以下で使用される「セッションキータプル(session key tuple)」という用語は、クライアントデバイスとサーバがセッション中に暗号化データ交換のために必要とする、順序のついた要素一覧を指す。
本明細書において以下で使用される「制約のあるデバイス(constrained devices)」という用語は、制約のある処理リソース(時間と電力を含む)を有するデバイスを指す。
本明細書において以下で使用される「トランスポート層セキュリティスキーム(transport layer security scheme)」という用語は、インターネットで通信するデバイス間のプライバシーを確保するプロトコルを指す。
本明細書において以下で使用される「DTLSスキーム(DTLS scheme)」という用語は、データグラムを伝送する転送プロトコルのために通信セキュリティを確保する、データグラム転送レイヤーのセキュリティプロトコル(Datagram Transport Layer Security protocol)を指す。このプロトコルは、ネットワーク攻撃(傍聴、改ざん、メッセージ偽造など)を防止することにより、データグラムを利用したアプリケーション間のセキュア通信を可能にする。
本明細書において以下で使用される「DTLS-PSK」という用語は、事前共有鍵(PSKs:pre-shared keys)に基づいてセキュア通信を提供するDTLSプロトコルを指す。これらの事前共有鍵は、通信デバイス間で事前に共有され、対称な形態を具備したものである。
本明細書において以下で使用される「アプリケーションレイヤー(application layer)」という用語は、通信網でサーバが使用する共有プロトコルとインターフェイス方法を指定する抽象化レイヤー(abstraction layer)を指す。ネットワーク内の異なるアプリケーションの間に効果的な通信を確実にするためのサービスを提供する。
本明細書において以下で使用される「トランスポート層(transport layer)」という用語は、ネットワークのコンポーネントとプロトコルの層化アーキテクチャ(layered architecture)内部での、アプリケーション用のエンドツーエンド通信サービスを指す。「トランスポート層(transport layer)」は、メッセージの信頼性のある着信を確実にし、エラー検証メカニズムとデータフロー制御を提供する。
本明細書において以下で使用される「クロスレイヤーアプローチ(cross layer approach)」という用語は、レイヤー間ネットワーキングモデルに付随する境界を取り除く技術(technique of removing boundaries)を指す。これによってレイヤー間の通信においてあるレイヤーが他のレイヤーのデータにアクセスできるようになり、レイヤー間での相互作用と情報交換を可能にするものである。
以上の定義は本分野での表現に追加される。
ネットワーキング通信業界において、IoT/M2M通信端末は、ネットワーキングアプリケーションの重要な形態となってきている。モノのインターネット(IoT)は、オブジェクト、動物や人が、人間間、ヒューマンツーコンピュータの相互作用やM2M通信せずとも、ネットワークを介してデータを転送する能力を有するというシナリオである。モノのインターネットにいうモノとは、心臓モニターインプラントを装着した人、道路の隅に設置されたワイヤレスセキュリティカメラ、タイヤ空気圧が下がると運転手に注意を促す内蔵センサを具備した自動車、又は、IPアドレスを割り当て可能で且つデータのネットワーク転送機能を有する、自然の若しくは人造のオブジェクトであってもよい。
IoT/M2M通信に関して直面する課題は、データの堅固でセキュアな伝送であり、これは、このようなデータがリークしてしまうと、セキュリティ、健康、環境や金融に深遠なるインパクトを及ぼし得ることが理由である。
公開鍵暗号化システム、トランスポート層セキュリティスキームやIPレイヤーセキュリティなどの従来の通信セキュリティソリューションは、処理能力、エネルギーと帯域要件からして割に合わない。一方、IoTにいう「モノ」とは、処理能力もバッテリーストレージも限定された小型デバイスである。
リソース制約のあるデバイスでウェブを介してデータを転送するために使用される軽いアプリケーションレイヤープロトコル(CoAPなど)があるが、セキュリティ機能を具備していない。従って、セキュア通信を実現するために、CoAPは、DTLSの使用が必須要件である。DTLSはいくつかの設定を有しており、DTLSの最大リソース消費バリエーションは、公開鍵インフラを使用する認証に基づく証明書を利用するものである一方、DTLSの最小リソース消費バリエーションは、事前共有鍵(PSK)モードである。これらのバリエーション/構成は、端末(end-point)認証を提供する。しかし、認証の確立のために必要なデータ交換は、あまり軽量ではない。
従って、処理リソース、帯域幅、及び電力の使用量を抑えると共にスループットを増大させつつ、制約のあるデバイス用にデータをセキュアに転送する、システムの必要性が存在する。
既知の技術の1つまたは複数の課題を改善するか少なくとも有用な代替手段を提供することを意図する本発明の目的のうちいくつかのものについて、以下で説明する。
本発明の目的は、制約のあるデバイス間で軽量なセキュアセッションの確立を可能にするシステムであって、処理リソース、帯域幅、時間、及び電力の使用量を抑えることができるシステムを提供することである。
本発明のシステムのもう一つの目的は、暗号化データをセキュアセッションで交換しチャンネルのセキュリティを確保するためにDTLSで使用されているような従来のトランスポート層暗号化メカニズムに統合できるシステムを提供することにある。
本発明のさらにもう1つの目的は、制約のあるデバイス間でのセキュアセッションの確立のための軽量なシステムであって、端末間での暗号化データ交換のための相互認証及び鍵の照合を含むセキュアセッション確立を可能とするシステムを提供することである。
本発明のさらにもう1つの目的は、セキュアセッションを確立すると共に、「反射攻撃(replay attack)」および「中間一致攻撃(meet in the middle attack)」から守るセキュアな転送チャンネルを通して通信する、軽量なシステムを提供することである。
本発明のその他の目的と優位性は、本発明の範囲をこれに限定することは意図されていない付随する図面を参照しつつ読むと、以下の説明からさらに明らかとなる。
本発明は、端末間の軽量なセキュアセッションの確立及びセキュアな暗号化データ交換のための、コンピュータ利用システム及びコンピュータ利用方法に関する。一つの実施形態において、同システムは、ネットワーク上で運用することができる。その端末は、複数のクライアントデバイスと複数のサーバであってもよい。同システムは、クロスレイヤーアプローチ(cross layer approach)を実現するために、そのネットワークに関連するアプリケーションレイヤーにおいてセキュアセッションを確立するためのコンポーネント(要素)、及び、そのシステムプロトコルに関連する転送レイヤにおけるセキュア暗号化データ交換のためのコンポーネント(要素)をグループ化してもよい。複数のクライアントデバイスと複数のサーバとの間のセキュアセッションを確立するためのそのシステムに存在するコンポーネントは、第一鍵生成器、第一ランダム数生成器、第二ランダム数生成器、第三ランダム数生成器、及び第二鍵生成器を有しており、第一鍵生成器、第一ランダム数生成器、及び第二ランダム数生成器は、各クライアントデバイスごとに設けられ、第三ランダム数生成器、及び第二鍵生成器は、各サーバ一ごとに設けられている。これによって、相互認証によるセキュアセッションの確立を容易にしている。複数のクライアントデバイスと複数のサーバとの間でのセキュアな暗号化データ交換用システムに存在するコンポーネントは、セッション初期化ベクトル発生器を具備したセッションキータプル発生器を有していてもよい。このセッションキータプル発生器は、セッションキータプルを作成して認証済みのクライアントデバイスとサーバの間で転送するように構成されており、これにより、クライアントデバイスとサーバの間でのセキュアな暗号化データ交換が可能になっている。
この要約はグローバルなコンテキストを利用する計装を具備してソフトウェアの品質を提供することに関わる発想を導入することを目的とし、このコンセプトは以下でさらに詳しく説明される。この要約は本発明のすべての本質的特長を特定するものでも、本発明の範囲を規定し限定することも意図していない。
本発明のシステムを付帯図面を用いて説明する。図面は以下の通りである。
