説明

加入更新のための秘密識別子

本発明は現実的な低コスト環境における暗号同一性確認に関する。認証機関(CA)による同一性確認とそれに続く加入するために、公開アイデンティティと合わせて使用できる秘密の数(隠されたアイデンティティの一種)がデバイスに格納される。更新加入を効率化するため、認証機関にはその隠されたアイデンティティのマッピングが格納される。

【発明の詳細な説明】
【発明の詳細な説明】
【0001】
本発明はセキュアデバイス加入(secure device subscription)に関する。このセキュアデバイス加入においては、秘密識別子と公開識別子が加入デバイス(subscribing device)に格納される。加入デバイスは加入オーソリティ(subscription authority)に加入を申し込む。この加入には、加入デバイスが公開識別子を用いて自分自身の同一性確認をするステップと、前記加入オーソリティが前記加入デバイスに加入情報を供給するステップとを伴う。
【0002】
本発明は加入オーソリティデバイス、加入デバイス、システム、セキュアデバイス加入の信号にも関する。
【0003】
コンシューマアプリケーションにおいては、デバイスの製造コストが最大限に重要である。そのため、これらのアプリケーションで使用されるICには標準的で安価なプロセス技術が使用され、フラッシュメモリ等の機能は有していない。ここで問題となるのが、(例えばデバイスのバッテリを交換する時に)デバイスの電源を落とすと、ROMに格納されていない情報はすべて失われてしまうということである。これはデバイスの暗号化に関する情報についても当てはまる。もちろん製造時に専用の暗号情報をROMに格納することは可能であるが、そうするとシステムの柔軟性が低下してしまう。デバイスの暗号アイデンティティのみをROMに格納すると、デバイスは電源が落ちた後にそのアイデンティティを証明するすべがない。このアイデンティティは公開されており(他のデバイスによりアドレッシング用に使用される)、他のデバイスによりなりすまされるおそれがあるからである。
【0004】
それ故、周知の公開鍵インフラストラクチャー(PKI)では公開鍵と秘密鍵をペアにして使用する。デバイスは公開鍵を用いて自分自身の同一性確認をして、公開鍵にアクセスする他のデバイスに対し、その秘密鍵を公開することなく対応する秘密鍵を有していることを証明することができる。公開鍵を用いてそのデバイスをアドレスすることも多い。
【0005】
アプリケーションによっては、PKI方式を実施するアルゴリズムの処理時間とコードサイズによるオーバーヘッドが大きすぎる場合がある。かかるアプリケーションの例としてはワイヤレス接続の低コストデバイス(センサー、ホームセキュリティ、ビルディングオートメーション、リモートメータ、おもちゃ、マウス、キーボード等)がある。すべてのデバイスにはそれぞれユニークな識別子が不揮発性メモリー(ROM)に格納されている。この識別子は、ローカルネットワーク内で他のデバイスにより直接的または間接的にアドレス用に使用される。新しいデバイス(例えば、新しく購入したもの)が(セキュアな)ネットワークに入るには、加入オーソリティに加入申し込みをしなければならない。加入オーソリティは認証機関(CA)として機能する。認証機関とデバイスは(部分的に)セキュアな環境で加入情報を交換する。このステップの後、加入デバイスはネットワーク通信に参加することができる。デバイスは電源を落とすと加入情報をすべて失ってしまい、認証機関は受信したアイデンティティが本当にその加入デバイスに格納されたものであるかを検証するすべがない。解決策としてはネットワークへの加入を更新するしかないが、これは一般に時間を取り面倒である。
【0006】
本発明の目的は、低コストで効率的な加入プロトコル、特に加入を更新するプロトコルの実施を可能とする方法を提供することである。
【0007】
この目的は本発明による方法により実現され、前記方法は最初の加入プロトコルと加入更新プロトコルとを有し、前記最初の加入プロトコルの実行の際、前記加入オーソリティが前記秘密識別子のマッピングを取得し、前記加入オーソリティは前記秘密識別子のマッピングを格納し、前記加入オーソリティは前記秘密識別子が前記加入更新プロトコルを実行する際、前記格納された前記秘密識別子のマッピングを使用することを特徴とする。
【0008】
