JP2008199620A - 検証プロセスを実行するための方法、移動端末、処理装置及びプログラム - Google Patents

検証プロセスを実行するための方法、移動端末、処理装置及びプログラム Download PDF

Info

Publication number
JP2008199620A
JP2008199620A JP2008030013A JP2008030013A JP2008199620A JP 2008199620 A JP2008199620 A JP 2008199620A JP 2008030013 A JP2008030013 A JP 2008030013A JP 2008030013 A JP2008030013 A JP 2008030013A JP 2008199620 A JP2008199620 A JP 2008199620A
Authority
JP
Japan
Prior art keywords
user
output
input
devices
function
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008030013A
Other languages
English (en)
Other versions
JP5407147B2 (ja
Inventor
Volker Roth
ルス ボルカー
Wolfgang H Polak
エイチ. ポラック ウォルフガング
Riefel Eleanor
リーフェル エレノア
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Publication of JP2008199620A publication Critical patent/JP2008199620A/ja
Application granted granted Critical
Publication of JP5407147B2 publication Critical patent/JP5407147B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/33Security of mobile devices; Security of mobile applications using wearable devices, e.g. using a smartwatch or smart-glasses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】不安定なチャンネルでも確実に通信する。
【解決手段】移動端末は、本移動端末によって使用される不安定な通信チャネルへの攻撃をユーザに警告できる移動端末であって、ユーザ入力要素830と、ユーザ出力要素835と、トランシーバ805と、符号器/復号器810と、ユーザ入力要素830からの信号を受信したときに同期出力を与える同期出力825と、トランシーバ805から受信されたデータと前記同期出力825との演算を実行し、その演算から関数的結果を与える関数モジュール815と、前記関数的結果を受信して前記関数的結果にしたがって前記ユーザ出力要素835を活性化するインタプリタ820と、を備えている。
【選択図】図8