端末間に軽量なセキュアセッションの確立と暗号化データ交換を提供するシステムの一実施形態の概念図を図解したものである。 セキュアセッションと暗号化メッセージ交換を確立するためのシステムフローを図解したものである。 サーバとクライアント間のハンドシェイク中にセッションの確立に関わる手順を図解したものである。 従来型DTLS記録暗号化メカニズムで使用されているようなAES暗号化で必要なサーバとクライアントの初期化ベクトルを取得するための代表的方法を図解したものである。 CoAPを利用したセッション確立の代表的実施形態と、その後に続くクライアントとサーバ端末間でのUDP転送による暗号化メッセージ交換を図解したものである。 セキュアセッションの確立から帰結したセッションパラメータをセッションパラメータ構造にマップする仕組みを図解したものである。この構造はDTLS-PSKで使用されている暗号化メカニズムの記録方式と同様である。 代表的プロトコルを使用した、アプリケーションレイヤーでのセッションの確立プロセスとトランスポート層でのチャンネル暗号化プロセス間のインターフェイスを提供するシステムの一実施形態のフローチャートを図解したものである。
本発明のシステムを附録図面に示す実施形態を参照しながら以下で説明する。この実施例は本発明の範囲を限定するものではない。説明はあくまでも例示および開示されたシステムの優先的実施形態とその用途提案のために行われる。
本発明のシステムならびに様々な特長および優位性の詳細を限定することのない実施例を参照することによって以下に説明する。確立している既存のパラメータならびに処理技術についての説明は省略し、本発明の実施例についての理解を不要に困難にしないようにした。本発明に使用されている例は単に本発明の実施例を実用化可能にする方法の理解を容易にし、この分野の技能を持つ者が本発明の実施例を実施することを可能にすることのみを目的としている。従って、例によって本発明の実施例の範囲を限定するものと解釈されてはならない。
本発明に従い、このシステムは、チャレンジと応答を利用した、軽量で堅固なスキームを提供して、典型的な制約のあるIoT/M2M環境の鍵共有メカニズムが統合された端末の相互認証を用いた、セキュアセッションを確立するものである。同システムは、一般ネットワーキング/通信システムの認証要件を満たす。同システムは、DTLS-PSKなどのスキームをすでに使用するシステムとも容易に統合可能である。同システムにおいては、セッションの確立任務は、ここに提案されているジェネリックスキームを使用したCoAPなどの軽量なアプリケーションレイヤーが担う。セッション鍵を含むこのようなセッションの確立プロセスから生じるパラメータは、トランスポート層記録暗号化メカニズムへ渡される。このトランスポート層記録暗号化メカニズムは、DTLSなどのスキームで、暗号化データのセキュアセッションを介する交換のために使用されているものと同様である。このように、データ交換は、トランスポート層の任務になる。このようにして、転送されるデータは、トランスポート層記録暗号化メカニズムがこの種の保護を提供するので、反射攻撃(replay attack)から保護される。
付帯図面を参照すると、図1は、端末間の軽量なセキュアセッションの確立と暗号化データ交換を提供するシステム100の一実施形態が示している。この実施形態においては、クライアントデバイスとサーバは、端末間でセキュアセッションが確立されて暗号化データ交換が行われる、端末である。一実施形態において、システム100は、ネットワーク上で稼働しており、アプリケーションレイヤーでグループ化されたセッション確立コンポーネントと、トランスポート層でグループ化されたセキュアな暗号化データ交換用コンポーネントとを有している。これによって、セッションの確立任務と暗号化データ交換任務を、アプリケーションレイヤーとトランスポート層の間で分けることが可能になる。システム100は、第一鍵生成器102、複数のクライアントデバイス104、複数のサーバ106、及び、セッションキータプル発生器108を有している。第一鍵生成器102は、プロビジョンフェーズにおいてセキュアセッションが確立される前に、秘密鍵を生成してサーバ106及びクライアントデバイス104へ送信する。各クライアントデバイス104は、固有識別子を持っており、また、第1のルールセットに基づいて、第1の処理コマンドセットをクライアントデバイス104上にあるコンポーネントに送る(提供する)第一プロセッサ110を有している。各サーバ106は、第2の処理コマンドセットを予め決められた第2のルールセットに従って、サーバ106上のコンポーネントに送る第二プロセッサ130を有している。クライアントデバイス104は、サーバ106とのセッションを開始するために、セッション開始要求をサーバ106に送る。セッション開始要求は、セッションイニシエータ114が第一ランダム数生成器112と協力して生成する。第一ランダム数生成器112は、第一ランダム数を生成し、セッションイニシエータ114へ転送する。そして、セッションイニシエータ114は、第一ランダム数とクライアントデバイス104の固有識別子とを含む、セッション開始要求を生成する。このセッション開始要求は、サーバ106に存在する識別器134によって受け取られる。サーバ106は、複数のクライアントデバイス104に対応する複数の固有識別子を格納する第一レポジトリ132を含む。セッション開始要求を受け取ると、識別器134は、受け取ったセッション開始要求に含まれている固有識別子と、第一レポジトリ132に格納されている固有識別子とを照合し、セッション開始要求を送信してきたクライアントデバイス104を識別する。クライアントデバイス104が識別されると、チャレンジコード生成器140は、チャレンジコードを生成する。このチャレンジコードには、セッション開始要求に含まれていた第一ランダム数、第二鍵生成器136によって生成されたクライアントキー、及び、第三ランダム数生成器138によって生成された第三のランダム数が含まれる。次に、この生成されたチャレンジコードは、第一鍵生成器102によって事前共有されている機密鍵を用いて、第一暗号化器142によって暗号化される。そして、暗号化されチャレンジコードは、サーバ106に置かれた第一暗号化器142によって、クライアントデバイス104へ転送される。クライアントデバイス104に置かれた第一復号器116は、暗号化されたチャレンジコードを受け取り、第一鍵生成器102によって事前共有された秘密鍵でチャレンジコードを復号する。これにより、チャレンジコードに含まれるクライアントキーと第三ランダム数を取得する。取得されたクライアントキーは、第二レポジトリ118に格納される。クライアントデバイス104は、第二ランダム数を生成する第二ランダム数生成器122を含んでいる。クライアントデバイス104に置かれた応答生成器120は、生成された第二ランダム数及び復号後に受け取られた第三ランダム数を含む応答コードを生成する。この応答コードは、第二レポジトリ118に格納されたクライアントキーを用いて、第二暗号化器124によって暗号化される。そして、クライアントデバイス104にある第二暗号化器124は、この暗号化応答コードをサーバ106へ送る。そのサーバにある第二復号器 144は、クライアントキーで暗号化されたこの応答コードを受け取り、暗号化された応答コードを第二鍵生成器136で生成されたクライアントキーで復号する。復号に成功すると、第二復号器144は、応答コードに含まれる第三ランダム数と第二ランダム数を取得する。サーバ106に置かれた第一コンパレータ146は、この取得された第三ランダム数を、第三ランダム数生成器138によって生成された第三ランダム数と照合する(比較する)。照合された第三ランダム数が一致すると、サーバ106は、クライアントデバイス104を認証する。
認証に成功すると、相互認証を完了するために、サーバ106に置かれた第三暗号化器148は、最終メッセージを生成し暗号化する。この最終メッセージは、応答コードで受け取った第二ランダム数、第三ランダム数、及び、第二鍵生成器136によって生成されたサーバキーを含んでいる。この最終メッセージは、第一鍵生成器102で生成された秘密鍵を用いて、第三暗号化器148によって暗号化される。暗号化された最終メッセージは、サーバ106からクライアントデバイス104へ転送される。クライアントデバイス104に置かれた第三復号器126は、暗号化された最終メッセージを受け取り、この最終メッセージを第一鍵生成器102から先に受信済みの秘密鍵で復号する。復号に成功すると、第三復号器126は、最終メッセージから、第三ランダム数、第二ランダム数、及びサーバキーを取得する。サーバキーは、将来的に使用するために第二レポジトリ118に格納される。クライアントデバイス104に置かれた第二コンパレータ128は、復号化後に取得された第二ランダム数を、第二ランダム数生成器122によって生成された第二ランダム数と照合する(比較する)。照合された第二ランダム数が両方一致すれば、クライアントデバイス104は、そのサーバ106を認証し、サーバ106とクライアントデバイス104と間のデータ交換セキュアセッションが確立される。この時点で、クライアントデバイス104とサーバ106の両者が、クライアントキーとサーバキーを持つ。