本発明の有利性は、デバイスがフラッシュメモリやEEPROM等の不揮発性メモリを含まなくてもよいことであり、これによりデバイスのコストを削減できる。最初の加入プロトコルを実行した際に取得した秘密識別子のマッピングを加入オーソリティに格納させることにより、例えば電源が落ちて加入情報が失われた後に加入デバイスがその加入を更新したい時に、より効率的な加入更新プロトコルを実行することができる。そのプロトコルは低コストで実施が効率的であり、これらのデバイスには少なくとも対称暗号アルゴリズムが実装されているので、すでに実装されていることも多い。
【0009】
本発明による方法の一実施形態が請求項2に記載されている。本発明のこの実施形態において、加入オーソリティと加入デバイスの両方が共通にかつセキュアに値rを取得する。この値は秘密識別子を用いて加入デバイスにより暗号化され、加入オーソリティに送信される。値rは有利にも加入更新の際に適用される。他の目的にも有利に適用可能である。例えば、加入オーソリティにローカル情報のバックアップを格納し、例えば、パワーが落ちて、または加入デバイスがネットワークの範囲外にある等の理由で加入デバイスがいなくてもローカル情報を利用可能である。値rを使用するもう一つの利点は、加入オーソリティが秘密識別子について何も学習しなくてよいことである。加入デバイスが異なるネットワークの異なる加入オーソリティに加入するとき、異なる値rを用いれば、複数の加入が互いに衝突することがなく、加入オーソリティは自分のネットワークに関する情報だけを持てばよい。
【0010】
本発明による方法の一実施形態を請求項3に記載した。この実施形態は、どのように加入オーソリティと加入デバイスが共通にかつセキュアに値rを取得するかを記載している。すなわち、加入オーソリティは値rを生成し、加入デバイスにセキュアに送信する。
【0011】
本発明による方法の一実施形態を請求項4に記載した。この実施形態は、どのように加入オーソリティと加入デバイスが共通にかつセキュアに値rを取得するかを記載している。すなわち、加入オーソリティと加入デバイスは共通の秘密値rに到達するためにともにプロトコルを実行する。
【0012】
本発明による方法の一実施形態を請求項5に記載した。最初の加入プロトコルと加入更新プロトコルはともに、値rを用いて暗号化された加入情報の加入オーソリティから加入デバイスへの送信に基づく。この値rは加入オーソリティと加入デバイスにしか知られていないので、この送信はセキュアにする必要がない。
【0013】
本発明による方法の一実施形態を請求項6に記載した。加入デバイスのパワーが落ちた後、加入デバイスは値rをもはや利用できない。それゆえ、加入オーソリティは秘密識別子を暗号鍵として用いて暗号化された値rを送信する。これにより、加入デバイスは秘密識別子を用いて送信された値rを復号して読み出すことができる。さらにこの値を用いて、例えば、請求項5に記載した実施形態において暗号化されて送信された加入情報を復号することができる。加入デバイス以外のデバイスは値rを取得できないので、通信は保護されている必要はない。
【0014】
本発明による方法の一実施形態を請求項7に記載した。加入オーソリティは秘密識別子を暗号鍵として暗号化された値rを格納する。この値rは加入更新プロトコルの実行に際して必要となる。
【0015】
本発明による方法の一実施形態を請求項8に記載した。加入オーソリティは暗号化された値rを格納するだけでなく、値rそのものも格納する。この実施形態には、加入オーソリティが値rにアクセスすることができ、加入デバイスとの間で送受信されたすべての種類の情報を暗号化および復号することができる。加入情報だけでなく、加入プロトコルの実行の際や通常動作の際のいかなる情報もこのようにセキュアにすることができる。
【0016】
本発明による方法の一実施形態を請求項9に記載した。本発明のこの実施形態において、加入デバイスは加入オーソリティに秘密識別子をセキュアに送信する。この実施形態の有利な点は、本発明を非常に簡単かつ低コストで実施できるからである。
【0017】
本発明による方法の一実施形態を請求項10に記載した。加入情報は秘密識別子を暗号鍵として暗号化されて、加入オーソリティから加入デバイスへ送信される。有利な点は、対称鍵アルゴリズムが効率的かつ低コストだということである。
【0018】
本発明による方法の一実施形態を請求項11に記載した。加入オーソリティは秘密識別子をローカルに格納する。その秘密識別子は加入更新プロトコルを実行する際に使用することができる。
【0019】
本発明による方法の一実施形態を請求項12に記載した。加入情報は、最初の加入プロトコルを実行する際に加入デバイスにセキュアに送信される。加入デバイスは秘密識別子を暗号鍵として用いて加入情報を暗号化し、加入オーソリティにこの情報を返す。この実施形態には、加入オーソリティが加入更新プロトコルを実行する際にこの暗号化された加入情報を使用することができるという有利性がある。