Description

本発明は、不安定な通信チャネル上での確実な電子通信に関する。特に本発明は、たとえ2つの特定の装置が事前に秘密の、または共通の信頼の根源を共有しない場合でも、不安定な通信チャネル上でこれら2つの特定の装置が正しく情報を交換したことをユーザに保証できるシステムおよび方法に関する。
移動端末が急増し、益々ユーザは、特別の方法で移動端末と他の装置との間で情報を伝送することを必要としている。一般に伝送は、有線または無線接続(WiFi、Bluetooth(登録商標)など)などの効率的な手元のチャネル上で実行される。
しかしながら、不注意な情報漏洩、盗聴および詐欺を防止するためにユーザは、所定の2つの装置が互いに通信して(これらの装置が互いにペアになって)確実に通信することを保証しなくてはならない。これは、これらの装置がペアリングに先立って秘密の、または共通の信頼の根源を共有していない場合には達成困難である。これは、ランダムな最初の遭遇時、または装置がペアを組まなくてはならない他のすべての装置との間で現在のセキュリティ関係を保持するためには装置の記憶容量が不十分である場合、典型的なことである。反対に共通の信頼の根源を先験的に交換しなくてはならないことは、自由なWiFiアクセスポイントなどのサービスの基本的前提を阻害する。自由なWiFiの急増の背後の駆動要因は、WiFiアクセスポイントの特性の予備知識なしでの容易な接続性である。
このような状況における確実な通信は、更なる防護手段なしでは中間者攻撃などの不正行為に対して脆弱である既知の匿名キー交換プロトコルを介して達成可能である。中間者攻撃では、両装置は、互いによりむしろ敵と暗号キーを交換する。これは、第1の装置と敵との間の1つの接続と、敵と目標装置との間のもう1つの接続という2つの別々の確実な接続という結果を生じる。これら2つの装置の間を中継することによって敵は、これら2つの装置の間の通信全体を知る。
本発明は2つの装置間のいかなるタイプの通信にも適用可能であるが、関連する種々の問題を説明し、提案される解決策の利益を強調するためにWiFi環境が使用され得る。無線技術が急増するにつれて、いわゆる「エビルツイン(evil twin:邪悪な双子)」無線アクセスポイントに基づく詐欺およびフィッシング攻撃に関して益々大きな懸念が存在する。エビルツインは、悪意の敵によって展開されて制御され、真正のアクセスポイントになりすます。カフェまたは空港ターミナルのような公の場所は特に、この形式の攻撃を受けやすい。エビルツインに結びつくことを疑わないユーザは、自分のネットワーク通信を危うくする。ユーザのログイン情報とパスワードは盗まれる可能性があり、ユーザのブラウザは、そっくりに見えるフィッシングウェブサイトと破壊工作ソフトを含むダウンロードページとに向け直される可能性がある。
典型的にはエビルツインは、場所に合った名前を含む合法的なホットスポットに似た名前を有する。多くのホットスポット所有者が彼らのホットスポットに関して「ホットスポット」のような一般的な名前またはサービスプロバイダの名前を使用することは、この問題を悪化させている。前に使用した名前と同じ名前を有するアクセスポイント、または最も強い信号を有するアクセスポイントに自動的に接続するように構成された多くのラップトップおよび他の無線装置は、特に影響を受けやすい。エビルツインがセットアップされ得る容易さは、例えば悪質なアクセスポイントが公衆の無線ホットスポットからユーザ名とパスワードとをどのようにして盗むことができるかを実証するように設計された無線アクセスポイントセットアップユーティリティであるAirsnarfを使用して実証されている。
エビルツインは、ゲートウェイサービスとDNSセッティングとを接続クライアントに与えるので、ハッカーはクライアントのネットワーク通信に対して完全な制御権を獲得する。例えばエビルツインは、バンキング(銀行業務)ウェブサイトの真正のドメイン名をフィッシングウェブサイトのIP番号に写像し得る。これは、ユーザのための主要な信用指標を、すなわちユーザのブラウザに表示されるURLをひそかに傷つける、すなわちユーザは自分のブラウザで正しいURLを見ているのにアドレスがハイジャックされていて、ユーザは実際にはフィッシングウェブサイトに接続される。Ettercapなどの更なるツールには、例えば偽の証明書を生成することによって非暗号化および暗号化通信に対する中間者攻撃のための広範なサポートが付いている。しかしながら、ユーザの装置が結びつくアクセスポイントはユーザによって高い信頼度で検証され得る方法で自分自身を識別しないので、侵入または攻撃の検出はユーザにとって、なお困難である。ケーブルなしでは、伝統的なセキュリティ政策の重要な暗示的構成要素は、ユーザの装置がある特定の物理的エンドポイント(終点)に接続されるという保証を果たせないでいる。その代わり無線装置は、広告と発見とを介して仮想エンドポイントを確立する。
エビルツイン問題は、かなりの量の研究を引き付けている、2つの無線装置をペアリングする一般問題に密接に関係している。WiFiおよびBluetoothのための代替のセキュリティメカニズムを指定する規格が立案されている。これらの規格は、装置間のセキュリティ結合の確実なセットアップにユーザを参加させるメカニズムを規定する。3つの原理的メカニズムが弁別され得る。
1.ユーザはコードを両装置に手動で入力する、
2.一方の装置が1つのコードを表示し、ユーザはそのコードを第2の装置に入力する、
3.両装置があるコードを表示し、ユーザはそれらが等しいかどうか検証する。
メカニズムの選択は、ペアリング装置によってサポートされるユーザインタフェースタイプの組合せに依存する。
数人の著者は、人間可読語、音声言語、フラグ状記号あるいはランダムな技法として両装置上に表現することによってコードの比較を容易にするための手段を提案している。これらのメカニズムは、装置が適当なユーザインタフェースをサポートしていればうまく働くことができるが、これらのユーザインタフェースが制約されれば適用困難になる。
比較作業の使用可能性を改善するための第2の(相補的)手法は、得られたセキュリティのレベルに対するコードの長さと成功した攻撃の確率とをトレード(交換)することである。数人の著者は、この原理に基づいたメカニズムを提案した。共通の現実的仮定は、ユーザがnビットを有するある値を比較すれば、敵は確実性をもってメカニズムのセッションを破るために、ほぼ2n単位の作業を実行しなくてはならないはずである。引用されたメカニズムはこの性質を有し、従来技術はこの結果が最適であることを示唆している。
更なる関連情報に関して読者は、下記の文献を吟味することが推奨される。Dirk Balfanz,D.K.Smetters,Paul Stewart,and H.Chi Wong「Talking to strangers:Authentication in ad−hoc wireless networks(他人との会話:特別無線ネットワークにおける認証)」、ネットワークおよび分散システムセキュリティシンポジウム2002(Network and Distributed System Security Symposium 2002(NDSS’02))、カリフォルニア州、サンディエゴ(San Diego,CA)、2002年2月の会報;Steve Dohrmann and Carl Ellison「Public−key Support for Collaborative Groups(協同グループのための公開キーサポート)」、第1回年次PKI研究ワークショップ、139〜148頁(1st Annual PKI Research workshop,pages 139−148)、米国、メリーランド州、ゲイザースブルグ(Gaithersburg,Maryland,U.S.A)、2002年4月、規格と技術に関する国立研究所(National Institute for Standards and Technology)の会報;Michael T.Goodrich,Michael Sirivianos,John Soils,Gene Tsudik,and Ersin Uzun「Loud And Clear:Human Verifiable Authentication Based on Audio(大音量で明瞭:可聴音に基づく人間が検証可能な認証)」、分散コンピューティングシステムに関するIEEE第26回国際会議、2006年7月(26th International Conference on Distributed Computing Systems IEEE,July 2006)の会報;N.Heller,C.Metz,P.Nesser,and M.Straw、「A One−time Password System(1回パスワードシステム)」、コメント2289に関するインターネット要求、インターネットエンジニアリングタスクフォース、1998年2月(Internet Request for Comments 2289,Internet Engineering Task Force,February 1998);Jonathan M.McCune,Adrian Perrig,and Michael K.Reiter、「Seeing−Is−Believing:Using Camera Phones for Human−veritable Authentication(百聞は一見にしかず:人間による真正認証のためのカメラ電話の使用)」、セキュリティとプライバシーに関するIEEEシンポジウム、110〜124頁、2005年(IEEE Symposium on Security and Privacy,pages 110−124,2005);Jun Rekimoto,Yuji Ayatsuka and Michimune Kohno、「Sync Tap:An Interaction Technique for Mobile Networking(シンクタップ:移動体ネットワーキングのための対話技法)」L.Chittaro、編集者、移動端末およびサービスとの人間・コンピュータ対話(Human−computer interaction with mobile devices and services(Mobile HCI 2003))、コンピュータサイエンスのレクチャーノートの2795番、104〜115頁、スプリンガーヴェルラーグ、2003年(number 2795 in Lecture Notes in Computer Science,pages 104−115,Springer Verlag,2003);Nitesh Saxena,Jan−Erik Ekberg,Kari Kostiainen,and N.Asokan、「Secure Device Pairing Based on a Visual Channel(可視チャネルに基づく確実な装置ペアリング)」、セキュリティとプライバシーに関するIEEEシンポジウム、2006年5月(IEEE Symposium on Security and Privacy,May 2006);F.Stajano and R.J.Anderson「The Resurrecting Duckling:Security Issues for ad−hoc Wireless Networks(特別無線ネットワークに関するセキュリティ問題)」、第7回国際セキュリティプロトコルワークショップ、ページ172〜194、1999年(7th International Security Protocols Workshop,pages 172−194,1999)の会報;M.Cagalj,S.Capkun,and J.P.Hubaux、「Key Agreement in Peer−to−peer Wireless Networks(ピアツーピア無線ネットワークにおけるキーの一致)」、IEEE会報94号(2):467〜478、2006年2月(Proceeding of the IEEE,94(2):467−478,February 2006)。
米国特許第5450493号明細書
本発明は、不安定なチャンネルでも確実に通信することができる検証プロセスを実行するための方法、移動端末、処理装置及びプログラムを提供することを目的とする。
本発明の下記の概要は、本発明のある幾つかの態様と特徴の基本的理解を与えるために提供される。この概要は、本発明の広範な概要ではなく、またそれとして特に本発明のキーとなる要素または極めて重要な要素を識別すること、または本発明の範囲を明確に記述することは意図していない。その唯一の目的は、以下に提示される、より詳細な説明への序曲として単純化された形で本発明の幾つかの概念を提示することである。
本発明の一態様によれば、2つのペアリング装置が互いのキーを交換したことをユーザが検証できるメカニズムが提供される。このメカニズムは、理解し易く使い易く、最小のユーザインタフェース要件を有し、安価に実現可能であり、このクラスのメカニズムのための最適のセキュリティレベルとして提案されてきたものを超えている。