セキュアセッションが確立されると、セッションキータプル発生器108は、クライアントキー、サーバキー、第二ランダム数、及び第三ランダム数を受け取る。セッションキータプル発生器108は、受信済みの第二ランダム数及び受信済みの第三ランダム数に基づいて、サーバ初期化ベクトル及びクライアント初期化ベクトルを生成する、初期化ベクトル発生器150を含んでいる。これらの初期化ベクトル、クライアントキー、及びサーバキーに基づいて、セッションキータプル発生器108は、クライアントキー、サーバキー、クライアント初期化ベクトル、及びサーバ初期化ベクトルを含むセッションキータプルを作成し、このセッションキータプルをクライアントデバイス104及びサーバ106へ送る。これにより、クライアントデバイス104とサーバ106との間のセキュア暗号化データ交換が可能となる。セッションキータプルの受信後、クライアントデバイス104は、クライアントキー及びクライアント初期化ベクトルを用いて、データを暗号化し、サーバキー及びサーバ初期化ベクトルを用いて、データを復号する。同様に、サーバ106は、セッションキータプルの受信後、サーバキー及びサーバ初期化ベクトルを用いて、データを暗号化し、クライアントキー及びクライアント初期化ベクトルを用いて、データを復号する。このためセキュアな暗号化データ交換が実現する。
付帯図面を参照すると、図2は、セキュアセッションの確立及びセキュアチャンネルを通した暗号化メッセージ交換のための、システムフローを図示している。本発明のシステムは、対称キーを使用するセキュリティメカニズムを提供する。このセキュリティメカニズムでは、鍵管理は認証と一体化されている。また、このセキュリティメカニズムは、所与の端末のために、上り下り通信チャンネルの個別鍵も維持する。サーバとクライアントは、プロビジョンフェーズにおいて事前共有秘密(Y)が設定された、二個の端末である。セキュアチャンネルの確立要求は、クライアントがサーバにHELLOメッセージを送信することにより開始され、このHELLOメッセージには、そのクライアントにとって固有の識別子(ID)と、‘hello_rand’と呼ばれるランダム数とが用いられている(ステップ200)。このメッセージを受信すると、サーバは、最初に、設定済みデータベースにおいて、そのIDをルックアップする(調べる)。しかし、悪意のあるクライアントによるなりすましを防止するために、そのサーバは、サーバランダム数‘server_rand’が付加されたK_c(クライアント書込み鍵:client-write-key)から成る固有鍵チャレンジコードを生成する。この鍵K_cは、クライアントからサーバへのチャンネル用の暗号化・復号用の対称キーであり、トラフィック解析攻撃から鍵を守るために、‘hello_rand’でマスクされる。このようにして取得されたチャレンジコードは、事前共有秘密(Y)と‘hello_rand’をもとに生成されるノンスとによって、暗号化される(ステップ202)。一つの実施形態において、チャレンジコードは、AES_CCM_128を用いて暗号化されて、クライアントへ送信される。このAES_CCM_128では、AES_CCM_128暗号化で要求されるノンスとして、hello_randが用いられる。
正当なクライアントは、チャレンジコードを復号/解読でき、サーバから送られたserver_randと鍵(K_c)を受け取ることができる(ステップ204)。クライアントは、応答として、こちらもサーバへのチャレンジを含む応答メッセージを作成する。サーバに対するチャレンジ/応答メッセージ(challenge for the server/ response message)は、server_randに加えて、クライアントで作成されたランダム数‘client_rand’を含む。この応答メッセージは、K_cを用いて暗号化される(ステップ206)。一つの実施形態において、同暗号化方法は、暗号化に必要なノンスを与えるためにserver_randを使用する、AES_CCM_128である。
サーバは、クライアントからの応答を復号し、server_randをそれ自身のコピーと照合し、クライアント応答がサーバチャレンジを満たしているかを確認する(ステップ208)。この両方が一致すれば、サーバは、クライアントを認証し(ステップ210)、一致しない場合、クライアントは認証されない(ステップ212)。クライアントが認証されると、サーバは、最終メッセージでクライアントチャレンジに応答する。最終メッセージは、server_randでマスクされると共にclient_randに付加された、サーバが生成した鍵K_s(サーバ書込み鍵:server-write-key)を含む。この最終メッセージは、次にY(事前共有秘密鍵:pre-shared secret key)で暗号化される(ステップ214)。一つの実施形態において、client_randを使用するAES_CCM_128は、暗号化のために必要なノンスを送る。鍵K_sは、サーバによって最終メッセージに含められ、これにより、クライアントに対して、成功した認証後にメッセージを暗号化するための鍵を使用することを通知することができる。このメッセージを受け取ると、クライアントは、サーバ応答がクライアントチャレンジを満たすか否かを確認する(ステップ216)。クライアントが復号でき且つclient_randとそれ自身のコピーとが一致すれば、クライアントは、サーバを認証し(ステップ218)、一致しなければ、サーバは認証されない(ステップ220)。
この交換後、両端末(クライアントとサーバ)は、鍵ペア(サーバ書込み鍵(server-write-key)、クライアント書込み鍵(client-write-key))を受信しており、セキュアチャンネルが確立する。セキュアチャンネルが確立されると、鍵を含むセッションパラメータが、クロスレイヤーインターフェイスに与えられ(付帯図面の図7に図解)、その次に、セキュアな情報交換のためのトランスポート層へ提供される。鍵ペアとは別に、記録暗号化は、さらに、サーバ初期化ベクトル(サーバ IV)とクライアント初期化ベクトル(クライアント IV)も必要とする。代用的一実施形態において、これらの初期化ベクトル(IV)は、server_nonce及びclient_nonceを用いて、導出される。このIV生成は、ステップ222に示されている。鍵ペア及びIVsを含む暗号化パラメータが取得されると、トランスポート層セキュリティを使用して、暗号化メッセージの交換が実行される(ステップ224)。
このようにしてセキュアセッションの確立とトランザクションが、反射攻撃(replay attack)からの防御を保証する本発明のシステムによって実現される。
図3と図5で使用されている記号の意味は、次の通りである。
Figure 2016082597
付帯図面を参照すると、図3は、サーバとクライアント間のハンドシェイク中にセッションの確立に関わる手順を図解したものである。この図は、軽量なセキュアセッションの確立アルゴリズムを示しており、Ciはクライアントを示し、Sはサーバを示す。セキュアセッションの確立プロセスが始まる前に、プロビジョンフェーズにおいてオフラインで、秘密Y={0,1}128がCiとSとの間で共有される。次に、セキュアセッションの確立プロセスは、セッション開始に伴い開始され、ここでは、クライアントCiが、‘HELLO, #Ci’及びhello_randをサーバSへ送る(ステップ300)。ここで、#Ciは固有なクライアントデバイスIDであり、hello_rand={0,1}96である。セッションが開始されると、サーバSは、サーバチャレンジコード
Figure 2016082597
を、クライアントへ送って応答する(ステップ302)。ここで、K_c={0,1}128であり、server_rand={0,1}96であり、ext_hello_rand=hello_rand || hello_rand[0:31]である。クライアントCiは、チャレンジコードを復号し、サーバに別のチャレンジコード'AES{(server_rand || client_rand)}K_c’を送り返すことにより応答する(ステップ304)。ここで、client_rand={0,1}96は、クライアント応答とチャレンジを示す。サーバ側においては、サーバは、server_randを確認し、クライアントに対して
Figure 2016082597
を送り返すことにより応答する(ステップ306)。ここで、ext_server_rand = server_rand || server_rand[0:31]K_sである。
一実施形態においては、AES暗号化は、代替的にはAES_128_CCM_8として実行される。CCMモードは、各暗号化について12ビットノンスと、一つの追加データとを必要とする。‘hello_rand’、‘server_rand’、及び‘client_rand’は、ステップ302、ステップ304、及びステップ306でそれぞれ必要なノンス値として機能する。この追加データは、アプリケーションレイヤープロトコル(ex. CoAP)の各メッセージのヘッダであってよい。