【0020】
本発明の方法の一実施形態を請求項13に記載した。加入オーソリティは、加入更新プロトコルを実行する際に加入デバイスにその秘密識別子で暗号化した加入情報を送信する。
【0021】
本発明による方法の一実施形態を請求項14に記載した。加入オーソリティは、加入デバイスの秘密識別子で暗号化した加入情報を格納する。これにより、加入オーソリティは、加入更新プロトコルを実行する際にこの情報を用いることができる。
【0022】
本発明による加入オーソリティデバイスは、最初の加入プロトコルを実施し、実施の際、加入デバイスの秘密識別子のマッピングを受信するよう構成され、前記加入オーソリティデバイスは前記秘密識別子のマッピングを格納するように構成され、前記加入オーソリティデバイスは加入更新プロトコルを実施し、実施の際、前記格納された前記秘密識別子のマッピングを使用するようにさらに構成されたことを特徴とする。
【0023】
本発明による加入デバイスは、公開識別子と秘密識別子を含むように構成され、最初の加入プロトコルを実施し、実施の際、前記秘密識別子のマッピングを送信し、また加入情報を受信するようにさらに構成され、加入更新プロトコルを実行し、実施の際、復号に前記秘密識別子を要する加入情報を受信するようにさらに構成されたことを特徴とする。
【0024】
本発明によるシステムは、請求項16に記載の加入デバイスと、請求項15に記載の加入オーソリティデバイスを有することを特徴とする。本発明によるシステムは、デバイスが別のネットワーク間を移動したり、繰り返しスイッチがオンオフされたりしても、デバイスの加入更新を可能とするセキュアでフレキシブルなシステムを構築することができる。
【0025】
本発明による信号は、加入デバイスの秘密識別子のマッピングを搬送することを特徴とする。
【0026】
本発明による方法の一実施形態を請求項19に記載した。加入デバイスと密接に接続されたルータデバイスは加入オーソリティとして機能する。
【0027】
本発明による方法の一実施形態を請求項20に記載した。複数の異なるルータデバイスは独立の加入オーソリティとして機能する。
【0028】
本発明による方法の一実施形態を請求項21に記載した。一群のルータデバイスは単一の仮想加入オーソリティとして機能する。複数のルータデバイスは、例えば、公開識別子と秘密識別子のマッピングとを交換するために相互接続されている。
【0029】
本発明による方法の一実施形態を請求項22に記載した。同一性確認の後、加入デバイスはローカルデータを加入オーソリティに送信し、加入オーソリティは後で読み出しまたは使用するためにそのローカルデータを格納する。
【0030】
本発明による方法の一実施形態を請求項23に記載した。加入デバイスは加入オーソリティからローカルデータを読み出す。
【0031】
本発明による方法の一実施形態を請求項24に記載した。最初の加入プロトコルを実行する際またはその後に、前記加入デバイスは、前記秘密識別子を暗号鍵として用いてローカルデータを暗号化し、前記加入オーソリティに前記暗号化されたローカルデータを送信し、前記加入オーソリティは前記暗号化されたローカルデータを格納することを特徴とする。ローカルデータが、加入オーソリティが知らない鍵により暗号化されているとき、加入デバイスのみのバックアップとしてそのデータを使用する。
【0032】
本発明による方法の一実施形態を請求項25に記載した。最初の加入プロトコルを実行する際またはその後に、前記加入デバイスは、前記秘密識別子を暗号鍵として用いてローカルデータを暗号化し、前記加入オーソリティに前記暗号化されたローカルデータを送信し、前記加入オーソリティは前記暗号化されたローカルデータを復号し、前記復号したローカルデータを格納することを特徴とする。ローカルデータは加入オーソリティが知っている鍵により暗号化されているので、そのデータは加入オーソリティその他のユーザが使用することができる。
【0033】
本発明による方法の一実施形態を請求項26に記載した。最初の加入プロトコルを実行する際またはその後に、前記加入デバイスは、前記値rを暗号鍵として用いてローカルデータを暗号化し、前記加入オーソリティに前記暗号化されたローカルデータを送信し、前記加入オーソリティは後で読み出しまたは使用するため前記暗号化されたローカルデータを格納することを特徴とする。ローカルデータが、加入オーソリティが知らない鍵により暗号化されているとき、そのデータは加入デバイスだけのためのバックアップとして使用される。
【0034】