本発明の種々の態様によれば、ほとんど事前訓練も予備知識も有さずに、ユーザが目標との接続を容易に検証することを可能にすることによってエビルツイン(邪悪な双子)攻撃を打ち破るためのメカニズムが提供される。ここに開示されるメカニズムは「心理的に受入れ可能」であり、言い換えればこのメカニズムはカフェなどの公の場所からインターネットにアクセスする人々によって理解し易く使い易い。このメカニズムが限られた表示能力を有する小型で低価格の装置を含む種々の装置によって使用され得るように最小限のハードウエアが使用される。本発明の種々の態様によればこの方法論は、短い認証列に基づいて既存のキー確立プロトコルを梃子入れ(レバレッジ)する。
本発明の一実施形態によれば、無線アクセスポイントは2つの色を表示できる光を有し、またユーザ装置はこのような表示能力に加えて少なくとも1つのボタンを有する。各短い認証列は、2つの異なる色からなる色系列に変換される。無線アクセスポイントとユーザの装置の両方は、一度に1つの色でこれらの系列を表現する。アクセスポイントの光は、ユーザがそれを見てそれが真正の目標アクセスポイントに関係しているという確信を有することができるところに搭載されなくてはならない。ユーザが指定されたボタンをユーザの装置上で押すと、両方の光は系列の次の色を示す。これら色を効果的に比較する必要がある限りユーザがこれらの色を見ることができるように、これらの色はボタンが押下されている間中、表示されている。ユーザは、所望のセキュリティレベルに依存してどれほど多くの系列を比較すべきかを選択することができる。一旦ユーザが比較を完了すると、ユーザは指定されたボタンまたは他の入力手段によって接続の受諾または辞退を示す。
本発明のもう1つの態様によれば、ユーザと目標装置との間の通信が検証される。ユーザと目標装置は、2色以上の色を表示できる光などのユーザ検証装置を有し、ユーザの信頼する装置はユーザの入力のための1つのボタンを有する。ユーザがこのボタンをクリックすると、両装置は所与の関数によって決められた色で点灯する。これらの光の間の色違いまたは顕著な遅延は、能動的攻撃を示す。ユーザは、この単純な対話の多数ラウンドを実行でき、より多くのラウンドはセキュリティを高める。このメカニズムは、ユーザのボタンクリックのランダム性を梃子入れし、あるいは一連の光の色を生成するために所与のランダム関数を利用し、またこの一連の色を順次に進めるためにユーザのクリックを利用する。一例では光の色は、交換されたキーとユーザがボタンを押下するときに累積されたクロック示度とに依存し得る。これらの装置は、単純なトリガー信号と同期する。クロック速度は、トリガー信号に対する色変化攻撃が著しい遅延として現れるように選択される。
本発明の検証方法とシステムは、従来技術において示唆された限界に挑戦する。本メカニズムは、ユーザの装置がボタンを有し、両装置が2つの二者択一的色によって光を表示できれば、極めて良好に機能する。同時に本メカニズムは、ユーザがnビット比較を実行するならば、確実性をもってセッションを破るために敵がほぼexp(exp(n*log(2))*log(2))単位の作業を実行することを要求する。このレートでは、本発明のメカニズムのセキュリティは、交換されたキーのセキュリティを急速に超える。単に10ビット比較を与えれば、敵は0.3%の成功確率のために交換においてほぼ2114単位の作業を実行しなくてはならないことが推定される。この確率を0.4%に高めるためには、敵は、ほぼ2397単位の作業を実行しなくてはならない(これらの数は実際の研究室での測定に基づいた推定値であって、実際には変わる可能性がある)。比較のために、一般数体ふるい(General Number Field Sieve)による1024RSAモジュラスの因数分解は、2102単位未満の作業を要し、2048ビットモジュラスのためには2137単位未満の作業を要する。
本発明のメカニズムは、ユーザのボタンクリックにおけるランダム性に梃子入れすることによってその利点を達成する。この様式で本発明のメカニズムは、nビット比較をn個の1ビット比較に分割する。各比較は、ユーザが自分の装置上のボタンを押したときに始まる。この時点で装置は、内部クロックなどの同期化された入力を読み取り、その引数として入力と交換されたキーなどの交換データとによって1ビット耐衝突性単方向関数を評価する。この結果は、2色のうちの1色に変換される。クリック時間は、単純なトリガー信号によってペアリング装置に伝達される。トリガー信号を受信するとペアリング装置は、それ自体の同期化された入力、例えば内部クロックを読み取り、同じ計算を実行する。内部クロックが同期化された入力として使用されれば、クロック速度は、トリガー信号に対する潜在的に色を変える攻撃が光の著しい同時性につながるように、うまく定義され選択される。この特徴は、人間の視覚的認識の限界に梃子入れする。人間は、2つの事象間の遅延が主観的等価点(the point of subjective equality:PSE)として知られるある一定の閾値を超えない限り、これら2つの事象を同時と認識する。更なる特徴によればこの装置は、内部クロックなどの同期化された入力を読み取り、その引数として交換されたキーなどの交換されたデータと、すべての累積されたクロック示度とによって1ビット耐衝突性単方向関数を評価する。これは、更なるセキュリティを与える。
本発明のメカニズムのセキュリティは、下記の条件で理解され得る。両装置はハッシュ関数などの1セットの単方向関数において一致する。交換されたデータ、例えば公開キーに基づいてこれらの装置は、これらの関数の1つを使用して出力を生成する。ボタンを押すたびにユーザは、益々ランダムな位置にある両装置についてこの関数からサンプル採取し、これらの出力が同じであるかどうかを検証する。同じでないことがない満足な回数のラウンドの後にユーザは、これらの装置が同じ引数を使用して同じ関数を選択したと結論する。この理由からこの基礎的原理は、ヒューマンサンプリング(人間サンプル採取)関数と呼ばれる。
本発明の一態様によれば、回線上で通信する2つの装置間の通信セッションを確実にするための検証プロセスであって、a.これら2つの装置間で所定のセットのデータを交換することと、b.各装置内で1系列の個別値を生成するためにこの1セットのデータを使用することと、c.ユーザからの入力を受信して各装置においてこれらの個別値の1つを選択するためにこの入力を使用することと、d.出力を生成するためにこの選択された個別値を使用することと、e.検証のために両装置からの出力をユーザに提示することと、f.ユーザ入力にしたがってステップc〜eを繰り返すステップとを備える検証プロセスを実行するための方法が開示される。
所定のセットのデータは、2つの装置の公開キーを備え得る。ステップcでユーザ入力を受信したとき、この系列内の次個別値が選択され得る。ステップeは、着色光を点灯することができ、この色はステップcで選択された個別値にしたがって選択される。この方法は更に、同期入力をこれら2つの装置に与えることを備える。本方法は更に、この同期入力から1つの値を選択するためにユーザ入力を使用することを備える。ステップdは、予め指定された関数に所定のセットのデータと選択された値とを与えることと、出力を生成するためにこの関数の結果として得られた値を使用することとを備え得る。この予め指定された関数は、ハッシュ関数であり得る。出力を生成するステップは更に、個別の可視性、可聴性または触覚性出力のうちの少なくとも1つを生成するためにこの関数の結果として得られた値を使用することを備え得る。この出力は、これら2つの装置上の同期化された着色光を備え得る。これら2つの装置は移動端末であり得る。これらの移動端末は着用可能な(ウェアラブル)装置であり得る。
本発明のもう1つの態様によれば、装置によって使用される不安定な通信チャネルに対する攻撃をユーザに警告できる移動端末であって、ユーザ入力要素と、ユーザ出力要素と、トランシーバと、暗号化/解読モジュールと、ユーザ入力要素からの信号の受信時に同期出力を与える同期モジュールと、トランシーバから受信されたデータと同期出力とに演算を実行してそこから関数的結果を与える関数モジュールと、この関数的結果を受信し、この関数的結果にしたがってユーザ出力要素を活性化する解釈モジュールと、を備える移動端末が開示される。
このデータは、もう1つの装置の公開キーを備え得る。このデータは、もう1つの装置の公開キーとセッション識別子とを備え得る。同期出力は、カウンタ示度を備え得る。関数モジュールは、現在の通信セッションで取得された累積現在カウンタ示度に演算を実行し得る。ユーザ出力要素は、可視性および可聴性出力のうちの少なくとも1つを備え得る。可視性出力は着色照明(カラーイルミネーション)を備え得る。
本発明の更なる態様によれば、メモリ装置に接続され、通信回線に対する侵入攻撃をユーザに警告できる処理装置であって、a.第1のセットのデータを補助装置に送信する機能と、b.この補助装置から第2のセットのデータを受信する機能と、c.1系列の個別値を生成するためにこれら第1および第2のセットのデータを使用する機能と、d.ユーザからの入力を受信したときにこの系列から1つの個別値を選択するためにこの入力を使用する機能と、d.出力を生成するための選択された個別値を使用する機能と、e.検証のためにこの出力をユーザに提示する機能とを実行するように動作する処理装置が提供される。ステップcでこの処理装置は、1ファミリーの機能からユーザの入力に基づいて出力を生成する1つの機能を選択するようにプログラムされ得る。
本明細書の一部に組み込まれ、また本明細書の一部を構成する付属図面は、本発明の実施形態を例示し、また本説明と共に本発明の原理を説明して例示するために役立つ。これらの図面は、図形的な様式で例示的実施形態の主要な特徴を図示するように意図されている。これらの図面は、実際の実施形態のすべての特徴を描くことも、描かれた要素の相対的寸法を描くことも意図されておらず、一定の縮尺で書かれてもいない。
本発明によれば、不安定なチャンネルでも確実に通信することができる。
本発明の種々の実施形態は、2つの電子装置が無線または有線通信回線などの不安定な回線上で確実に通信するようにユーザに保証できるものである。種々の実施形態は、中間者攻撃などのサードパーティセキュリティ攻撃から、ユーザを保護またはユーザに警告する。下記の詳細な説明では、本発明の一般的概念の説明および種々の実施形態の特定の実現形態を説明する。
図1は、本発明の種々の実施形態にしたがって検出および/または回避可能な中間者攻撃の状況を示す。この例では装置Aは、装置Bと確実に通信しようとしている。しかしながら装置Mが盗聴している可能性がある。例えばAは、電子送信SAを装置Bに送信することによってBとの通信チャネルをセットアップするための手順を開始し得る。この時、Mは、Aの送信を「ハイジャック」して、修正された信号SMをBに中継し、センダ(送信者)Aになりすます。Bは、信号SMを受信すると、それが送信者Aからのものであると信じてSBを送信することによってAに応答する。Mは、今度はSBをハイジャックして、修正された信号SMをAに中継する。この時点で、Aは自分がBと通信していると信じ、一方Bは自分がAと通信していると信じているが、すべての通信はMを通っている。
図1に示された状況の存在を防止または識別するための種々の方法が提案されている。上記のようにある幾つかの提案は、2つの意図された装置すなわちAとBを有し、人間が検証可能な出力(すなわち可視表示または可聴音)を生成し、2つの出力が一致したことをユーザが検証した場合だけ通信を進める。しかしながら、ある幾つかの提案は検証ステップのために人間であるユーザを利用するが、これらの提案のいずれも符号化プロセスでユーザを利用することを考えていない。以下詳細に説明されるように本発明の種々の態様は、符号化をより盗聴困難にするためにプロセス内にランダム性を導入するユーザの能力を利用する。
本発明の一態様によれば、データを交換するに先立って、装置AおよびBは次のように検証プロセスを実行する。先ずAとBは、公開キー、署名、セッションIDなどの所定の情報を交換する。AおよびBはまた、同期クロック信号、RSSフィードなどの所定の同期入力を受信する。両装置AおよびBは、出力を生成するために、交換された情報と同期入力とを使用する。ユーザは、ユーザの検証のために装置AおよびBが発行するために生成された出力の部分をランダムに選択する。本発明のもう1つの態様によれば、上記のプロセスは、AとBとの間で本当に通信されていることにユーザが満足するまで多回数、繰り返される。更にもう1つの態様によれば、繰り返しのたびに前のラウンドで生成された出力の少なくとも一部が現在のラウンドの出力を生成するために使用される。
本発明の態様によれば、通信チャネル上でのサードパーティによる盗聴なしで2つの装置が互いに直接通信することを検証するためのシステムと方法が提供される。典型的なアプリケーションでは、チャネルは無線ネットワーク接続であり、2つの装置は、典型的なこれら2つの装置の公開キーからなる情報を交換することによって、検証プロセスを開始する。交換された公開キーは、2つの装置間において任意の更なる通信を保証するために引き続き使用される。