付帯図面を参照すると、図4は、AES暗号化のために必要なサーバとクライアントの初期化ベクトルを取得するための代表的方法を図解している。これは、従来式のDTLS記録暗号化メカニズムで使用されるのと同様である。本発明のシステムは、セキュアなトランスポート層(DTLS)とのインターフェイスを可能にする。同インターフェイスは、本質的には、暗号化メッセージ交換のための基盤をなすセキュリティレイヤーで使用されるために必要なセッションパラメータを作成する。セッションパラメータの主要コンポーネントは、K_cとK_sである。その他の必要なパラメータは、別の方法で生成されてもよい。DTLS記録(DTLS-record)を、メッセージをセキュアに転送する代表的メカニズムとして見ると、セッションキーパラメタタプル‘{K_c, K_s, client_IV, server_IV}’は、クライアントとサーバの両方で必要とされる。ここで、「IV」とは、初期化ベクトルを意味する。IVを作成するには数種類の代替方法がある。クライアントとサーバは、同じパラメータ値に関しては同じメカニズムに従い、同じ{client_IV, server_IV}ペアを担保する。AES_128_CCM 暗号化 DTLS記録(AES_128_CCM encrypted DTLS record)において、IVの長さは4バイトである。演算オーバーヘッドが低い代表的メカニズムを図4に示す。
本発明に開示されるセキュアセッションの確立には、cCoAPが組み込まれたペイロードが統合されてもよい。確認可能な(CON)データ転送モードによるPOST法は、クライアントとサーバとの間のセキュアセッションを確立するために適用される。新規フィールド「AUTH」が、セキュア(認証)モードを可能にするために、CoAPヘッダに導入されている。このフィールドは、基幹的オプションクラスを示す未使用オプションを使用する。「AUTH_MSG_TYPE」という名前のもう一つのオプションも、「AUTH」とともに導入され、認証セッションを確立するための異なるメッセージを示す。
CoAPヘッダにある同オプションフィールドは、CoAPメッセージのオプション要求/応答機能の担体である。本発明において定義された同フィールドは、次の通りである。
・AUTH : 認証/認証無効のモードの使用可能性を表す。このフィールドには、真偽値を設定可能である。
・AUTH_MSG_TYPE : このフィールドは、0または1をとることができる。ここで、0=auth_initであり、1=‘response_against_challenge’である。
認証セッションは、‘AUTH=true’と設定して有効化されると、認証フェイズ中に交換される関連するすべてのメッセージに対して、ヘッダに一定の「トークン」値を用いることにより、維持される。
付帯図面を参照すると、図5は、クライアントとサーバ端末との間での、CoAPを介するセッション確立、及び、その後に続くUDP転送による暗号化メッセージ交換の代表的実施形態を図解したものである。次の手順が、そのフローを表している。
・開始時に、クライアントは、CONモードでPOSTメッセージを、セッション開始専用の特定サーバURIへ送る(ステップ400)。例えば、AUTH=‘True’でAUTH_MSG_TYPE=‘auth_init’である、/some_uri_for_session_initiationと、ペイロード内の‘device identifier’(DevID)及び一個のランダム数‘hello_rand’である。
・サーバは、オプション「AUTH」、及び、AUTH_MSG_TYPEに対する「auth_init」値を受信した後に、デバイス識別子(device identifier)をペイロードから取得し、同デバイス識別子と関連付けられた事前共有秘密(pre-shared secret)を決定する。サーバは、次に、セッション確立のために、ランダム数、チャレンジとしてのserver_rand、クライアント書込み鍵K_cを生成する(ステップ402)。
・サーバは、クライアントに、新たなリソースが作成されたことを示す応答コードで応答する。応答に含まれるURIは、セキュアセッション用のセッションIDを示す。デバイス識別子が無効であれば、サーバは、応答コード「Unauthorized(未認証)」を送り返す。ステップ402の暗号化されたペイロードは、ビギーバックされるか又は別個にクライアントへ送られる。
・クライアントは、サーバから受け取った応答を復号し、server_rand及び‘K_c’を取得する。クライアントは、また、ランダム数 client_randを生成することでチャレンジを作成し、次にアルゴリズム1の手順3で説明された同ペイロードを、POSTメッセージを使って送る(ステップ404)。このPOSTメッセージには、‘AUTH=true’のオプションフィールド、‘response_against_challenge’であるAUTH_MSG_TYPEの値、最後のPOSTメッセージと同様のトークン値が含まれている。
・サーバは、上記POSTのペイロード(ヘッダに上記オプション値を含んでいる)を、‘K_c’を用いて復号し、受信したserver_randを確認する。サーバは、server_randが直前値(ステップ402で生成された値)と等しい場合には、応答コード「Changed」である応答を送信し、異なる場合には、この値が異なると「Unauthorized」を送る。このステップ406で、クライアントの認証は完了する。
・クライアントは、サーバからの応答をYで復号し、受信したclient_randを自己のコピーと照合する。クライアントは、K_sも受け取る。サーバ認証は、このステップで完了する。
・認証が完了すると、クライアント及びサーバの両者は、セッションキータプル{K_c, K_s, client_IV, server_IV}を作成する。そのIVは、図4に示される通りに生成される。
・ここで、クライアントとサーバは、オプションとしては、DTLS-PSK記録暗号化(DTLS-PSK record encryption)と同様に、セキュアトランスポート層を介して通信してもよい。クライアントは、K_c及びclient_IVを用いて暗号化し(ステップ408)、サーバは、K_s及びserver_IVを用いて暗号化する(ステップ410)。
ステップ400、ステップ402、ステップ404、及びステップ406は、セキュアセッションの確立(つまり、CoAP)を示す。一方、ステップ408及びステップ410は、再生保護付の暗号化メッセージ交換(つまり、DTLS)を示している。
セキュアセッション確立中のAES暗号化は、オプションとしては、AES_128_CCM_8として実現してもよい。CCMモードは、各暗号化のための12ビットノンスと、一つの追加データとを必要とする。‘hello_rand’、‘server_rand、‘client_rand’は、図3のステップ302、ステップ304、及びステップ306でそれぞれ必要なノンス値として機能する。CCM暗号化のために必要な「追加データ」は、CoAPヘッダ部に由来してもよい。
付帯図面を参照すると、図6は、本発明で開示されたセキュアセッションの確立の結果である、異なるセッションパラメータ間のマッピングと、従来式DTLS記録暗号化メカニズム(DTLS record encryption mechanism)で必要なセッションパラメータ構造とを図解したものである。同図は、DTLS-PSK記録暗号化(DTLS-PSK record encryption)に使用するセッションタプルの要素を示しており、同図において、符号500、符号502、及び符号504は、セキュアセッションの確立のために使用されるセッションパラメータを表す。
付帯図面を参照すると、図7は、代表的プロトコルを使用した、アプリケーションレイヤーでのセッション確立プロセスとトランスポート層でのチャンネル暗号化プロセスとの間のインターフェイスを提供するシステムの一実施形態のフローチャートを図解したものである。この実施形態において、システムは、アプリケーションレイヤー(CoAP)で軽量なセキュアセッションの確立を実行する(ステップ702)。セキュアセッションが確立すると、クライアントキー及びサーバキーを含むセッションパラメータが取得される。これらのセッションパラメータは、クロスレイヤーインターフェイスを提供するインターフェイスレイヤーに渡される。このレイヤーでは、暗号化パラメタタプル{client write key (K_c), server write key (K_s), client initialization vector (client_IV), server initialization vector (server_IV)}が導出され、必要な暗号化パラメータは、DTLS-PSKでの記録暗号化と同様な暗号化スキームにおいて必要なセッションパラメータに対してマップされる(ステップ704)。このため、アプリケーションレイヤーに存在する暗号化データ交換を、対称キーによるDTLS記録暗号化と同様なメカニズムを使用するUDPトランスポート層上のセキュアチャンネルを介して行うことができる(ステップ706)。