本発明による方法の一実施形態を請求項27に記載した。最初の加入プロトコルを実行する際またはその後に、前記加入デバイスは、前記値rを暗号鍵として用いてローカルデータを暗号化し、前記加入オーソリティに前記暗号化されたローカルデータを送信し、前記加入オーソリティは前記暗号化されたローカルデータを復号し、前記復号されたローカルデータを格納することを特徴とする。ローカルデータは加入オーソリティが知っている鍵により暗号化されるので、そのデータは加入オーソリティその他のユーザにより使用できる。
【0035】
本発明の上記その他の態様を、図面を参照して実施例によりさらに説明する。
【0036】
すべての図面にわたって同一の参照数字は同様のまたは対応する機能(features)を示す。図面に示した機能(features)の一部は、典型的にはソフトウェアで実施され、それ故、ソフトウェアモジュールやオブジェクト等のソフトウェア構成要素を表す。
【0037】
最初の3つの実施形態は、異なる加入プロトコルの実施形態を表している。4番目以降の実施形態は、さらに別のバリエーションや拡張を表している。
【0038】
本発明の第1の実施形態を図1に示した例により示す。図1には(ワイヤレスで)接続されたデバイスのシステムの例が示されている。システム100は加入オーソリティ101と加入デバイス111を含む。加入デバイスは公開識別子112と秘密識別子113を含む。最初の加入プロトコル120を、加入オーソリティタイムライン121と加入デバイスタイムライン122の間の通信として例示した。通信130において、加入デバイスを同一性確認のために公開識別子112が加入オーソリティに送られる。続いて、セキュア通信131で値rが加入デバイスに送られる。値rは後で使用するため加入オーソリティデバイス内のメモリ102にも格納される。このメモリは改ざんに対してセキュアであることが好ましい。図1に示した南京錠の記号はセキュア接続を示している。例えば、この接続は対称鍵暗号によりセキュアとされる。値rはセキュアな識別子を用いて加入デバイスにより暗号化され、ステップ132で加入オーソリティに送信される。加入オーソリティ101は暗号化された値をそのメモリ102に格納する。最後に、加入オーソリティ101は値rを用いて加入情報を暗号化し、ステップ133においてこの情報を加入デバイスに送る。
【0039】
加入の更新は最初の加入よりも効率的である。加入の更新140では、ステップ150において加入デバイスが自分自身の同一性確認をし、続いて加入オーソリティがステップ151において秘密識別子を用いて暗号化した値rを送信する。これは低コストの動作であるが、その理由は、この値がすでにメモリ102に有るからである。続いて、ステップ152において加入オーソリティが値rを用いて暗号化した加入情報を送信する。この情報はすでにメモリ102に格納されているか、または再計算される。加入デバイスはその秘密識別子を用いて値rを取り出し、加入情報を取り出す。
【0040】
ステップ131のセキュアな認証されたチャネルは、例えば暗号化されたセキュアチャネルであってもよいし、盗聴が不可能な物理的にセキュアなチャネルでもよい(物理的にセキュアなチャネルとは、例えばファラデールーム、近接場通信、低パワー無線通信等が考えられる)。
【0041】
本発明では、加入オーソリティと加入デバイスが共通の秘密情報を共有する必要はなく、共通の値rを送受信するのではなく、Diffie-Hellman鍵交換またはShamir鍵無しプロトコル(Shamir’s no-key protocol)等のアルゴリズムを用いて共通の値rを生成することができる(Alfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone著「応用暗号ハンドブック(Handbook of Applied Cryptography)」のページ515、499をそれぞれ参照)。
【0042】
加入デバイスになりすましたり通信を盗聴して十分な情報を読み出したりするために、加入オーソリティになりすましている偽の加入オーソリティからの攻撃に対してこのプロトコルは安全である。実際、加入デバイスからバッテリーを外して、新しいものと置き換え、偽の加入デバイスと加入プロトコルを開始することは可能である。しかし、値rは加入オーソリティにより選択されたものであり、偽の加入オーソリティは加入オーソリティと加入デバイス間の通信を脅かすだけの情報を得ることはない。
【0043】
図2は本発明の第2の実施形態を示している。最初の加入プロトコルを実行している間に、加入デバイスはステップ230においてその公開アイデンティティを開示する。ステップ231において、秘密識別子も加入オーソリティにセキュアに送信される。そして、加入オーソリティはその秘密識別子を用いて加入情報を暗号化し、ステップ232において暗号化された加入情報を加入デバイスに送信する。