本発明の更なる態様によれば、本システムまたは方法は、両装置が人間すなわちユーザによって解釈可能な出力形式を有することを必要とする。これらの装置の1つ、ユーザ「パーソナル装置」は、ユーザによって操作可能である入力形式を有さなくてはならない。入力形式と出力形式は、極めて単純であってもよく、例えば、ボタンと可聴性または可視性出力(例えばLED)とから構成されてもよい。本発明のシステムと方法は、オン状態とオフ状態とを有する単純なLEDによってでも機能し得る。各LEDがそのオフ状態に加えて少なくとも2つの色を表示できれば、更に有用であり得る。一実施形態によればユーザは、ボタンを多数回、押下する。1回の押下ごとに両装置上のLEDは、予め規定されたパターンにしたがって点灯し、例えば所与の色を表示し、ユーザはその点灯を比較して、これらが同期していることを検証する。著しい遅延または色違いは、セキュリティの脅威を示し、所望の動作を直ちにキャンセルするようにユーザを促すべきである。1色のLEDが使用されるのであれば、点灯パターンは、例えば一定期間または可変期間の反復されるオン/オフ点灯のパターンであり得る。
本発明の検証方法を実行するためのユーザ要件は、極めて単純である。ユーザは、ボタンを繰り返し押して、両装置が予期された同じ出力を得るかチェックしなくてはならない。実現形態によるが、ユーザは、例えば2つの光信号または2つの可聴信号が同期しているかどうか、またそれらが同じ色または同じピッチであるかどうかをチェックするように期待される。多数のLEDまたは可聴信号でペアにされた多数のボタンが使用可能であり、より豊富なユーザ入力とより高いセキュリティという結果をもたらす。この対話は、このプロトコルの多数のセッションを並行して実行することと同等である。検証ステップに先立って、何らかの方法でキーが交換される。使用されるキー交換プロトコルに依存して、ユーザに対する要件は変わり得る。
本発明による通信と検証プロトコルの一実施形態は、次のように図1を参照しながら説明され得る。第1の装置Aと第2の装置Bは、それぞれある情報SAおよびSBを交換し、ユーザは、これらの情報がまったく同じである、すなわちSA=SBであることを検証する。例えばSAは、AがBに送信したという情報であるeAと、AがBから受信した情報であるeBと、の組(eA,eB)からなり得る。
両装置はまた、同期入力を受信する。本実施形態では同期入力は、同期化された時間である。すなわち両装置は、通信チャネルを経由して送られたメッセージによって同期化され得るローカルタイマーを有する。このチャネルは、保護されず、また能動的または受動的攻撃を受ける可能性がある。しかしながら入力形式と出力形式は、ユーザとの直接対話を与え、攻撃者によって操作されることはあり得ない。
本実施形態の検証プロセスは、第1の入力形式、例えばボタンを介して第1の装置Aと対話するユーザによって開始される。この対話が発生するとAは、関数h(SA,tA)を計算するためにそのタイマーの現在値tAを使用する。第1の装置Aは、通信チャネルを介して信号を送り、第2の装置(B)は同様に関数h(SB,tB)を計算するためにそのタイマーの現在値tBを使用する。両装置は、関数hによって計算された値をそれぞれ第1および第2の出力形式で、例えばLED、可聴音ピッチなどで伝達する。ユーザは、2つの装置から受信された信号を比較する。等しくない信号はSAとSBが異なることを示し、これに対して等しい信号はSAとSBが等しい可能性があることを示すが保証はしない。ユーザはまた、第1および第2の出力形式両者からの信号の適時到着を検証する。元の入力信号とどちらかの出力信号との間の、またはこれら2つの出力信号の間の遅延は、通信チャネルが攻撃された可能性を示す。ユーザは、1回ごとにSAとSBとが等しいという確信を高める数回のラウンドを通してプロセスを繰り返すことができる。
これらのことから理解され得るように、本実施形態によれば、装置Aとのユーザの対話は、タイマー入力をランダムに選択することと同等である。その結果、装置AおよびBによって生成された機能は、送信された値例えば公開キーと、ランダムに生成された値すなわちユーザによって選択されたランダムな時間との両方を含む。この方法で、人間であるユーザは、一方では符号機能にランダム性を挿入するために、他方では最終結果を検証するために利用される。タイミング情報とおそらくは他の情報という結果をもたらすユーザ対話は、ボタン押下から可聴音コマンドまでの多くの方法で取得され得る。出力信号は2進でも多値でもよく、また単純または複雑な可視性、可聴性または触覚性信号でもよい。
説明された実施形態によって解決される問題は、多くの状況で、例えばキー交換プロトコルが2つの装置間で実行された後に発生する。Aがその公開キーeAをBに送り、Bがその公開キーeBをAに送ると仮定する。本発明の検証方法は、e’BがBの公開キーであるとAが信じ、e’AがAの公開キーであるとBが信じている2つの組SA=(eA,e’B)とSB=(e’A,eB)とを比較することによって、中間者攻撃を検出できる。
もう1つの適用可能なアプリケーションは、第1の装置に記憶された契約が、保証された装置に記憶された契約と同じであることをユーザが検証したいと思っている契約の電子署名である。
交換された情報が上記のように公開キーからなるならば、装置Aは、装置Bが受信された公開キーe’Bに対応する秘密キーd’Bを知っているという保証を必ずしも取得するものではないことに留意されたい。これは攻撃につながり、それによって悪意の装置Mは、この悪意の装置が情報を解読できない場合でも装置AおよびB間でこの情報を中継できる。しかしながら装置Mは、装置Bが実際よりも装置Aに近いことを装置A(およびユーザ)に信じさせるためにこの攻撃を使用できる。
説明された攻撃は、下記の方法で本発明を増強することによって容易に防止できる。公開キーの交換時に装置Aは装置Bの公開キーでノンス(nonce)(1度だけ使用されるランダムな数)を暗号化して、この暗号を装置Bに送る。装置Bはこの暗号を解読して、本発明のプロトコルにおいて比較される情報にこのノンスを含ませなくてはならない。装置Bは、対応する動作を実行する。本発明のプロトコルを実行することによってユーザは、キーと暗号が正しく伝送されることばかりでなく、それぞれ他の装置が暗号を解読でき、それによって検証下で公開キーに対応する秘密キーへのアクセス権を有することも保証される。
前述の実施形態を「ハッキング」の際の複雑さは、次のように説明できる。AがBと直接通信する場合には、AとBの両者は、AとBとの間の交換情報すなわちSAとSBとを有し、また両者は同じ同期化入力、例えば時間tを有する。AとBの両者は、変数(SA,SB,t)が同じであるときに同じ、すなわちxA=xBであるxAとxBとを取得して出力するために変数(SA,SB,t)に演算を施すためにハッシュ関数を使用する。しかしながら中間者攻撃が発生していれば、SMがサードパーティによって供給された情報であるとして、Aは変数(SA,SM,t)を有し、一方Bは変数(SM,SB,t)を有する。このような状況下では検出を回避するために、Mはいかなるtに関してもSMがxA=xBという結果をもたらすようなSMを見つけなければならない。
図2は、本発明の一実施形態によるプロセスを示す流れ図である。図2の実施形態の下記の詳細な説明は、特定のキー交換プロトコルを含む。この例では第1の装置(A)、例えばATM、POS(販売時点情報管理)端末などが、第2の装置(B)、例えば携帯型装置、スマートカード、携帯電話などと通信する。ユーザ入力は装置Aのボタンを押下することであってもよく、出力信号はこれら2つの装置上のLEDからの光であってもよい。
この例に関しては、両装置は公開/秘密キーのペアを有し、これらのキーを使用して暗号化とディジタル署名とを実行できることが仮定されている。図2では、Ekは公開キーkを使用する暗号化動作のために使用され、Dkは公開キーkに関連した秘密キーを使用する解読動作のために使用され、Skはkに関連した秘密キーを使用してディジタルに署名するために使用される。この例では装置Aは暗号化のために公開キーuを、そのディジタル署名方式のために公開キーwを使用し、装置Bは暗号化のために公開キーvを、そのディジタル署名方式のために公開キーxを使用する。これらの装置は、αとβが十分に大きな集合からランダムに選択される図2に示すプロセスを実行することによって共有キーを確立し得る。
図2のプロセスは、ステップ200でAがBにその2つのキーu、wを送るときに始まる。応答としてステップ205でBはそれ自身の2つの公開キーvとxをAに送る。それからAはαがセッションを識別するために使用されるノンスであるディジタルに署名された集合Sw(u,w,v,x,α)を暗号化し、ステップ210でこの暗号化されたメッセージをBに送る。ステップ215でAは自分のクロックを起動し、ステップ220でBは自分のクロックを起動する。この例で本発明者らは、クロックを起動したAとBとの間のいかなる差もユーザにとって認識できないほど短いと仮定する。ステップ225でBはノンスβを使用する相補的暗号をAに送る。ステップ230でAはBからの暗号化されたメッセージを、Aの秘密キーを使用して解読し、ステップ235でBはAの暗号化されたメッセージを、Bの秘密キーを使用して解読する。ステップ240で、どちらかの装置での検証が失敗であれば、このプロセスはステップ245で打ち切られる。他方、検証が成功であれば、各装置はステップ250と255で、それぞれ自分の検証情報をSA=(u,w,α,v,x,β)とSB=(u,w,α,v,x,β)にセットする。本発明の実施形態にしたがって検証を完了するために、この情報は時間などの同期入力でコンボリュートされて(畳み込まれて)ユーザによる最終検証を行う。
特に図2には、AとBはステップ215と220で自分のタイマーを起動することが示されている。しかしながらこのタイミングは決定的ではない。AとBは単に、自分のローカルタイマーを同期させるために、1つの一致した通信事象を使用し得る。敵がこの通信を遅延させ、それによって同期を妨げ得ることは可能であるが、本発明の方法はこのような妨害を後で検出する。このようにしてこの例は、精巧で確実なクロック同期化プロトコルが実行されることを必要としない。
中間者攻撃を実行する敵は、このプロトコルを各装置に対して別々に実行して、異なる2つの値SAおよびSBという結果をもたらす。この理由から本発明者らは、成功したときには高い確率で中間者攻撃を排除する検証ステップへの入力としてSAおよびSBを採用する。
検証ステップ260で両装置は、共有情報Sと同期化入力、ここで現在時間tとに対してハッシュ値を計算するために耐衝突性暗号ハッシュ関数hを利用する。それから各装置は、人間が認識できる何らかの方法でハッシュ値を表現する。ユーザは、これら2つの装置上のハッシュ値が同じであることと過度な遅延がないこととを検証する。特に本実施形態は、敵が時間を操作できないことを利用している。時間間隔δは、ユーザがそれぞれ時間tとt+δとで表現される2つの類似した単純な表示の間の遅延を検出するような最短時間として定義される。δの値は、広範なグループまたは集中したグループに関して実験的に決定できる。ここでは、装置AおよびBのタイマーがそれぞれの値を2δの割合で増加することが仮定されているが、他の割合を選択することも可能である。
時間因子にランダム性を挿入するために、タイマーはユーザの入力に応答する。例えば装置Aがユーザのパーソナル装置であれば、ユーザはランダム性を与えるために装置Aのボタンを押下して検証ステップ260を開始する。下記は、検証プロトコル260の実現形態の一例である。この例は、装置Aがユーザ活性化ボタンと可視性表示器(LED)、可聴性ブザーなどのオン/オフ表示器とを有すると仮定している。
そのタイマーが増加するときはいつでも装置Aは、下記のアルゴリズムを実行する。
1:ボタン状態がオフからオンに切り替わると、
2:非同期でオン信号を装置Bに送り、
3:xをh(SA,tA)にセットし、
4:xの最下位ビットが1であれば、
5:表示状態をオンにセットし、
6:終了し、
7:そうでなく、ボタン状態がオンからオフに切り替わると、
8:非同期でオフ信号を装置Bに送り、
9:表示状態をオフにセットし、
10:終了する。
ここでは、hを計算して信号を装置Bに送る時間はδよりかなり遅いものと仮定する。装置Bは整合するアルゴリズムを実行する。
1:オン信号が受信されると、
2:xをh(SB,tB)にセットし、
3:xの最下位ビットが1であれば、
4:表示状態をオンにセットして、
5:終了し、
6:そうでなく、オフ信号が受信されると、
7:表示状態をオフにセットして、
8:終了する。
この例は、ユーザが「サンプル採取」して、2つの装置AおよびBによって前に交換された2つの検査合計から誘導される情報のビットを比較することを可能にする。このサンプリングは、装置A上のボタンをユーザが押下することによって誘発される。装置AおよびBが異なる値を表示すれば(すなわち中間者攻撃が発生したならば)、ユーザがこの事実に気付かないようにさせるために、盗聴者は、少なくともδの期間だけオン信号を遅延させることのみを選択するしかない。装置Bによって選択された次のビットは、0.5の確率で、装置A上に現在表示されているビットと同じ値を有する。しかしながら、想定ではあるが、これは装置Bの表示が顕著に遅延するので、この攻撃があったことがユーザに警告される。