Claims (30)

  1. 複数のクライアントデバイスと複数のサーバとの間の、軽量でセキュアなセッションの確立及びセキュアな暗号化データ交換のためのネットワーク内で、稼働するコンピュータ利用システムであって、
    前記ネットワークと関連づけられているアプリケーションレイヤーにおいてグループ化されて、前記複数のクライアントデバイスと前記複数のサーバとの間の相互認証によるセキュアなセッションの確立を容易にするように構成された、前記セキュアなセッション確立のためのコンポーネント:及び
    前記ネットワークと関連づけられているトランスポートレイヤーにおいてグループ化されて、クロスレイヤーアプローチに基づいて、前記複数のクライアントデバイスと前記複数のサーバとの間でのセキュアな暗号化されたデータ交換を可能にするように構成された、前記セキュアな暗号化データ交換のためのコンポーネント:
    を具備し、
    前記セキュアなセッション確立のためのコンポーネントは、
    各クライアントデバイスに設けられた、第一鍵生成器、第一ランダム数生成器、及び第二ランダム数生成器と、
    各サーバに設けられた第三ランダム数生成器及び第二鍵生成器と、
    を具備し、
    前記前記セキュアな暗号化データ交換のためのコンポーネントは、
    セッション初期化ベクトル発生器を有していて、セッションキータプルを作成すると共に、該作成したセッションキータプルを、相互に認証された前記複数のクライアントデバイス及び前記複数のサーバに対して送信するように構成された、セッションキータプル発生器
    を具備している、
    コンピュータ利用システム。
  2. 請求項1記載のコンピュータ利用システムであって、
    前記第一鍵生成器は、クライアントデバイスとサーバとの間のセキュアなセッションを確立する前に秘密鍵を生成し、該生成した秘密鍵を、前記複数のクライアントデバイス及び前記複数のサーバに対して送信する、コンピュータ利用システム。
  3. 請求項1記載のコンピュータ利用システムであって、
    ルールの第1セットに基づいて、処理コマンドの第1セットを供給するように構成された第一プロセッサ、
    前記第一プロセッサと協業するように構成されると共に、前記処理コマンドの第1セットに基づいて、第一ランダム数を生成するように構成された第一ランダム数生成器、
    前記処理コマンドの第1セットに基づいて、前記第一ランダム数及び所定の固有識別子を含むセッション開始要求を生成し、該生成したセッション開始要求をサーバへ送信するように構成されたセッションイニシエータ、
    前記サーバと協業して暗号化されたチャレンジコードを受信し、前記第一鍵生成器と協業して秘密鍵を受信すると共に、前記処理コマンドの第1セットに基づき且つ受信した秘密鍵を用いて、第三ランダム数及びクライアントキーを取得するために、前記暗号化されたチャレンジコードを復号するように構成された第一復号器、
    前記第一復号器と協業して、前記クライアントキーを受信して保存するように構成された第二レポジトリ、
    前記第一プロセッサと協業して、前記処理コマンドの第1セットに基づいて、第二ランダム数を生成するように構成された第二ランダム数生成器、
    前記第一復号器と協業して前記第三ランダム数を受信し、前記第二ランダム数生成器と協業して前記生成された第二のランダム数を受信すると共に、前記受信した第三ランダム数及び前記受信した第二ランダム数に基づいて、応答コードを生成するように構成された応答生成器、
    前記第二レポジトリと協業して前記クライアントキーを受信し、前記応答生成器と協業して前記応答コードを受信すると共に、前記受信したクライアントキーで前記応答コードを暗号化し、暗号化された応答コードを取得して送信するように構成された第二暗号化器、
    前記サーバと協業して、暗号化された最終メッセージを受信し、前記第一鍵生成器と協業して前記秘密鍵を受信するように構成されると共に、前記受信した秘密鍵を用い且つ前記処理コマンドの第1セットに基づいて、第二ランダム数及びサーバキーを取得するために、前記暗号化された最終メッセージを復号化して、前記サーバキーを第二レポジトリに保存するように構成された第三復号器、および
    前記第三復号器と協業して前記取得された第二ランダム数を受信し、前記第二ランダム数生成器と協業して前記生成された第二ランダム数を受信するように構成されると共に、前記生成された第二のランダム数を前記受け取った第二のランダム数と比較して前記サーバを認証することにより、前記サーバとのデータ交換のためにセキュアなセッションを確立する第二コンパレータ、
    を具備する、コンピュータ利用システム。
  4. 請求項1記載のコンピュータ利用システムであって、
    所定のルールの第2セットに基づいて、処理コマンドの第二セットを供給するように構成された第二プロセッサ、
    複数の固有識別子の保存するように構成され、各固有識別子はクライアントデバイスに対応する、第一レポジトリ、
    前記第二プロセッサ、前記第一レポジトリ、及びクライアントデバイスと協業して、前記処理コマンドの第2セット、前記保存された固有識別子、及び、第一ランダム数と固有識別子を含むセッション開始要求をそれぞれ受信するように構成されると共に、前記クライアントデバイスを識別するために、前記受信した固有識別子を前記保存された固有識別子と照合するように構成された、識別器、
    前記第二プロセッサと協業して、前記処理コマンドの第2セットに基づいて、固有クライアントキー及び固有サーバキーを生成して送信するように構成された第二鍵生成器、
    前記第二プロセッサと協業して、前記処理コマンドの第2セットに基づいて、第三ランダム数を生成して送信するように構成された第三ランダム数生成器、
    前記識別器と協業して前記第一ランダム数を受信し、前記第二鍵生成器と協業して前記クライアントキーを受信し、前記第三ランダム数生成器と協業して前記第三ランダム数を受信するように構成されると共に、前記第一ランダム数、前記クライアントキー、及び前記第三ランダム数に基づいて、チャレンジコードを生成するように構成されたチャレンジコード生成器、
    前記チャレンジコード生成器と協業して前記生成されたチャレンジコードを受信し、前記第一鍵生成器と協業して秘密鍵を受信するように構成されると共に、前記処理コマンドの第2セットに基づき且つ前記秘密鍵を用いて、前記受信したチャレンジコードを暗号化し、暗号化されたチャレンジコードを取得して送信するように構成された第一暗号化器、
    第二鍵生成器と協業して、前記クライアントキーを受信し、前記クライアントデバイスと協業して、暗号化された応答コードを受信するように構成されると共に、前記受信した暗号化された応答コードを、前記クライアントキーで復号化して、前記応答コードに含まれている第二ランダム数及び第三ランダム数を取得するように構成された第二復号器、
    前記第二復号器と協業して前記取得された第三ランダム数を受信し、前記第三ランダム数生成器と協業して前記生成された第三ランダム数を受信するように構成されると共に、前記生成された第三ランダム数を、前記受信した第三ランダム数と比較して、前記クライアントデバイスを認証するように構成された第一コンパレータ、および
    前記第二復号器、前記第一コンパレータ、及び前記第一鍵生成器と協業するように構成されると共に、前記第三ランダム数、前記サーバキー、及び前記秘密鍵で暗号化された第二ランダム数を含む最終メッセージを暗号化し、暗号化された最終メッセージを取得して前記クライアントデバイスへ送信することにより、前記クライアントデバイスとのデータ交換のためのセキュアなセッションを確立するように構成された、第三暗号化器、
    を具備する、コンピュータ利用システム。
  5. 請求項1記載のコンピュータ利用システムであって、