【0044】
加入の更新は2つのステップしか無いので(ステップ251と252は任意的である)、最初の加入よりも単純である。ステップ250において、加入デバイスは自分自身の同一性確認をして、ステップ253において、加入オーソリティは加入デバイスに暗号化された加入情報を送信する。暗号化された加入情報は、(変更が無ければ)記憶部102から取得され、または(変更が有れば)秘密識別子を用いて加入情報を暗号化することにより再計算される。加入デバイスはこの情報を、秘密識別子を用いて復号することができる。権限は黙示的に与えられる。秘密識別子にアクセスを有する加入デバイスのみが加入情報を取得することができる。
【0045】
チャレンジレスポンスプロトコルを開始することにより、明示的に認証することも可能である。ここでは簡単な場合のみ説明するが、いかなる対称鍵ベースのチャレンジレスポンスプロトコルを用いてもよい。この簡単な場合、ステップ251において、チャレンジとして秘密識別子を用いて暗号化された値rを送信し、ステップ252において、加入デバイスは加入オーソリティに値rを返す。これに失敗すると、加入オーソリティは加入デバイスを拒否する。
【0046】
図3は本発明の第3の実施形態を示す図である。最初の加入プロトコルの実行の際、加入デバイスはステップ330においてその公開アイデンティティを開示する。ステップ331で、加入情報は加入オーソリティから加入デバイスにセキュアに送信される。その後、加入デバイスは秘密識別子を用いて加入情報を符号化し、ステップ332において暗号化された加入情報を加入オーソリティに送信する。
【0047】
この実施形態には、秘密識別子が加入デバイスから外に出ないという有利な点がある。
【0048】
加入の更新は前の実施形態と同じくらい簡単である。ステップ350において、加入デバイスは自分自身の同一性確認をし、ステップ351において、加入オーソリティは暗号化され格納された加入情報を加入デバイスに送信する。加入デバイスは秘密識別子を用いてこの情報を復号することができる。権限は黙示的に与えられる。秘密識別子にアクセスを有する加入デバイスのみが加入情報を取得することができる。
【0049】
図4は第4の実施形態を示している。この実施形態において、ルータデバイス401は、加入デバイスをネットワークに接続するために用いられるが、加入デバイス111とPC402、周辺デバイス403−404等のその他のデバイスやインターネット等との間のルータとして動作するのに加えて、加入オーソリティ機能を実施する。
【0050】
加入デバイスは、例えばワイヤレス接続を確立することにより、ケーブルを用いることにより、または赤外線通信を用いることによりルータデバイスと接続される。それ故、ルータデバイスは加入デバイスに「最も近くにある」デバイスであり、先の3つの実施形態で説明した加入プロトコルのいずれかを用いて、有利にも加入オーソリティとして動作することができる。最初の加入プロトコル420と加入更新プロトコル440はそれぞれ、図1ないし3に示したプロトコル120と140、220と240、または320と340のうちのいずれかである。通信距離が短ければ、セキュリティリスク、通信距離、および通信待ち時間の観点から好都合である。実際の環境においては、加入デバイスからの接続を可能とするいろいろなルータデバイスが使用されるかも知れない。これらのルータデバイスは加入オーソリティ機能を有する同様のルータデバイス406−407に直接的または間接的に接続されてもよい。
【0051】
この実施形態の第1のバリエーションにおいて、これらのルータデバイスは独立の加入オーソリティとして動作する。こうなるのは、加入オーソリティ機能を有するこれらのルータデバイスが異なるネットワークや異なるユーザに属しているときである。加入デバイスが異なるルータデバイスに切り替えられたとき、最初の加入プロトコルがその異なるルータデバイスとの間で実行されたのであれば、その異なるルータデバイスとの間で簡単な加入更新プロトコルを実行するだけでよい。
【0052】