理解され得るように本発明の上記の実施形態の特徴は、検証の少なくとも一部を実施するための人間の利用と、予測不可能性を加えるためのランダムな人間の対話の利用と、信号のタイミングの組み込みとを含む。ユーザのランダム性のコンピュータ増幅と、1系列のクリックの入力およびその後のこの系列のチェックと、入力および表示のための異なるタイムスケールとを含む多くの変形版が可能である。当業者は、例えば異なる入力形式と出力形式に基づく他の変形版と、Sとtの入力に限定されずにこれらに基づいてxを決定するために使用される関数の変形版とを容易に見つけることができる。
これまでに与えられた例ではユーザは、2つのペアリング装置が互いのキーを交換したことを検証することができ、また中間者攻撃を検出することができた。このメカニズムは理解し易くて使い易く、また最小限のユーザインタフェース要件を有する。これは、安価に実現可能であるが、このクラスのメカニズムに関する最適なセキュリティレベルとして提案されてきたものを超えている。上記の例では各装置は、オフ/オン検証装置を有し、より複雑な装置も使用可能である。例えば2つ以上の色を表示できる光が使用され得る。ユーザの信頼される装置、例えば装置Aもまたユーザの入力のための1つのボタンを含む。1つより多い光の色が使用されれば、ユーザがボタンをクリックするとき両装置は入力と時間値に対して演算を行うハッシュ関数の結果によって決定される色で点灯する。これらの光の間の色違いまたは著しい遅延は、能動的攻撃を示す。ユーザは、より多くのラウンドがセキュリティを高めるので、この単純な対話の多数回のラウンドを実行できる。このメカニズムは、ユーザのボタンクリックのランダム性に梃子入れする。これらの色は、交換されたキーと、ユーザがボタンを押下したときの累積されたクロック示度とに依存し得る。クロック速度は、トリガー信号に対する色変化攻撃が顕著な遅延として現れるように選択される。
上記に説明されたように本発明は、種々の移動端末が他の移動または静止装置と通信することを可能にするように実現され得る。本発明を実現する単純さを例示するために、下記の説明は、リングの形に本発明を実現する一実施形態のものである。
図3は、リングの形をした本発明の一実施形態を示す。本実施形態におけるリング300は、2つのボタン305および310と点灯されるリム315とを有する。本実施形態ではこのリムは、少なくとも2色の異なる色で点灯されることが可能である。リング300は、サンマイクロシステムズ(Sun Microsystems)が1998年のJava(登録商標)One会議で紹介した「Java(登録商標) Ring」と類似の方法で実現され得る。Java(登録商標) Ringは、幾つかの特徴を列挙するためにモジュラー累乗法と暗号とハッシュ関数とランダム数発生とリアルタイムクロックとをサポートした。実際の装置は、小印宝石(シグニットジュエル:signet jewel)としてリングに搭載されたダラス半導体(Dallas Semiconductor)のDS1955iButtonからなっていた。ダラス半導体は、FIPS承認の暗号方式に加えて、改ざんに対する保護、検出および応答方法を必要とするそのD51955のためのFIPS104−1Level3認可をも取得した。リング300はまた、他の移動または静止装置との通信を交換するためのトランシーバも含む。この通信は、無線RF(高周波)、有線、IR(赤外線)などであり得る。IR通信のためにボタン305または310の1つは、IRトランスペアレントウィンドウとして役立ち得る。
本実施形態によればユーザは、キー検証プロトコルのために1つのボタン305または310を選択する。プロトコルが攻撃の証拠なしに完了すれば、ユーザの手は向きを変えて、ユーザは第2のボタン305または310を押すことによって実際のトランザクション(処理)を誘発する。リング300は、どんな順序でボタンが使用されなくてはならないかをユーザが知る必要がないように、どのボタンが最初に使用されたかを決定してそのボタンからの入力を受け入れることができる。
リング300は、それが遭遇した端末または他の移動端末のキーを収集でき、またユーザが構成可能な省略時措置をこれらのキーに関連付けることを可能にし得る。引き続く遭遇時にこれらの措置は、単にリングのボタンの1つを押すことによって誘発され得る。既知のキーに関して、認証と暗号化セッション確立とのために通常のプロトコルが使用可能であり、確保されたチャネル上で関連措置が実行される。この方法でリングは、ドアの開放または使用料の明細説明と料金請求する装置へのログインなどの種々の反復性の認証および命令のタスクを制御するために使用され得る。その省略時措置メカニズムは、これらの他の装置と安全に通信するための柔軟な方法を与える。
実証の目的で、このリングプロトコルはここでは、ユーザとリングと端末との間の対話としてモデル化されている。これらは、まとめて役者と呼ばれる。ユーザは人間であり、リングと端末は電子装置である。すべての役者は、図4に示す単方向通信チャネルによって接続される。チャネル上の通信は、c!x(送信)またはc?y(受信)と書かれ、ここでcはチャネル名であり、xは変数または直定数(リテラル)であり、yは送信された値を受信する変数の名前である。例えばリングが青色で点灯し、観察者がこれを見て変数xの色を記録すれば、本発明者らはこれら2つのプロセスを「ring!‘blue’」と「user?x」と記述できる。
本発明者らは、本発明者らのプロトコルを記述し、理想化された暗号プリミティブ(基本要素)に基づいてそのセキュリティを分析する。このプロトコルは、単方向ハッシュ関数hを利用する。所与のkに関して、Pkはランダムな落とし戸順列であるとし、Qkはその逆数であるとする。PkとQkの両方は、計算するために効率的であるが、PkとkからQkを誘導することは、落とし戸情報が知られていなければ実行不可能である。PkとQkに基づいて本発明者らは非対称暗号化をEk(m)=Pk(0|m)として、署名計算をSk(m)=Qk(1|m)として定義する。ここで「|」は列連結を示す。まっすぐ単純な方法で解読と署名検証が続く:
k(c)={Qk(c)=0|mであればm
そうでなければ誤り
k(m,σ)={Pk(σ)=1|mであれば真
そうでなければ偽
暗号化されて署名されたメッセージをそれぞれ0または1でプリペンド(prepending)することによって、本発明者らはPkを2つの独立な順列に分ける。これは、本発明者らが本発明者らのプロトコルの記述において暗号化と署名の両方のために単一のキーkを使用することを可能にする。同時に敵は挑戦cに署名するためにQkを知るパーティに尋ねることによってcの解読を得ることはできない。
この例では、ユーザとリングと端末は信頼でき、操作に対して安心できることが仮定されている。帯域外チャネルのユーザ、リングおよび端末は、能動的攻撃に対して安全である。帯域内チャネル通信は不安定であることが仮定されている。敵は、帯域内チャネル通信に対して受動的および能動的攻撃を実行し得る。本発明者らのシステムが攻撃を知らせるときはいつでもユーザが攻撃を検出するという意味でユーザは完全であることも想定されている。
リングと端末は、それらの公開キーuとvとを交換することによってプロトコルを開始する。次にこれらは、推測している攻撃を実行不可能にするために十分に大きな空間からランダムに選択された、署名され暗号化されたセッション識別子αとβを交換する。リングと端末の両方は受信された情報を解読して検証する。どちらかの装置が、そのペアリング装置の署名が無効であると決定すれば、この装置はプロトコルを打ち切る。そうでなければこれらの装置は、公開キーとセッション識別子とをそれぞれγRとγTとにコンパイルし、この情報をキー検証プロセスに入力する。このプロセスは、下記の表1に要約されている。端末がvの選択のための解読関数Dvを知らなければ、端末がαを取得できないことは注目に値する。これは、詐欺師端末が、対応する秘密キーを所有しない公開キーを供給することを防止する。
Figure 2008199620
表1:リングプロトコルのセットアップフェーズ(設定段階)。値γR、γTはキー検証ステージに入力される。
キー検証プロセスは、多数のラウンドからなり、3つのI/Oオートマトン(自動装置)の形に図5、6および7で指定されている。1つのオートマトンはユーザの振舞いをモデル化し、第2のものはリングをモデル化し、第3は端末をモデル化している。図4は、I/Oオートマトンとしてユーザモデルを示す。この図ではもし、また単にもしリングと端末が同じ色を示せばx=yが成り立ち、また単にもしリングと端末の光が同期して点灯すればtx=tyが成り立つ。図6は、I/Oオートマトンとしてのリングモデルを示す。図7はI/Oオートマトンとしての端末モデルを示す。
これら3つのオートマトンのうちの1つが受入れ状態(二重円によって示されたU0、R0およびT0)を離れればラウンドが開始され、3つすべてのオートマトンが再び受入れ状態になればこのラウンドは終了する。ラウンドは、リングのボタンを押す状態U0のユーザによって開始される。そのような際にユーザは、状態U1に入り、iがラウンド番号である個別時間tiを暗示的に選択し、tiをリングに送信する。リングは、(不安定な)チャネル通信を介して端末にtiを中継する。次にリングは、入力γRとSR=(ti,・・・,ti)によって単方向ハッシュ関数hに問合わせを行い、この結果をtiと一緒にユーザに送信する。一方、端末は同じ問合せを実行してその結果を同様にユーザに送る。ユーザは、両方の結果を比較する。これらが等しくなければ、ユーザはこのプロトコルを拒否して終了する。そうでなければユーザは、自分が受け入れる用意ができるまで更なるラウンドを実行する。受入れは、何らかの受入れ可能メカニズム、例えばボタンの引き伸ばされた押下、第2のボタンの押下などによってリングに知らされる。
上記の時機の合わないモデルでは、本発明者らはユーザがリングに明示的な時間値を送ると仮定した。リングは時間値を端末に中継するが、おそらく敵によって途中で混乱させられる。リングと端末の両方は、それらの時間値txおよびtyと、それぞれの計算の出力xおよびyとを、これらが等しいかどうか比較するユーザに送る(図5を参照のこと)。しかしながらユーザは、これらの値を文字通りには比較しない。これは以下に示されるように、あまりユーザフレンドリではなく、また敵が検出されずには変更できない伝送時間自体を使用するほど安定でもない。
その代わり下記の実施形態では、これらの値は、差が容易に認識されるように、単純な可視性または可聴性特徴要素として符号化される。より正確にはユーザは、色(またはトーン)によってxとyを比較し、同時性によってtxとtyを比較する。
時機合わせモードは、セットアップフェーズに少しの追加を必要とする。セットアップフェーズの状態S1においてリングがその公開キーuを端末に送る前に、リングは内部クロックをゼロにリセットする。リングの公開キーを受信すると、端末は同様にそれ自体の内部クロックをゼロにリセットする。端末のクロックは、リングのクロックに関して僅かな量の時間εだけシフトされている。両クロックは、δが認識のための閾値を超えている割合δでクロックの値を増加させる。言い換えれば、δは刺激がユーザ人口の大部分によって同時とは認識されないような2つの(可視性、可聴性などの)刺激の間の最小の遅延である。本発明者らはε<<δであると仮定している。
ユーザがリングのボタンを押すと、ボタンはダウン信号を端末に送り、クロックが増加するまで遅延し、クロック値tiを読み取り、SR:=(t1,・・・,ti)をセットする。それからリングは、γRおよびSRによってハッシュ関数hに問合わせを行い、これはb∈{0,1}という結果を与える。b=1であれば、リングは1つの色、例えばオレンジで点灯する。そうでなければリングはもう1つの色、例えばブルーで点灯する。ユーザがボタンを離すとリングは、端末にアップ信号を送り、次のクロック拍まで遅延し、その光をスイッチオフする。遅延している間、リングはユーザ入力を受け入れず、光は構成可能な最小時間の間、オンのままになっている。
端末がダウンまたはアップ信号を受信するとこの端末は、ボタン押下時または解放時のリングの振舞いと同じように振舞う。例えば端末がダウン信号を受信すれば、端末はクロックが増加するまで遅延し、クロック値t’iを読み取り、ST:=(t’1,・・・,ti)をセットし、γRおよびSTによってハッシュ関数hに問合わせを行い、それにしたがって点灯することによってユーザに知らせる。
ユーザがリング(または端末)のクロック増分のε以内にボタンを押すかどうかの潜在的な競争状態が存在する。リングが遅延εに関して控えめな推定を行えば、競争状態は、両装置の同じ時間間隔内にボタンクリックが落ちるまでボタンクリックの効果を遅延させることによって回避できる。
上記のリングの例は、特定の出力チャネル(光)と、特定の入力チャネル(ボタン)と、本発明者らが本発明者らの妥当性検査ポイント(時間)をサンプル採取する特定のソース(源)とに基づいて本発明のメカニズムを説明している。抽象的な意味で入力チャネルは、ランダムに選択されたインデックスを妥当性検査ポイントのソースに与える。このソースは、完全体で真正でなくてはならず、また両装置に利用可能でなければならない。このソースはまた、ある一定レベルの分散を有さなくてはならないが、内密でもランダムでもある必要はない。これは、本発明者らのメカニズムが機能し得る形式とパラメータとを選択する際に本発明者らにかなりの柔軟性を与える。下記に、簡単に幾つかの変形版を挙げるが、その他多くのものも実行可能であることは無論である。