    前記セッションキータプル発生器は、クライアントデバイス及びサーバによって認証中に生成された、クライアントキー、サーバキー、及びランダム数を受信するように構成され、
    前記セッション初期化ベクトル発生器は、前記受信したランダム数を用いて、クライアント初期化ベクトル及びサーバ初期化ベクトルを生成するように構成され、
    前記セッションキータプル発生器は、さらに、前記受信したクライアントキー、前記受信したサーバキー、前記クライアント初期化ベクトル、及び前記サーバ初期化ベクトルを含むセッションキータプルを生成し前記クライアントデバイス及びサーバへ送信して、前記クライアントデバイスと前記サーバとの間のセキュアな暗号化されたデータ交換を可能にするように構成された、コンピュータ利用システム。
  6. 請求項1記載のコンピュータ利用システムであって、
    クライアントデバイスとサーバとの間の前記セキュアな暗号化されたデータ交換は、鍵の確立に基づいており、
    前記クライアントデバイスは、前記クライアントキー及び前記クライアント初期化ベクトルを用いてデータを暗号化し、前記サーバキー及びサーバ初期化ベクトルを用いてデータを復号化し、
    前記サーバは、前記サーバキー及び前記サーバ初期化ベクトルを用いてデータを暗号化し、前記クライアントキー及び前記クライアント初期化ベクトルを用いてデータを復号化し、
    前記クライアントデバイス及び前記サーバで、暗号化キーと復号化キーを別々に維持している、コンピュータ利用システム。
  7. 請求項2記載のコンピュータ利用システムであって、
    前記第一鍵生成器によって生成された秘密鍵は、セッションの初めに生成される固有鍵であり、且つ、前記セッションの進行中でのみ有効である、コンピュータ利用システム。
  8. 請求項3又は4記載のコンピュータ利用システムであって、
    前記第一ランダム数生成器、前記第二ランダム数生成器、及び前記第三ランダム数生成器によって生成されたランダム数は、再現不可能であり且つセッションごとに異なる、コンピュータ利用システム。
  9. 請求項1記載のコンピュータ利用システムであって、
    セキュアなセッションの確立を可能にするためのCoAPを含む制約のあるデバイスのためのアプリケーションレイヤーと統合される、コンピュータ利用システム。
  10. 請求項1記載のコンピュータ利用システムであって、
    セキュアな暗号化されたデータ交換を可能にするためのDTLSを含むトランスポートレイヤーセキュリティスキームと統合される、コンピュータ利用システム。
  11. 請求項1記載のコンピュータ利用システムであって、
    インターフェイスレイヤーを使いセッションキータプルを作成してマップする。
  12. 請求項1記載のコンピュータ利用システムであって、
    メッセージ認証を用いた完全性確認を伴う対称的暗号化を使って、暗号化されたドメインにおけるアプリケーションレイヤーを介した、セッションの確立を可能にする、コンピュータ利用システム。
  13. 請求項1記載のコンピュータ利用システムであって、
    DTLS-PSK記録暗号化と同様のセッション構造によってマッピングされるセッションパラメータを導出する、コンピュータ利用システム。
  14. 請求項1記載のコンピュータ利用システムであって、
    CoAPを含む制約のあるアプリケーションプロトコルを介したセキュアなセッション暗号化、および、それに続く、UDP転送においてセキュアなチャンネルを介した、暗号化されたデータの交換を可能にする、コンピュータ利用システム。
  15. 請求項1記載のコンピュータ利用システムであって、
    クロスレイヤーアプローチが適用されており、
    前記アプリケーションレイヤーを含む上位レイヤーを用いてセキュアなセッションを確立し、
    前記トランスポートレイヤーを含む下位レイヤーを用いてチャンネル暗号化を実行することにより、制約のあるドメインにおける使用に前記コンピュータ利用システムを適合させる前記上位レイヤーに対する制御を可能にする、
    コンピュータ利用システム。
  16. 複数のクライアントデバイスと複数のサーバとの間の、軽量でセキュアなセッションの確立及びセキュアな暗号化データ交換のためのネットワーク内で、稼働するコンピュータ利用方法であって、
    セキュアなセッションの確立を可能にする、前記ネットワークに関連づけられたアプリケーションレイヤーにおいて、コンポーネントをグループ化し:
    セキュアな暗号化されたデータ交換を可能にする、前記ネットワークと関連付けられたトランスポートレイヤーにおいて、コンポーネントをグループ化し:
    前記セキュアなセッションの確立を可能にするステップは、
    クライアントデバイスとサーバとの間のセキュアなセッションを確立する前に秘密鍵を生成し、該生成した秘密鍵を、前記複数のクライアントデバイス及び前記複数のサーバに対して送信するステップと;
    クライアントデバイス側からサーバとのセッションを開始し、前記送信された秘密鍵を使用してサーバを認証することにより、サーバとクライアントデバイスとの間のデータ交換のためのセキュアなセッションを相互認証によって確立するステップと;
    サーバ側においてクライアントデバイスからのセッション開始要求を受け取り、前記送信された秘密鍵を用いて前記クライアントデバイスを識別及び認証するステップと;
    前記アプリケーションレイヤーにおいてグループ化された前記コンポーネントを構成して、前記複数のクライアントデバイスと前記複数のサーバとの間のセキュアなデータ交換セッションの確立を相互認証によって可能にするステップと;
    を有し
    前記セキュアな暗号化されたデータ交換を可能にするステップは、
    セッションキータプルを作成し、該作成したセッションキータプルを、相互認証された複数のクライアントデバイスと複数のサーバへ送信するステップと;
    トランスポートレイヤーにおいてグループ化された前記コンポーネントを構成して、前記複数のクライアントデバイスと前記複数のサーバとの間のセキュアな暗号化されたデータ交換を、クロスレイヤーアプローチに基づいて可能にするステップと;
    を有する、コンピュータ利用方法。
  17. 請求項16記載のコンピュータ利用方法であって、
    前記セキュアなセッションの確立を可能にするステップは、
    クライアントデバイスとサーバとの間にセキュアなセッションを確立する前に、秘密鍵を生成し、該生成した秘密鍵を前記複数のサーバと前記複数のクライアントデバイスへ送信するステップと;
    クライアントデバイス側からサーバとのセッションを開始し、前記送信された秘密鍵を使用してサーバを認証することにより、サーバとクライアントデバイスとの間のデータ交換のためのセキュアなセッションを相互認証によって確立するステップと;
    クライアントデバイスからのセッション開始要求をサーバが受け取り、前記送信された秘密鍵を用いて前記クライアントデバイスを認証することにより、前記サーバと前記クライアントデバイスとの間のデータ交換のためのセキュアなセッションの確立を可能にするステップと;
    を有する、コンピュータ利用方法。
  18. 請求項16記載のコンピュータ利用方法であって、
    前記クライアントデバイスにおいて実行されるステップ群を有し、
    該ステップ群は、
    所定のルールの第1セットに基づいて、処理コマンドの第1セットを発行するステップ;
    前記処理コマンドの第1セットに基づいて、第一ランダム数を生成するステップ;
    前記処理コマンドの第1セットに基づいて、前記第一ランダム数及び所定の固有識別子を含むセッション開始要求を生成し、該生成したセッション開始要求をサーバへ送信するステップ;
    暗号化されたチャレンジコード及び秘密鍵を受信し、前記受信した秘密鍵を用い且つ前記処理コマンドの第1セットに基づいて、前記暗号化されたチャレンジコードを復号し、第三ランダム数及びクライアントキーを取得するステップ;