この実施形態の第2のバリエーションにおいて、ルータデバイスは、同一の仮想加入オーソリティとして機能するために相互運用される一群のルータデバイスの一部であってもよい。こうすることにより、加入デバイスを使用できる場所の数を増やしたり、領域を拡大したりすることができる。例えば、ワイヤレスアプリケーションの場合、カバーできるエリアを増やしたり、複数のベースステーションにわたって帯域幅の負荷を分散させたりするため、複数のベースステーションが必要となる。これらの異なるルータデバイスの間で、加入デバイスを論理的または物理的に移動させることができる。加入デバイスが接続されているルータデバイスは、その前にアクティブだった同一グループ内のルータデバイスの1つから秘密情報を読み出す。あるいは、その一群のルータデバイス中のいずれかのルータデバイスや、それとは異なるルータデバイスが秘密情報を集中的に格納していてもよい。仮想加入オーソリティとして協力している一群のルータデバイスは、加入デバイスが異なれば異なっていてもよい。
【0053】
図5は第5の実施形態を示す。この実施形態において、加入オーソリティは加入デバイスにリモートストレージ機能を提供する。秘密識別子のマッピングとともに、付加的なローカルデータも加入オーソリティにより格納される。加入デバイスはこのローカルデータを使用することができる。アプリケーションに応じて異なる利点を達成することができる。第1の潜在的な利点は、ローカルデータは加入デバイスの電源が落ちても損なわれないことである。第2の潜在的な利点は、加入デバイスがそれ自体に格納しきれないデータを格納することができることである。第3の潜在的な利点は、加入デバイスが接続する異なる加入オーソリティに異なるバージョンのローカルデータ(例えば設定データ)を格納することができることである。加入オーソリティストレージ自体や、例えばストレージエリア102にローカルデータを格納するのではなく、異なるローカルデータストレージデバイス503を用いてローカルデータを格納してもよい。複数の異なる加入オーソリティは、独立して機能していようが協働していようが、同一のローカルデータストレージデバイスを用いてもよいし、異なるローカルデータストレージデバイスを用いてもよい。
【0054】
プロトコル520は、加入デバイスが公開識別子の送信530により自分自身の同一性確認をすることで始まる。これは最初の加入プロトコルまたは加入更新プロトコルの最初のステップであるが、加入オーソリティのローカルデータにアクセスするためだけに公開識別子を送信したものであってもよい。その後、通信531と532で示したように、加入オーソリティ101との間でローカルデータが送受信される。加入デバイスを切断し再接続した後、加入デバイスはステップ550において再び自分自身の同一性確認を行い、例えば通信552のようにローカルデータにアクセスし、それを読み出すことができる。
【0055】
この実施形態において、加入オーソリティは、第4の実施形態の加入オーソリティとして動作するルータデバイスであるか、または第1ないし3の実施形態として説明した加入オーソリティである。複数のルータデバイスが仮想加入オーソリティとして動作するとき、同じストレージデバイスを共通に使用するか、格納したローカルデータを交換する必要がある。
【0056】
この実施形態の第1のバリエーションにおいて、加入デバイスは秘密識別子を用いてローカルデータを暗号化する。このバリエーションは、最初の3つの実施形態の加入プロトコルのいずれを用いることもできる。この第1のバリエーションに第1または第3の実施形態の加入プロトコルを用いるとき、加入オーソリティは秘密識別子を用いて暗号化したローカルデータを格納するが、加入オーソリティは秘密識別子を有していないのでそのデータにアクセスすることはできない。そのデータは加入デバイス自体により後で読み出すことができるだけである。この第1のバリエーションに第2の実施形態の加入プロトコルを用いるとき、加入オーソリティは最初の加入後は秘密識別子にアクセスでき、それゆえ暗号化されたローカルデータを復号することができる。加入オーソリティはローカルデータを使用またはさらに送信することができる。
【0057】
この実施形態の第2のバリエーションにおいて、第1の実施形態の加入プロトコルが使用される。このバリエーションにおいて、加入デバイスは、通信530の前にローカルデータを暗号化するために値rを用いる。
【0058】
複数の手段が異なる従属項に記載されていても、これらの手段の組み合わせを有利に使用できないということではない。
【0059】
別の手段や方法も可能である。上記の説明において、「有する」とは他の構成要素やステップを排除するものではない。「1つの」とは複数の場合を排除するものではない。単一のプロセッサその他も請求項に記載した複数の手段の機能を満たすことができる。実際の通信には、光、電子、ワイヤレス、マイクロ波その他のいかなる好適な方法による異なるデバイスまたはデバイスの一部の間の通信が含まれ、処理システム内のソフトウェアコンポーネント間や処理システム間の通信も含まれる。