出力チャネル:1対話ごとにこのメカニズムのセキュリティが増加する割合を増加させる色の数は増加できる。これはまた、ランダムな攻撃(敵による事前計算なしでの)の成功確率を大幅に低下させる。同じ傾向で多数の光が使用され得る。ここから、本発明者らのメカニズムがいかなる複雑な可視性表示および複雑な表現にも拡張可能であることは明らかである(ただし、これはある程度本発明者らのメカニズムの単純さと的確さとを損ないはする)。
他の人間の感覚も同様に、出力チャネルとして梃子入れされ得る。これは、可聴性出力を含む。2つの色よりむしろ本発明者らは、本発明者らの妥当性検査手順の2つの異なる結果を示すために2つの音またはメロディーを使用し得る。触覚性出力でさえ、点字表示などを使用して表現できる。
入力チャネル:ボタンを使用するよりもむしろ、その代わりにユーザの装置がマイクロフォンを有する場合にサンプリングを誘発するために発声が使用され得る。両装置がマイクロフォンを特徴としていれば、両装置は誘因としてこの入力を同時に使用できる。これは、一方の装置から他方の装置にトリガー信号を送信する必要をなくす。これはまた、遅延が帯域内で送信されたトリガー信号の操作を暴露することを意味されるので、表示を観察する必要もなくす。
一方または両方の装置が近接感知を特徴とするのであれば、2つの装置間の距離の変化は同様にトリガー信号として役立ち得る。同じ回線に沿って、全地球測位システム(「GPS」)または同様なサービスを介して測定された相対的または絶対的位置変化は、更に他のトリガー信号源として役立ち得る。
トリガー信号が両装置によって測定され得るならば、またこの信号が十分な分散を有するならば、測定値は妥当性検査ポイントのソース(源)へのインデックスとして直接役立ち得る。測定値は妥当性ポイントのソースにさえなり得る。
妥当性検査ポイントのソース:本発明者らは、妥当性検査ポイントのソースとして動作しているクロック値を、インデックスとして時間を使用した。これは、多くの利点を有する。時間は常に利用可能であって単調に増加し、また時間自体は容易には操作され得ない。しかしながら十分な分散を有するいかなるソースも、そのソースが両装置に知られている、またはアクセス可能であることが仮定され得るならば、使用され得る。例えば両装置が近さを測定できれば、装置相互間距離の変化はトリガー信号としてばかりでなく妥当性検査ポイントのソースとしても役立ち得る。他の可能性のある妥当性検査ポイントのソースは、放送信号または予め固定されたデータである。
図8は、本発明の一実施形態による一般的移動端末を示す。この移動端末は、例えばラップトップコンピュータ、PDA、携帯電話、移動体GPS、IDカードなどであり得る。この装置は、例えばアンテナ840、UBSまたはファイヤワイヤ(Firewire)接続などを介して他の移動端末または静止装置と通信するためのトランシーバ805を有する。トランシーバは、これが符号器/復号器810と交換する符号化されたメッセージを送信および/または受信することができる。例えば符号器/復号器810は、もう1つの装置の公開キーを使用してメッセージを暗号化して、これを他方の装置への送信のためにトランシーバ805に供給する。同様にトランシーバ805は、他方の装置からの暗号化されたメッセージを受信して、これを解読のために復号器810に中継することができる。
同期入力825は、例えばタイマー、RSSフィード、距離測定などとして実現可能である。これは、ユーザ入力要素830からの信号を受信したときはいつでも、関数モジュール815に同期値を供給する。ユーザ入力要素830は、単純なボタン、距離センサーなどであり得る。関数モジュール815は、符号器/復号器810から受信されたデータと同期入力825からの同期値とに演算を行う。上記に示されたようにある幾つかの実施形態では、このデータは公開キーとセッション識別子である。また上記に示されたように、関数モジュール815はハッシュ関数を使用できる。関数モジュール815は、その演算結果を分析し、その結果に基づいてユーザ出力要素835に命令を与えるインタプリタ(解釈器)820にその演算結果を与える。例えばインタプリタは、この結果の最下位ビットを検査して、それが「1」であればユーザ出力要素835に1つの色で点灯するように命令し、それが「0」であればもう1つの色で点灯するように命令する。移動端末の動作は、コントローラ850によって制御される。
図9は、例えばWiFiアクセスポイントに接続する際に実現され得る本発明のもう1つの実施形態を示す。図9においてユーザは、ユーザ装置900を目標装置910に接続しようと試みている。ユーザ装置900は例えばラップトップコンピュータであり得るが、目標装置910は例えばWiFiアクセスポイント(ホットスポット)であり得る。このシナリオで本発明者らは、ユーザ装置900と目標装置910が秘密キーを共有していて、互いに信頼されているサードパーティによって署名された公開キー証明書を所有していることを仮定することはできない。その代わりに両装置は、不安定な無線チャネル上で公開キーを交換し、自分の通信を保証するためにこれらのキーを使用する。ユーザは、低帯域幅(認証された)可視性チャネル上で交換されたキーを認証することによって中間者攻撃を妨げる。これは、等分野で説明されてきて、安定であることが明らかになっているように、「短い認証列」プロトコルによって効率的に遂行され得る。このクラスの単純ではあるが典型的なプロトコルは、説明されたメッセージ認証プロトコルであって、その1つのバージョンは図10に示されている。
図10に示すように、セットアップフェーズ時に2つの装置は、それらの公開キーとノンスNAおよびNBとをコミットする。ノンスは短くできるので、名前「短い認証列」であり得る。しかしながらこれらは、ユーザが喜んで実行する比較の最大数よりは長くすべきである。コミットメントは、1ペア(c,d)を返す関数commit(x)とコミットされたデータ、所与のcおよびdを返す関数openすなわちopen(commit(x))=xとによって定義される。プロトコルが妨害なしに進めば、NA=N’AおよびNB=N’Bである。エビルツイン(邪悪な双子)による中間者攻撃の下でこのプロトコルは、高い確率でNA≠N’A、したがってNA・N’B≠N’A・NBであることを保証する。このような事象発生の確率は、敵が有する計算パワーの量に無条件的である。妥当性検査のポイントは、これら2つのケースを区別することである。
図9に示す実施形態では、認証されたチャネルを実現して短い列の比較を実行するための特定の技法が提供される。認証されたチャネルは、本質的に2つのチャネルから構成される。ユーザは1つはA(ユーザ装置900)からユーザへ、1つはB(目標装置910)からユーザへという2つの認証されたチャネルを作り出す両装置上で光を物理的に観察できる。図9の実施形態によれば、N’A・NBを、1つの認証されたチャネルを介してこれがNA・N’Bと比較されるAに送る代わりに、両装置はそれぞれの光905、915を介してそれぞれの値を表示する。それからユーザは比較を実行する。
更に、単に2つの平行な系列の着色光をユーザに示す代わりにユーザは、比較を制御することに積極的に関わる。これは次のように達成される。ビット列NA・N’BとN’A・NBは、侵入者が存在しないときに一致する2つの系列の色を定義する。ユーザ装置900上のボタンまたはキー920を押下することによってユーザは、各装置のそれぞれの系列の次の着色光905、915を点灯するようにこの系列において1ステップ進める。この例ではユーザがボタン920を保持している限り、光は点灯したままになっていて、ユーザが比較のために必要とされる時間を決定することを可能にする。
図9の実施形態ではユーザ装置900は、ユーザのボタン押下をオープンしている高速チャネルを介して装置910に中継する。このチャネルに干渉することによって侵入者はクリックを抑制し、光の持続時間を変更し、あるいは追加のクリックを作り出すことができる。これらの変化がユーザによって検出されることを保証するために図9の実施形態は、各光が認識可能な最短時間の間、点灯したままになっていることを必要とする。ユーザは、必要とされるセキュリティに基づいて使用すべきボタンクリックの回数を選択できる。侵入が存在していないことにユーザが満足すれば、ユーザはユーザ装置900を介して装置910に「受入れ」を知らせて、このプロトコルを完了する。
サービス拒否攻撃に対して保護するために、許されるクリックの回数の限界と更に2つの連続したクリック間の遅延に関するタイムアウト(時間切れ)とが存在する必要がある。多数のユーザが1つの共用装置(例えばWiFiアクセスポイント)を認証しようと試みる環境では、この共用装置は認証要求を系列化する必要がある。図9の実施形態では短い認証列の目視による妥当性検査のための予期される時間は、20秒未満である。したがって大抵のアプリケーションでは、認証要求の頻度が過渡の待ち時間を作り出すことはないようである。
理解され得るように図9に示された実施形態は、他のシナリオで、例えば家庭からのWiFiアクセスを保証するために、使用され得る。プライベートな近所での攻撃は公共の場所でより少ない頻度で発生するが、それにもかかわらず攻撃者は、家庭の無線ネットワークを攻撃するためにプライベートな家庭の外にエビルツインアクセスポイントをセットアップできる。説明されたメカニズムは、ユーザがユーザ自身のネットワークへの接続に成功したかどうかをユーザが確認することを可能にする。このメカニズムはまた、装置とホットスポットよりもむしろ2つの代替装置をペアにするためにも使用可能である。例えばこれは、内密の情報が盗まれる可能性がある異なるプリンタまたは他の装置に、よりもむしろユーザの前に在るプリンタに機密文書が送られることを保証するように無線装置とプリンタとをペアにするために使用され得る。
このメカニズムはまた、特別なネットワークをセットアップするためにも有用である。例えばある幾つかのセッティングにおいて、技術的知識も訓練もほとんど持たない軍事要員でも、信頼されない無線装置が多くある都市のような場所で安定な特別の無線ネットワークをセットアップできなくてはならない。同様にこのメカニズムは、視線上の送信機と受信機のアンテナをペアにすることによって屋上の無線ネットワークをセットアップするためにあるコミュニティで、おそらくは第3世界の国で近隣者によって使用され得る。ある幾つかのシナリオでは、あるいはある何人かのユーザに関しては、光の代わりに可聴性モードのような比較のための他のモードが使用され得る。
本明細書で説明されたプロセスと技法が何らかの特定の装置に本来的に関係しておらず、構成要素の任意の適当な組合せによって実現され得ることは理解されるべきである。更に本明細書で説明された教示にしたがって種々のタイプの汎用装置が使用可能である。本明細書で説明された方法ステップを実行するために専門化された装置を構築することが有利であることも証明できる。本発明は、すべての点で限定的であるよりむしろ例示的であることを意図された特定の例に関連して説明されてきた。当業者は、本発明を実施するためにハードウエア、ソフトウエアおよびファームウエアの多くの異なる組合せが適していることを認める。例えば説明されたソフトウエアは、アセンブラー、C/C++、パール、シェル、PHP、Java(登録商標)などの幅広い種々のプログラミング言語または記述言語に実現され得る。
本発明は、すべての点で限定的であるよりむしろ例示的であることを意図された特定の例に関連して説明されてきた。当業者は、本発明を実施するためにハードウエア、ソフトウエアおよびファームウエアの多くの異なる組合せが適していることを認める。更に当業者には、本明細書で開示された本発明の詳述と実施の考察から本発明の他の実現形態も明らかになる。前述の特許請求の範囲によって指示されている本発明の真の範囲と精神とによって、本明細と例は単に例示的であると考えられることが意図されている。
本発明の種々の実施形態にしたがって検出および/または回避され得る、可能性のある中間者攻撃を示す図である。 本発明の一実施形態によるプロセスを示す流れ図である。 リングの形状をした本発明の一実施形態を描く図である。 役者たちを接続する単方向通信チャネルを示す図である。 I/Oオートマトンとしてのユーザモデルを示す図である。 I/Oオートマトンとしてのリングモデルを示す図である。 I/Oオートマトンとしての端末モデルを示す図である。 本発明の一実施形態による一般的移動端末を示す図である。 例えばWiFiアクセスポイントに接続する際に実現され得る本発明のもう1つの実施形態を示す図である。 本発明のある実施形態で使用される短い認証列プロトコルの一例を示す図である。
符号の説明
300 リング、305 ボタン、310 ボタン、315 リム、805 トランシーバ、810 符号器/復号器、815 関数モジュール、820 インタプリタ(解釈器)、825 同期入力、830 ユーザ入力要素、835 ユーザ出力要素、900 ユーザ装置、905 光、910 目標装置、915 光、920 ボタンまたはキー