    取得されたクライアントキーを保存するステップ;
    前記処理コマンドの第1セットに基づいて、で第二ランダム数を生成するステップ;
    前記第三ランダム数及び第二ランダム数に基づいて、応答コードを生成するステップ;
    前記保存されたクライアントキーで前記応答コードを暗号化し、該暗号化された応答コードを取得して送信するステップ;
    暗号化された最終メッセージを受信し、該受信した最終メッセージを、前記受信した秘密鍵を用い且つ前記処理コマンドの第1セットに基づいて、復号して、第二ランダム数及びサーバキーを取得するステップ;
    前記取得されたサーバキーを保存するステップ;及び
    前記生成された第二ランダム数と前記取得された第二ランダム数とを比較して前記サーバを認証することにより、前記サーバとのデータ交換のためのセキュアなセッションを確立するステップ;
    を有する、コンピュータ利用方法。
  19. 請求項16記載のコンピュータ利用方法であって、
    前記サーバにおいて実行されるステップ群を有し、
    該ステップ群は、
    所定のルールの第2セットに基づいて、処理コマンドの第2セットを発行するステップ;
    各固有識別子がクライアントデバイスに対応する複数の固有識別子を保存するステップ;
    第一ランダム数及び固有識別子を含むセッション開始要求を受信し、該受信した固有識別子を前記保存された固有識別子と照合して前記クライアントデバイスを識別するステップ;
    前記処理コマンドの第2セットに基づいて、固有クライアントキー及び固有サーバキーを生成するステップ;
    前記処理コマンドの第2セットに基づいて、第三ランダム数を生成して送信するステップ;
    前記第一ランダム数、前記クライアントキー、及び前記第三ランダム数を用いて、チャレンジコードを生成するステップ;
    前記処理コマンドの第2セットに基づき且つ前記秘密鍵を用いて、前記生成されたチャレンジコードを暗号化し、暗号化されたチャレンジコードを取得して送信するステップ;
    暗号化された応答コードを受信し、該受信した暗号化された応答コードを前記クライアントキーで復号化し、該応答コードから第二ランダム数及び第三ランダム数を取得するステップ;
    前記生成された第三ランダム数と前記取得された第三ランダム数とを比較して、前記クライアントデバイスを認証するステップ;及び
    前記第三ランダム数、前記サーバキー、及び前記秘密鍵で暗号化された第二ランダム数を含む最終メッセージを生成し、該生成した最終メッセージを暗号化し、暗号化された最終メッセージを取得してクライアントデバイスに送信することにより、前記クライアントデバイスとのデータ交換のためのセキュアなセッションの確立を可能にするステップ;
    を有する、コンピュータ利用方法。
  20. 請求項16記載のコンピュータ利用方法であって、
    前記セッションキータプルを作成し該作成したセッションキータプルを送信するステップは、
    認証の際にクライアントデバイス及びサーバによって生成されたクライアントキー、サーバキー、及びランダム数を受信するステップ;
    前記受信したランダム数を用いて、クライアント初期化ベクトル及びサーバ初期化ベクトルを作成するステップ;
    前記受信したクライアントキー、前記受信したサーバキー、前記クライアント初期化ベクトル、及び前記サーバ初期化ベクトルを含むセッションキータプルを作成するステップ;及び
    前記作成されたセッションキータプルを前記クライアントデバイス及び前記サーバへ送信することにより、前記クライアントデバイスと前記サーバとの間のセキュアな暗号化されたデータ交換を可能にするステップ;
    を有する、コンピュータ利用方法。
  21. 請求項16記載のコンピュータ利用方法であって、
    クライアントデバイスとサーバとの間の暗号化されたデータ交換の前記ステップは、
    セッションキータプルを用いた鍵の確立ステップに基づいており、
    クライアントデバイス及びサーバで、暗号化キーと復号化キーを別々に維持するステップを有し、
    さらに、ステップ群を有しており、
    該ステップ群は、
    前記クライアントデバイスにおいて、前記クライアントキー及び前記クライアント初期化ベクトルを用いて、データを暗号化するステップ;
    前記クライアントデバイスにおいて、前記サーバキー及び前記サーバ初期化ベクトルを用いて、データを復号化するステップ;
    前記サーバにおいて、前記サーバキー及び前記サーバ初期化ベクトルを用いて、データを暗号化するステップ;及び
    前記サーバにおいて、前記クライアントキー及び前記クライアント初期化ベクトルを用いて、データを復号化するステップ;
    を有する、コンピュータ利用方法。
  22. 請求項16記載のコンピュータ利用方法であって、
    前記秘密鍵を生成するステップは、セッション開始時に固有鍵を生成するステップを含み、前記固有鍵は、前記セッションの進行中でのみ有効である、コンピュータ利用方法。
  23. 請求項18又は19記載のコンピュータ利用方法であって、
    前記第一ランダム数、前記第二ランダム数、及び前記第三ランダム数を生成するステップは、再現不可能であり且つセッションごとに変わるランダム数を生成するステップを含む、コンピュータ利用方法。
  24. 請求項16記載のコンピュータ利用方法であって、
    セキュアなセッションを確立するためのCoAPを含む制約のあるデバイスのためのアプリケーションレイヤーと統合される、コンピュータ利用方法。
  25. 請求項16記載のコンピュータ利用方法であって、
    セキュアな暗号化されたデータ交換を提供するためのDTLSを含むトランスポートレイヤーセキュリティスキームと統合される、コンピュータ利用方法。
  26. 請求項16記載のコンピュータ利用方法であって、
    インターフェイスレイヤーを使用してセッションキータプルを作成しマップするステップを含む、コンピュータ利用方法。
  27. 請求項16記載のコンピュータ利用方法であって、
    メッセージ認証を用いた完全性確認を伴う対称的暗号化を使って、暗号化されたドメインにおけるアプリケーションレイヤーを介して、セッションを確立するステップを含む、コンピュータ利用方法。
  28. 請求項16記載のコンピュータ利用方法であって、
    DTLS-PSK記録暗号化と同様なセッション構成によってマッピングされるセッションパラメータを導出する手順を含む、コンピュータ利用方法。
  29. 請求項16記載のコンピュータ利用方法であって、
    CoAPを含む制約のあるアプリケーションプロトコルを介したセキュアなセッション暗号化、および、それに続く、UDP転送においてセキュアなチャンネルを介した、暗号化されたデータの交換を可能にするステップを含む、コンピュータ利用方法。
  30. 請求項16記載のコンピュータ利用方法であって、
    前記クロスレイヤーアプローチが適用されており、
    前記アプリケーションレイヤーを含む上位レイヤーを用いてセキュアなセッションを確立するステップ、及び、前記トランスポートレイヤーを含む下位レイヤーを用いてチャンネル暗号化を実行することにより、前記上位レイヤーに対する制御を可能にするステップを含む、コンピュータ利用方法。
JP2015205253A 2014-10-20 2015-10-19 セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法 Active JP6850530B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
IN3349MU2014 2014-10-20
IN3349/MUM/2014 2014-10-20