【図面の簡単な説明】
【0060】
【図1】最初および更新加入プロトコルの第1の実施形態を有するシステムを示す図である。
【図2】最初および更新加入プロトコルの第2の実施形態を有するシステムを示す図である。
【図3】最初および更新加入プロトコルの第3の実施形態を有するシステムを示す図である。
【図4】加入オーソリティとして機能するルータデバイスを有するシステムを示す図である。
【図5】ローカルデータを格納した加入オーソリティを有するシステムを示す図である。

【特許請求の範囲】
【請求項1】
セキュアデバイス加入方法であって、
秘密識別子と公開識別子が加入デバイスに格納され、
前記加入デバイスは加入オーソリティに加入申し込みをし、前記加入は、
前記加入デバイスが公開識別子を用いて自分自身の同一性確認をするステップと、
前記加入オーソリティが前記加入デバイスに加入情報を供給するステップと、を伴い、
前記方法は最初の加入プロトコルと加入更新プロトコルとを有し、
前記最初の加入プロトコルの実行の際、前記加入オーソリティが前記秘密識別子のマッピングを取得し、
前記加入オーソリティは前記秘密識別子のマッピングを格納し、
前記加入オーソリティは前記秘密識別子が前記加入更新プロトコルを実行する際、前記格納された前記秘密識別子のマッピングを使用することを特徴とする方法。
【請求項2】
請求項1に記載の方法であって、前記最初の加入プロトコルを実行する際、
前記加入オーソリティと加入デバイスは共通にかつセキュアに値rを取得し、
前記加入デバイスは暗号鍵として前記秘密識別子を用いて前記値rを暗号化し、
前記加入デバイスは前記加入オーソリティに前記暗号化された値を送信することを特徴とする方法。
【請求項3】
請求項2に記載の方法であって、前記最初の加入プロトコルを実行する際、
前記加入オーソリティは前記値rを生成し、
前記加入オーソリティは前記加入デバイスに前記値rをセキュアに送信することを特徴とする方法。
【請求項4】
請求項2に記載の方法であって、前記最初の加入プロトコルを実行する際、前記加入オーソリティと加入デバイスはセキュアな共通鍵生成プロトコルを用いて値rを共通に生成することを特徴とする方法。
【請求項5】
請求項2に記載の方法であって、前記加入プロトコルのいずれかを実行する際、
前記加入オーソリティは暗号鍵として前記値rを用いて前記加入情報を暗号化し、
前記加入オーソリティは前記加入デバイスに前記暗号化された加入情報を送信することを特徴とする方法。
【請求項6】
請求項2に記載の方法であって、加入更新プロトコルを実行する際に、前記加入オーソリティは前記加入デバイスに前記秘密識別子を暗号鍵として用いて暗号化された前記値rを送信することを特徴とする方法。
【請求項7】
請求項2に記載の方法であって、前記格納された前記秘密識別子のマッピングは、前記秘密識別子を暗号鍵として用いて暗号化された前記値rであることを特徴とする方法。
【請求項8】
請求項7に記載の方法であって、前記値rは前記加入オーソリティにより格納もされることを特徴とする方法。
【請求項9】
請求項1に記載の方法であって、前記最初の加入プロトコルを実行する際、前記加入デバイスは前記加入オーソリティに前記秘密識別子を送信することを特徴とする方法。
【請求項10】
請求項1に記載の方法であって、前記加入プロトコルのいずれかを実行する際、
前記加入オーソリティは前記秘密識別子を用いて前記加入情報を暗号化し、
前記加入オーソリティは前記加入デバイスに前記暗号化された加入情報を送信することを特徴とする方法。
【請求項11】
請求項1に記載の方法であって、前記格納された前記秘密識別子のマッピングは前記秘密識別子自体であることを特徴とする方法。
【請求項12】
請求項1に記載の方法であって、前記最初の加入プロトコルを実行する際、
前記加入オーソリティは前記加入デバイスに前記加入情報をセキュアに送信し、
前記加入デバイスは前記秘密識別子を暗号鍵として用いて前記加入情報を暗号化し、
前記加入デバイスは前記加入オーソリティに前記暗号化された加入情報を送信することを特徴とする方法。
【請求項13】
請求項1に記載の方法であって、前記加入更新プロトコルを実行する際、前記加入オーソリティは前記加入デバイスに前記暗号化された加入情報を送信することを特徴とする方法。
【請求項14】
請求項1に記載の方法であって、前記格納された前記秘密識別子のマッピングは、前記秘密識別子を暗号鍵として用いて暗号化された前記加入情報であることを特徴とする方法。
【請求項15】
セキュアデバイス加入のための加入オーソリティデバイスであって、
前記加入オーソリティデバイスは、最初の加入プロトコルを実施し、実施の際、加入デバイスの秘密識別子のマッピングを受信するよう構成され、
前記加入オーソリティデバイスは前記秘密識別子のマッピングを格納するように構成され、
前記加入オーソリティデバイスは加入更新プロトコルを実施し、実施の際、前記格納された前記秘密識別子のマッピングを使用するようにさらに構成されたことを特徴とするデバイス。
【請求項16】
加入を要するネットワークに参加する加入デバイスであって、
前記加入デバイスは公開識別子と秘密識別子を含むように構成され、
前記加入デバイスは最初の加入プロトコルを実施し、実施の際、前記秘密識別子のマッピングを送信し、また加入情報を受信するようにさらに構成され、
前記加入デバイスは加入更新プロトコルを実行し、実施の際、復号に前記秘密識別子を要する加入情報を受信するようにさらに構成されたことを特徴とするデバイス。
【請求項17】
セキュアデバイス加入のためのシステムであって、
請求項16に記載の加入デバイスと、
請求項15に記載の加入オーソリティデバイスを有することを特徴とするシステム。
【請求項18】
セキュアデバイス加入のための信号であって、加入デバイスの秘密識別子のマッピングを搬送することを特徴とする信号。
【請求項19】
請求項1に記載の方法であって、前記加入デバイスと接続されたルータデバイスが前記加入オーソリティとして機能することを特徴とする方法。
【請求項20】
請求項19に記載の方法であって、前記ルータデバイスは独立の加入オーソリティとして機能することを特徴とする方法。
【請求項21】
請求項19に記載の方法であって、一群のルータデバイスのうちの1つが仮想単一加入オーソリティとして機能することを特徴とする方法。
【請求項22】
請求項1に記載の方法であって、
前記加入デバイスは前記加入オーソリティにローカルデータを送信し、
前記加入オーソリティは前記ローカルデータを格納することを特徴とする方法。
【請求項23】
請求項22に記載の方法であって、前記加入デバイスは前記加入オーソリティから前記格納されたローカルデータの少なくとも一部を読み出すことを特徴とする方法。
【請求項24】
請求項1に記載の方法であって、
前記加入デバイスは前記秘密識別子を暗号鍵として用いてローカルデータを暗号化し、
前記加入デバイスは前記加入オーソリティに前記暗号化されたローカルデータを送信し、
前記加入オーソリティは前記暗号化されたローカルデータを格納することを特徴とする方法。
【請求項25】
請求項1に記載の方法であって、
前記加入デバイスは前記秘密識別子を暗号鍵として用いてローカルデータを暗号化し、
前記加入デバイスは前記加入オーソリティに前記暗号化されたローカルデータを送信し、
前記加入オーソリティは前記暗号化されたローカルデータを復号し、前記復号したローカルデータを格納することを特徴とする方法。
【請求項26】
請求項2に記載の方法であって、
前記加入デバイスは前記値rを暗号鍵として用いてローカルデータを暗号化し、
前記加入デバイスは前記加入オーソリティに前記暗号化されたローカルデータを送信し、
前記加入オーソリティは前記暗号化されたローカルデータを格納することを特徴とする方法。
【請求項27】
請求項2に記載の方法であって、
前記加入デバイスは前記値rを暗号鍵として用いてローカルデータを暗号化し、
前記加入デバイスは前記加入オーソリティに前記暗号化されたローカルデータを送信し、
前記加入オーソリティは前記暗号化されたローカルデータを復号し、前記復号されたローカルデータを格納することを特徴とする方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公表番号】特表2006−524004(P2006−524004A)
【公表日】平成18年10月19日(2006.10.19)
【国際特許分類】
【出願番号】特願2006−506859(P2006−506859)
【出願日】平成16年4月15日(2004.4.15)
【国際出願番号】PCT/IB2004/050456
【国際公開番号】WO2004/093405
【国際公開日】平成16年10月28日(2004.10.28)
【出願人】(590000248)コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ (12,071)
【氏名又は名称原語表記】Koninklijke Philips Electronics N.V.
【住所又は居所原語表記】Groenewoudseweg 1,5621 BA Eindhoven, The Netherlands
【Fターム(参考)】