Claims (23)

  1. 回線上で通信する2つの装置間の通信セッションを確実にするための検証プロセスを実行するための方法であって、
    a.前記2つの装置間で所定のセットのデータを交換し、
    b.前記セットのデータを使用して各装置において1系列の個別値を生成し、
    c.ユーザからの入力を受信して、ユーザの入力に基づいて各装置において前記個別値の1つを選択し、
    d.前記選択された個別値を使用して出力を生成し、
    e.検証のために両装置からの前記出力を前記ユーザに提示し、
    f.ユーザ入力にしたがってステップc〜eを繰り返す
    検証プロセスを実行するための方法。
  2. 前記所定のセットのデータは前記2つの装置の公開キーを含む、請求項1に記載の方法。
  3. ステップcにおいて前記ユーザ入力を受信すると前記系列内の次個別値が選択される、請求項1に記載の方法。
  4. ステップeにおいて前記出力を提示することは、ステップcで選択された前記個別値に基づいて選択される色の光を点灯することを含む、請求項1に記載の方法。
  5. 更に、前記2つの装置に同期入力を与える、請求項1に記載の方法。
  6. 更に、前記ユーザ入力を使用して前記同期入力からある値を選択する、請求項5に記載の方法。
  7. ステップdは、前記所定のセットのデータと前記選択された値とを予め指定された関数に与え、前記関数の結果として得られた値を使用して前記出力を生成することを含む、請求項6に記載の方法。
  8. 前記予め指定された関数はハッシュ関数である、請求項7に記載の方法。
  9. 前記出力を生成することは、前記関数の結果として得られた値を使用して、個別の可視性、可聴性および触覚性出力のうちの少なくとも1つを生成することを更に含む、請求項7に記載の方法。
  10. 前記出力は、前記2つの装置において着色光が同期して点灯することを含む、請求項9に記載の方法。
  11. 前記2つの装置の少なくとも1つは移動端末である、請求項1に記載の方法。
  12. 前記移動端末は着用可能な(ウェアラブル)装置である、請求項11に記載の方法。
  13. 本移動端末によって使用される通信チャネルへの攻撃をユーザに警告できる移動端末であって、
    ユーザ入力手段と、
    ユーザ出力手段と、
    トランシーバと、
    暗号化/解読手段と、
    前記ユーザ入力手段からの信号を受信したときに同期出力を与える同期出力手段と、
    前記トランシーバから受信されたデータと前記同期出力との演算を実行し、その演算から関数的結果を与える関数演算手段と、
    前記関数的結果を受信して前記関数的結果にしたがって前記ユーザ出力手段を活性化する解釈手段と、
    を備える移動端末。
  14. 前記データはもう1つの装置の公開キーを含む、請求項13に記載の移動端末。
  15. 前記データはもう1つの装置の公開キーとセッション識別子とを含む、請求項13に記載の移動端末。
  16. 前記同期出力はカウンタ示度を含む、請求項13に記載の移動端末。
  17. 前記関数モジュールは、現在の通信セッションにおいて得られた現在の累積カウンタ示度の演算を実行する、請求項16に記載の移動端末。
  18. 前記ユーザ出力手段は可視性および可聴性出力の少なくとも1つを出力する、請求項13に記載の移動端末。
  19. 前記可視性出力は着色照明を含む、請求項18に記載の移動端末。
  20. メモリ装置に接続され、通信回線への侵入攻撃をユーザに警告できる処理装置であって、
    a.第1のセットのデータを補助装置に送信し、
    b.前記補助装置から第2のセットのデータを受信し、
    c.前記第1および第2のセットのデータを使用して1系列の個別値を生成し、
    d.ユーザからの入力を受信したときに前記入力を使用して前記系列から1つの個別値を選択し、
    e.前記選択された個別値を使用して出力を生成し、
    f.検証のために前記出力を前記ユーザに提示する
    機能を実行するように動作する処理装置。
  21. ステップbにおいて1ファミリーの機能から1つの機能が選択され、前記機能は前記ユーザの前記入力に基づいて出力を生成する、請求項1に記載の方法。
  22. ステップcにおいて前記処理装置は1ファミリーの機能から1つの機能を選択するようにプログラムされ、前記機能は前記ユーザの前記入力に基づいて出力を生成する、請求項20に記載の処理装置。
  23. メモリ装置に接続されるコンピュータに、通信回線への侵入攻撃をユーザに警告する機能を実行させるためのプログラムであって、
    前記コンピュータに、
    a.第1のセットのデータを補助装置に送信し、
    b.前記補助装置から第2のセットのデータを受信し、
    c.前記第1および第2のセットのデータを使用して1系列の個別値を生成し、
    d.ユーザからの入力を受信したときに前記入力を使用して前記系列から1つの個別値を選択し、
    e.前記選択された個別値を使用して出力を生成し、
    f.検証のために前記出力を前記ユーザに提示する
    機能を実行させるプログラム。
JP2008030013A 2007-02-14 2008-02-12 検証プロセスを実行するための方法、移動端末、処理装置及びプログラム Expired - Fee Related JP5407147B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US88991407P 2007-02-14 2007-02-14
US60/889914 2007-02-14
US11/863,993 US8429405B2 (en) 2007-02-14 2007-09-28 System and method for human assisted secure information exchange
US11/863993 2007-09-28