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2020158667A Division JP6844908B2 (ja) 2014-10-20 2020-09-23 セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法

Publications (2)

Publication Number Publication Date
JP2016082597A true JP2016082597A (ja) 2016-05-16
JP6850530B2 JP6850530B2 (ja) 2021-03-31

Family

ID=54345406

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2015205253A Active JP6850530B2 (ja) 2014-10-20 2015-10-19 セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
JP2020158667A Active JP6844908B2 (ja) 2014-10-20 2020-09-23 セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2020158667A Active JP6844908B2 (ja) 2014-10-20 2020-09-23 セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法

Country Status (4)

Country Link
US (1) US10015146B2 (ja)
EP (1) EP3016422B1 (ja)
JP (2) JP6850530B2 (ja)
CN (1) CN105530238B (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104765999B (zh) * 2014-01-07 2020-06-30 腾讯科技(深圳)有限公司 一种对用户资源信息进行处理的方法、终端及服务器
US10375030B2 (en) 2016-06-24 2019-08-06 Combined Conditional Access Development & Support Initialization encryption for streaming content
WO2018072851A1 (en) * 2016-10-21 2018-04-26 Telefonaktiebolaget Lm Ericsson (Publ) Methods and apparatus for facilitating real time multimedia communications
CN108347410B (zh) * 2017-01-24 2021-08-31 华为技术有限公司 安全实现方法、设备以及***
US20180376516A1 (en) * 2017-06-21 2018-12-27 Aruba Networks, Inc. Establishing a Datagram Transport Layer Security Connection between Nodes in a Cluster
US10819519B2 (en) * 2017-11-21 2020-10-27 Protegrity Corporation Multi-tenant data protection in a centralized network environment
US10943005B2 (en) 2017-11-22 2021-03-09 Aeris Communications, Inc. Secure authentication of devices for internet of things
US11582233B2 (en) 2017-11-22 2023-02-14 Aeris Communications, Inc. Secure authentication of devices for Internet of Things
CN112425115B (zh) * 2018-04-26 2024-04-16 塞克罗斯股份有限公司 匿名***中的多因素访问控制方法
CN109255247B (zh) * 2018-08-14 2020-08-14 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
EP3614293A1 (en) * 2018-08-24 2020-02-26 Nagravision S.A. Securing data stored in a memory of an iot device during a low power mode
US11038671B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Shared key processing by a storage device to secure links
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US11025413B2 (en) 2018-09-04 2021-06-01 International Business Machines Corporation Securing a storage network using key server authentication
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11991273B2 (en) 2018-09-04 2024-05-21 International Business Machines Corporation Storage device key management for encrypted host data
US11070363B1 (en) 2018-12-21 2021-07-20 Mcafee, Llc Sharing cryptographic session keys among a cluster of network security platforms monitoring network traffic flows
CN111385342B (zh) * 2018-12-29 2023-04-07 ***通信集团北京有限公司 一种物联网行业识别方法、装置、电子设备及存储介质
CN110881041A (zh) * 2019-11-28 2020-03-13 杭州涂鸦信息技术有限公司 一种连接方法、mqtt客户端和mqtt服务端
US11405203B2 (en) * 2020-02-17 2022-08-02 Eclypses, Inc. System and method for securely transferring data using generated encryption keys
US11848928B2 (en) * 2020-05-21 2023-12-19 Qwyit Llc Participant-managed, independent-trust authentication service for secure messaging
US20220377051A1 (en) * 2021-05-20 2022-11-24 Ford Global Technologies, Llc Vehicle network address assignment

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060095758A1 (en) * 2004-11-04 2006-05-04 Electronics And Telecommunications Research Institute Method and apparatus for providing security mechanism guaranteeing transparency at transport layer
JP2007511167A (ja) * 2003-11-05 2007-04-26 シスコ テクノロジー インコーポレイテッド 証明書の保護された動的プロビジョニング
US8782774B1 (en) * 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2901083B1 (fr) 2006-05-15 2012-12-14 Hajjeh Ibrahim Une methode de mise en place des reseaux prives virtuels et de control d'acces distant
CN101127595B (zh) * 2006-08-15 2011-02-02 华为技术有限公司 一种实现多方通信安全的方法、***及设备
US8578159B2 (en) 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
EP2217995A4 (en) 2007-10-26 2012-11-21 Telcordia Tech Inc METHOD AND SYSTEM FOR ESTABLISHING SECURE SESSION USING IDENTITY BASED ENCRYPTION (VDTLS)
WO2009126647A2 (en) * 2008-04-07 2009-10-15 Interdigital Patent Holdings, Inc. Secure session key generation
US8281134B2 (en) 2009-01-29 2012-10-02 Symbol Technologies, Inc. Methods and apparatus for layer 2 and layer 3 security between wireless termination points
WO2013014609A1 (en) 2011-07-25 2013-01-31 Koninklijke Philips Electronics N.V. Methods, devices and systems for establishing end-to-end secure connections and for securely communicating data packets
CN103166931A (zh) * 2011-12-15 2013-06-19 华为技术有限公司 一种安全传输数据方法,装置和***
US20130170645A1 (en) * 2011-12-29 2013-07-04 Mediatek Inc. Encryption and decryption devices and methods thereof
US8880885B2 (en) * 2012-10-09 2014-11-04 Sap Se Mutual authentication schemes
US9176838B2 (en) * 2012-10-19 2015-11-03 Intel Corporation Encrypted data inspection in a network environment
US9106413B2 (en) 2012-11-02 2015-08-11 Alcatel Lucent Method and apparatus for resilient end-to-end message protection for large-scale cyber-physical system communications
EP2903204A1 (en) * 2014-02-03 2015-08-05 Tata Consultancy Services Limited A computer implemented system and method for lightweight authentication on datagram transport for internet of things
KR102138027B1 (ko) * 2014-02-05 2020-07-27 애플 인크. 제어기와 액세서리 사이의 통신을 위한 균일한 통신 프로토콜

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007511167A (ja) * 2003-11-05 2007-04-26 シスコ テクノロジー インコーポレイテッド 証明書の保護された動的プロビジョニング
US20060095758A1 (en) * 2004-11-04 2006-05-04 Electronics And Telecommunications Research Institute Method and apparatus for providing security mechanism guaranteeing transparency at transport layer
US8782774B1 (en) * 2013-03-07 2014-07-15 Cloudflare, Inc. Secure session capability using public-key cryptography without access to the private key

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DIERKS, T. ET AL., THE TLS PROTOCOL VERSION 1.0, vol. RFC 2246, JPN6019029023, January 1999 (1999-01-01), pages 1 - 80, ISSN: 0004254642 *
JAN, M. A. ET AL.: "A Robust Authentication Scheme for Observing Resources in the Internet of Things Environment", 2014 IEEE 13TH INTERNATIONAL CONFERENCE ON TRUST, SECURITY AND PRIVACY IN COMPUTING AND COMMUNICATIO, JPN6019029057, 24 September 2014 (2014-09-24), US, pages 205 - 211, XP032724997, ISSN: 0004254644, DOI: 10.1109/TrustCom.2014.31 *
UKIL, A. ET AL.: "Lightweight security scheme for vehicle tracking system using CoAP", PROCEEDINGS OF THE INTERNATIONAL WORKSHOP ON ADAPTIVE SECURITY, JPN7019002367, 8 September 2013 (2013-09-08), pages 1 - 8, XP055197194, ISSN: 0004254643, DOI: 10.1145/2523501.2523504 *

Also Published As

Publication number Publication date
CN105530238A (zh) 2016-04-27
US20160112381A1 (en) 2016-04-21
EP3016422A1 (en) 2016-05-04
JP6844908B2 (ja) 2021-03-17
US10015146B2 (en) 2018-07-03
JP6850530B2 (ja) 2021-03-31
EP3016422B1 (en) 2019-10-30
JP2020202594A (ja) 2020-12-17
CN105530238B (zh) 2020-10-02

Similar Documents

Publication Publication Date Title
JP6844908B2 (ja) セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
US10601594B2 (en) End-to-end service layer authentication
CN107919956B (zh) 一种面向物联网云环境下端到端安全保障方法
JP6301244B2 (ja) モノのインターネットのためのデータグラム転送における軽量認証のためのコンピュータ実施システムおよび方法
US11265709B2 (en) Efficient internet-of-things (IoT) data encryption/decryption
JP6595631B2 (ja) サービス層におけるコンテンツセキュリティ
CN110380852B (zh) 双向认证方法及通信***
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证***和方法
US11736304B2 (en) Secure authentication of remote equipment
CN111756529B (zh) 一种量子会话密钥分发方法及***
WO2011140924A1 (zh) 一种网关、节点和服务器进行鉴权的方法、装置及***
CN108964897B (zh) 基于群组通信的身份认证***和方法
CN112637136A (zh) 加密通信方法及***
US20220141004A1 (en) Efficient Internet-Of-Things (IoT) Data Encryption/Decryption
JP2016514913A (ja) セッション鍵を確立する方法および装置
EP3624394B1 (en) Establishing a protected communication channel through a ttp
Gupta et al. Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review
CN107835196B (zh) 一种基于hdlc的安全通信方法
CN107181762B (zh) 发布与接入网络加密锁服务的方法以及装置
CN106790075A (zh) 用于udp传输的认证***及认证方法
CN114760093A (zh) 通信方法及装置
Li et al. Improving the WTLS by means of Kerberos

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191105

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200918

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200918

C11 Written invitation by the commissioner to file amendments

Free format text: JAPANESE INTERMEDIATE CODE: C11

Effective date: 20201006

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210112

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210209

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210308

R150 Certificate of patent or registration of utility model

Ref document number: 6850530

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250