Publications (2)

Publication Number Publication Date
JP2008199620A true JP2008199620A (ja) 2008-08-28
JP5407147B2 JP5407147B2 (ja) 2014-02-05

Family

ID=39686877

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008030013A Expired - Fee Related JP5407147B2 (ja) 2007-02-14 2008-02-12 検証プロセスを実行するための方法、移動端末、処理装置及びプログラム

Country Status (2)

Country Link
US (1) US8429405B2 (ja)
JP (1) JP5407147B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010004226A (ja) * 2008-06-19 2010-01-07 Ricoh Co Ltd 情報通信装置および公開鍵認証方法
JP2013503577A (ja) * 2009-08-31 2013-01-31 クアルコム,インコーポレイテッド 最小限のユーザインターフェースを備えたデバイスの安全なペアリングの検証
JP2021505057A (ja) * 2017-11-28 2021-02-15 ビザ インターナショナル サービス アソシエーション リレー攻撃を防ぐシステムおよび方法

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958356B1 (en) * 2006-09-29 2011-06-07 Netapp, Inc. System and method for establishing a shared secret among nodes of a security appliance
US7774490B2 (en) * 2007-09-20 2010-08-10 Microsoft Corporation Crisscross cancellation protocol
US20090158039A1 (en) * 2007-11-09 2009-06-18 Ramnath Prasad Device pairing using "human-comparable" synchronized audible and/or visual patterns
US20090276823A1 (en) * 2008-04-30 2009-11-05 Motorola, Inc. Method and apparatus for modifying a color of an electronic housing
US8776238B2 (en) * 2008-07-16 2014-07-08 International Business Machines Corporation Verifying certificate use
US20130130678A1 (en) * 2010-07-23 2013-05-23 Nokia Siemens Networks Oy Method, system, apparatus and related computer programs for selecting a wireless network
JP2012247825A (ja) * 2011-05-25 2012-12-13 Sony Corp 情報処理装置、情報処理方法、プログラム及び情報処理システム
US10003459B2 (en) * 2013-04-30 2018-06-19 Sony Corporation Information processing device, wireless communication system, information processing method, and program
GB2518386A (en) * 2013-09-19 2015-03-25 Ibm Code verification
US9301141B1 (en) * 2013-12-20 2016-03-29 Amazon Technologies, Inc. Secure wireless network credential sharing
US10348724B2 (en) 2014-04-07 2019-07-09 Barco N.V. Ad hoc one-time pairing of remote devices using online audio fingerprinting
US9438417B2 (en) 2014-08-12 2016-09-06 Robert Bosch Gmbh System and method for shared key agreement over untrusted communication channels
WO2016134289A1 (en) * 2015-02-19 2016-08-25 Jewelbots Inc. Systems and methods for communicating via wearable devices
US10621613B2 (en) * 2015-05-05 2020-04-14 The Nielsen Company (Us), Llc Systems and methods for monitoring malicious software engaging in online advertising fraud or other form of deceit
JP6544088B2 (ja) * 2015-07-06 2019-07-17 富士通株式会社 端末、情報漏洩防止方法および情報漏洩防止プログラム
KR101999148B1 (ko) * 2017-07-28 2019-07-11 (주)씨드젠 로그 ap 탐지 시스템 및 방법과, 이를 위한 사용자 단말 및 컴퓨터 프로그램
CN107333286B (zh) * 2017-08-04 2018-11-27 广东欧珀移动通信有限公司 wifi热点连接管理方法、装置及终端设备
CN109068322B (zh) * 2018-08-22 2022-03-04 航天信息股份有限公司 解密方法、系统、移动终端、服务器及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000013368A (ja) * 1998-06-25 2000-01-14 Hitachi Ltd 秘話用接続装置
JP2000354031A (ja) * 1999-04-06 2000-12-19 Mitsubishi Electric Corp 共通鍵共有方法
WO2001082267A1 (fr) * 2000-04-20 2001-11-01 Yutaka Yasukura Procédé de demande d'informations électroniques
US20060251258A1 (en) * 2005-04-05 2006-11-09 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5450493A (en) 1993-12-29 1995-09-12 At&T Corp. Secure communication method and apparatus
US8271786B1 (en) * 2002-10-16 2012-09-18 Hewlett-Packard Development Company, L.P. Method and system for providing secure communications between a first and a second peer device
US20040111601A1 (en) * 2002-12-06 2004-06-10 Nokia Corporation System and method for the exchange of cryptographic keys
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7933413B2 (en) * 2007-02-02 2011-04-26 Microsoft Corporation Key exchange verification
US7818571B2 (en) * 2007-02-09 2010-10-19 Microsoft Corporation Securing wireless communications between devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000013368A (ja) * 1998-06-25 2000-01-14 Hitachi Ltd 秘話用接続装置
JP2000354031A (ja) * 1999-04-06 2000-12-19 Mitsubishi Electric Corp 共通鍵共有方法
WO2001082267A1 (fr) * 2000-04-20 2001-11-01 Yutaka Yasukura Procédé de demande d'informations électroniques
US20060251258A1 (en) * 2005-04-05 2006-11-09 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010004226A (ja) * 2008-06-19 2010-01-07 Ricoh Co Ltd 情報通信装置および公開鍵認証方法
JP2013503577A (ja) * 2009-08-31 2013-01-31 クアルコム,インコーポレイテッド 最小限のユーザインターフェースを備えたデバイスの安全なペアリングの検証
JP2021505057A (ja) * 2017-11-28 2021-02-15 ビザ インターナショナル サービス アソシエーション リレー攻撃を防ぐシステムおよび方法
JP7250788B2 (ja) 2017-11-28 2023-04-03 ビザ インターナショナル サービス アソシエーション リレー攻撃を防ぐシステムおよび方法
US11647042B2 (en) 2017-11-28 2023-05-09 Visa International Service Association Systems and methods for protecting against relay attacks
US11936684B2 (en) 2017-11-28 2024-03-19 Visa International Service Association Systems and methods for protecting against relay attacks

Also Published As

Publication number Publication date
US8429405B2 (en) 2013-04-23
US20080195866A1 (en) 2008-08-14
JP5407147B2 (ja) 2014-02-05

Similar Documents

Publication Publication Date Title
JP5407147B2 (ja) 検証プロセスを実行するための方法、移動端末、処理装置及びプログラム
US9659160B2 (en) System and methods for authentication using multiple devices
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
JP6803326B2 (ja) 非対称暗号方式を使用してワンタイムパスワードを実装するためのシステム及び方法
RU2433560C2 (ru) Проверка синхронизации для аутентификации устройства
US8745392B2 (en) Two-way authentication between two communication endpoints using a one-way out-of band (OOB) channel
US9380058B1 (en) Systems and methods for anonymous authentication using multiple devices
Dodson et al. Secure, consumer-friendly web authentication and payments with a phone
Studer et al. Don't bump, shake on it: The exploitation of a popular accelerometer-based smart phone exchange and its secure replacement
Haataja et al. Bluetooth security attacks: comparative analysis, attacks, and countermeasures
Luo et al. G2F: A secure user authentication for rapid smart home IoT management
Gajbhiye et al. Bluetooth secure simple pairing with enhanced security level
Gupta et al. An improved authentication scheme for BLE devices with no I/O capabilities
Chow et al. Authentication and transaction verification using QR codes with a mobile device
Ghose et al. {HELP}:{Helper-Enabled}{In-Band} Device Pairing Resistant Against Signal Cancellation
CN115801287A (zh) 签名认证方法和装置
WO2015124798A2 (en) Method & system for enabling authenticated operation of a data processing device
Mayrhofer et al. Spontaneous mobile device authentication based on sensor data
EP2911433A1 (en) Method and system of authentication through cooperation of devices in proximity
Haataja et al. Ten years of bluetooth security attacks: Lessons learned
US20240039732A1 (en) Signature graph method for enabling human authentication of high-entropy data
Huseynov Context-aware multifactor authentication for the augmented human.
Radhi et al. Smart Building Security using ESP32 based AES One Bio-key and Owner's Biometrics Encryption Technology
Molla Mobile user authentication system (MUAS) for e-commerce applications.
CN113891321A (zh) 基于时空演化的nfc中继攻击判定、安全认证系统及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130531

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130625

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131008

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131021

R150 Certificate of patent or registration of utility model

Ref document number: 5407147

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees