JP2014527379A - 共有エフェメラル・キー・データのセットを用いるエクスチェンジを符号化するためのシステム及び方法 - Google Patents

共有エフェメラル・キー・データのセットを用いるエクスチェンジを符号化するためのシステム及び方法 Download PDF

Info

Publication number
JP2014527379A
JP2014527379A JP2014530757A JP2014530757A JP2014527379A JP 2014527379 A JP2014527379 A JP 2014527379A JP 2014530757 A JP2014530757 A JP 2014530757A JP 2014530757 A JP2014530757 A JP 2014530757A JP 2014527379 A JP2014527379 A JP 2014527379A
Authority
JP
Japan
Prior art keywords
shared
key
access point
station
key data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014530757A
Other languages
English (en)
Other versions
JP5739072B2 (ja
JP2014527379A5 (ja
Inventor
ホークス、フィリップ・マイケル
シェリアン、ジョージ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2014527379A publication Critical patent/JP2014527379A/ja
Publication of JP2014527379A5 publication Critical patent/JP2014527379A5/ja
Application granted granted Critical
Publication of JP5739072B2 publication Critical patent/JP5739072B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

方法は、共有マスターシークレットを生成することを含む。方法は又、共有エフェメラル・キー・データのセットを生成することを含む。共有エフェメラル・キー・データのセットは、共有マスターシークレットから独立して生成される。共有エフェメラル・キー・データのセットの有効持続期間は、共有マスターシークレットの有効持続期間より短い。方法は、少なくとも共有マスターシークレットと共有エフェメラル・キー・データのセットに基づく少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化することをさらに含む。

Description

関連出願の相互参照
[0001]本出願は、所有者が共通する2011年9月12日に出願された米国仮特許出願61/533,627(クゥァルコム整理番号113346P1)、2011年9月15日に出願された米国仮特許出願61/535,234(クゥァルコム整理番号113346P2)、2012年1月4日に出願された米国仮特許出願61/583,052(クゥァルコム整理番号113346P3)、2012年3月5日に出願された米国仮特許出願61/606,794(クゥァルコム整理番号121585P1)、2012年5月11日に出願された米国仮特許出願61/645,987(クゥァルコム整理番号121585P2)、及び2012年3月15日に出願された米国仮特許出願61/611,553(クゥァルコム整理番号121602P1)からの優先権を主張し、それらの内容は、全体として引用によりここに明確に組み込まれる。さらに、2012年9月11日に出願された、併発の再認証及び接続設定を用いる無線通信という発明の名称のクゥァルコム整理番号113346を有する非仮出願及び2012年9月11日に出願されたリンク設定及び認証を実行するシステム及び方法という発明の名称のクゥァルコム整理番号121585の非仮出願の内容が、引用によりここに組み込まれる。
[0001]本教示は、共有エフェメラル・キー・データのセットを用いたエクスチェンジを符号化するためのシステム及び方法に関する。
[0002]Wi−Fiネットワークアプリケーションにおいて、セキュリティ機能は徐々に進化し、より強固で、さらに統合されたセキュリティツールを提供するようになった。電気電子技術学会(IEEE)によって発表された802.11iのEAP(拡張認証プロトコル(Extensible Authentication Protocol))の標準において、「4ウェイハンドシェイク(4-way handshake)」と呼ばれる機構を含む認証技術が用いられ得る。4ウェイハンドシェイクの機構において、一般的に「局」と呼ばれるラップトップコンピュータ、スマートフォン、又はその他のクライアントデバイスのようなクライアントデバイスは、安全なネットワーキング・セッションを確立するために、一般的に「アクセスポイント」と呼ばれる無線ルータ又はその他の装置と交渉する。セッションの間に、局はインターネット又はその他のネットワークへの接続を試みる。
[0003]4ウェイハンドシェイクのアプローチにおいて、局とアクセスポイントは、どの相互認証が実行可能であるかに基づいて、一連の4つの定義されたメッセージを交換する。アクセスポイントは、4ウェイハンドシェイク手続を実行するために、局とアクセスポイントによって用いられる共有シークレット(shared secrets)及び/又はパブリック/プライベートキー(public and private keys)のセットを設定するために、ユーザサービスサーバ(RADIUS)又はその他の認証サーバ、プラットフォーム、サービスにおける遠隔認証ダイヤルと相互作用することができる。4ウェイハンドシェイク手続の一部として、局とアクセスポイントは、ペアワイズマスターキー(pair-wise master key)(PMK)を含み得る共有シークレットとアクセス可能である。局とアクセスポイントの間で交換されたメッセージは、さらなる暗号化キー層のための発生器としてのペアワイズマスターキーを用いて構築され得るペアワイズの一時キー(PTK)を含むパブリック及びプライベートキーのセットをさらに用いて暗号化され得る。
[0004]しかし、既存の4ウェイハンドシェイクの実施例において、ペアワイズマスターキーを巧みに傍受かつ解読してしまうアタッカーは、次にその高度なキーを用いて、各ペアワイズの一時キー又はその他の暗号情報を生成又は抽出することによってアクセスポイントと1つ又は複数の局の間のトラヒックを生成し、何とかして傍受して解読してしまうかもしれない、何故なら、一旦ペアワイズマスターキーが設定されると、そのペアワイズキーから抽出した付加的なセッションキーは、オリジナルのペアワイズマスターキーが有効である時間が長ければ長いほど、有効かつ操作可能であるからである。結果として、ペアワイズマスターキーを獲得するアタッカーは、ペアワイズマスターキーの使用可能な有効期間中、アクセスポイントと通信するアクセスポイント及び任意の1つ又は複数の局の間のストリームを解読し得る。
[0005]Wi−Fiネットワークセッションにおけるパーフェクト・フォワード・シークレシー(perfect forward secrecy)を提供するためのシステム及び方法が開示されている。パーフェクト・フォワード・シークレシー(PFS)は安全に対する取り組みである。PFSとは、ペアレントシークレット(parent secret)がアタッカーによる攻撃を受けた結果、アタッカーがペアレントシークレットから抽出された過去又は未来キーを決定できないというようなキー抽出の特性を指す。
[0006]クライアントデバイスがアクセスポイント(AP)を用いて4ウェイハンドシェイクを実行している時に、ペアワイズマスターキー(PMK)が生成され、並びにペアワイズの一時キー(PTK)のような付加的なキーがPMKから抽出される。PTKは、PMKが有効である限り有効である。すなわち、付加的なセキュリティー(PFSのような)が無ければ、アタッカーは、妥協PMKからPTKを抽出して妥協PMKの有効な有効期間中、クライアントデバイスとAPの間の送信を解読し得る。PMKが有効である限り有効であり得る抽出されたキーに依存する代わりに、記載された技術は、4ウェイハンドシェイクにおいてPFSを実行することによって強化されたセキュリティーを提供する。
[0007]クライアントデバイスがAPを用いて4ウェイハンドシェイクを実行する際に、APは、アクセスポイントnonce(Anonce)メッセージを生成して、クライアントデバイスに送信し得る。クライアントデバイスはPMKを取得して、局nonce(Snonce)メッセージを生成し得る。クライアントは、PMK、Anonce、Snonce、及び/又はその他の情報に基づいて、PTK、キー確認キー(KCK)、及びキー暗号化キー(KEK)を抽出し得る。
[0008]4ウェイハンドシェイクにおけるPFSを実行するために、クライアントデバイスは、局(STA)ディフィーヘルマン・エフェメラル・パブリックキー(Diffie-Hellman ephemeral public key(SDHEPubKey))を含み得るアソシエーション要求をAPに送信し得る。APは、PMKを取得して、PMKからPTKを抽出し得る。
[0009]4ウェイハンドシェイクにおけるPFSを実行するために、APは、APに周知であるSDHEPubKey及びアクセスポイント・ディフィーヘルマン・エフェメラル・プライベートキー(access point Diffie-Hellman ephemeral private key(ADHEPrivKey))から共有ディフィーヘルマン・エフェメラル・キー(shared Diffie-Hellman ephemeral key(SharedDHEKey))を抽出し得る。SDHEPubKey及びADHEPrivKeyは、4ウェイハンドシェイクを行う前に、それぞれクライアントデバイスとAPによって予め生成され得る。さらに、APはSharedDHEKey及びPTKに基づいて、パーフェクト・フォワード・シークレシーペアワイズの一時的なキー(PFS−PTK)、パーフェクト・フォワード・シークレシーキー確認キー(perfect forward secrecy-key confirmation key(PFS−KCK))、及びパーフェクト・フォワード・シークレシーキー暗号化キー(perfect forward secrecy-key encryption key(PFS−KEK))を抽出し得る。APは、アクセスポイント・ディフィーヘルマン・エフェメラル・パブリックキー(access point Diffie-Hellman ephemeral public key(ADHEPubKey))をクライアントデバイスに送信し得る。クライアントデバイスは、クライアントデバイス及びADHEPubKeyに周知の局ディフィーヘルマン・エフェメラル・プライベートキー(station Diffie-Hellman ephemeral private key(SDHEPrivKey))に基づいて、SharedDHEKeyを抽出し得る。ADHEPubKey及びSDHEPrivKeyは、4ウェイハンドシェイクを行う前に、それぞれAP及びクライアントデバイスによって予め生成され得る。クライアントデバイスは、PTK及びSharedDHEKeyに基づいてPFS−PTK、PFS−KCK、及びPFS−KEKを抽出し得る。
[0010]AP及びクライアントデバイスは、SharedDHEKeyを抽出した後、それぞれADHEPrivKey及びSDHEPrivKeyを削除し得る。クライアントデバイス及びAPは、PMKから抽出されたPFS−KEK、PFS−KCK、SharedDHEKey及び/又は別のキーに基づいてそれぞれ受信された送信を解読し得る。
[0011]特定の実施例において、方法は、共有マスターシークレットを生成することを含む。方法は又、共有エフェメラル・キー・データのセットを生成することを含む。共有エフェメラル・キー・データのセットは、共有マスターシークレットから独立して生成される。共有エフェメラル・キー・データのセットの有効持続期間は、共有マスターシークレットの有効持続期間より短い。方法はさらに、少なくとも共有マスターシークレットと共有エフェメラル・キー・データのセットに基づく少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化することを含む。
[0012]別の特定の実施例において、装置は、少なくとも1つの局に対する無線ネットワークインターフェースを含む。装置は又、ネットワークインターフェースを介して少なくとも1つの局と通信するように構成されたプロセッサを含む。プロセッサは、共有マスターシークレット及び共有エフェメラル・キー・データのセットを生成するように構成される。エフェメラル・キー・データのセットは、共有マスターシークレットから独立して生成される。共有エフェメラル・キー・データのセットの有効持続期間は、共有マスターシークレットの有効持続期間より短い。プロセッサはさらに、少なくとも共有マスターシークレットと共有エフェメラル・キー・データのセットを用いて、少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化するように構成される。
[0013]開示された実施例のうちの少なくとも1つによって提供された1つの特定の利点は、Wi−Fiネットワークにおける第2デバイス(例えば、アクセスポイント)を用いて、PFSを実行するための第1デバイス(例えば、モバイル局)の能力である。
[0014]本開示の別の態様、利点、及び機能は、次のセクション、すなわち図面の簡単な説明、詳細な説明、及び請求項を含む全体的な出願の再検討の後明らかになるであろう。
[0015]添付の図面は、本明細書の一部に組み込まれ、同じく本明細書の一部を構成し、説明と共に本教示の実施例を説明し、本教示の原則を説明する役割を果たす。図面において、
図1は、種々の実施例に従って、Wi−Fiネットワークセッションにおいて、perfect forward secrecy(パーフェクト・フォーワード・シークレシー)を提供するためのシステム及び方法において用いられ得る全体のネットワークを示す。 図2は、種々の実施例に従って、Wi−Fiネットワークセッションにおいてperfect forward secrecyを提供するためのシステム及び方法を用いるように構成され得るアクセスポイントにおいて用いられ得るハードウェア、ソフトウェア、及びその他のリソースを示す。 図3Aは、本教示の種々の実施例に従って、アクセスポイントと局の間の暗号化配列の構成と動作を実行するための例示的な呼出しフローの順序を示す。 図3Bは、本教示の種々の実施例に従って、アクセスポイントと局の間の暗号化配列の構成とオペレーションを実行するための例示的な呼出しフローの順序を示す。 図4は、本教示の種々の実施例に従って、アクセスポイントと局の間の暗号化配列の構成と動作を実行するための別の例示的な呼出しフローの順序を示す。 図5は、種々の実施例に従って、Wi−Fiネットワークセッションにおいて、perfect forward secrecyを提供する際に用いられ得る例示的なハードウェア、ソフトウェア、及びその他のリソースを示す。
詳細な説明
[0021]本教示の実施例は、Wi−Fiネットワークセッションにおいて、perfect forward secrecyを提供するためのシステム及び方法に関する。さらに詳しくは、実施例は、アクセスポイントと局の間の通信を確立するために、perfect forward secrecy(PFS)を作成するか、又はperfect forward secrecy(PFS)が4ウェイハンドシェイクを用いるWi−Fiセッションに適用されるのを可能にするための仕組みを組み込むためのプラットフォーム及び技術に関する。アクセスポイントと局は、802.11iの標準及び/又はその他のプロトコルによって指定されたペアワイズマスターキー、認証サーバ、メッセージ整合性照合(MIC)と、その他の手続及びリソースを用いて、4ウェイハンドシェイクオペレーションを実行することができる。Wi−Fiネットワークセッションにおいてperfect forward secrecyを提供するためのシステム及び方法において、アクセスポイントと局は、4ウェイハンドシェイク構造に組み込まれる付加的なアドホックキーのセットの生成を含む、暗号化による保護のレイヤーをさらに適用することができる。付加的なアドホックキーのセットは、ディフィーヘルマン(Diffie-Hellman(DH))計算を用いて生成されるパブリック及びプライベートキーデータのセットを含むことができ、有限、楕円及び/又はその他の演算を用いるパブリック/プライベートキーペアの生成であり得るか、又はその生成を含むことができる。ディフィーヘルマンキー及び関連情報は、任意に配列された数字発生器に基づいて、又はそれを用いて生成され得る。
[0022]対応するディフィーヘルマン共有キーがアクセスポイント側と局側の両方で生成及び/又は検索された後、そのディフィーヘルマン共有キーのプライベート部分は、アクセスポイントと局の両方によって削除又は破棄され得る。それらのプライベートキー(例えば、ADHEPrivKey及びSDHEPrivKey)が削除又は破棄されてしまうと、アタッカーが、後に現在のセッション中に用いられたペアワイズマスターキーをなんとか回復しようとしても、アクセスポイントと局の間のメッセージストリームを取得するアタッカーは、現在のセッションの前又は後に別のストリームで妥協することはできない。Wi−Fiネットワークセッションにおいてperfect forward secrecyを提供するためのシステム及び方法に従って暗号化される別々のセッションは、符号化によって別のディフィー・ヘルマンプライベートキーとパブリックキー情報の取得を必要とする各セッションの間に、別々に生成された異なるディフィー・ヘルマンキーデータを持つことになるので、アタッカーが別のストリームで妥協することはできない。これら及び別の態様に従って、Wi−Fiセッションの安全性は高まり、並びにperfect forward secrecy(PFS)が、4ウェイハンドシェイクのセキュリティースキームに組み込まれる得る。
[0023]特定の実施例において、方法は共有マスターシークレットを生成することを含む。この方法は又、アクセスポイントと少なくとも1つの局と関連するエクスチェンジ(exchange)を符号化するための共有エフェメラル・キー・データのセットを生成することを含み、その場合、共有エフェメラル・キー・データのセットは、アクセスポイントと少なくとも1つの局と関連する通信を認証するために実行されるアクセスポイントと少なくとも1つの局と関連するハンドシェイクエクスチェンジのコンテンツに基づく。共有エフェメラル・キー・データのセットは共有マスターシークレットから独立して生成され、そして共有エフェメラル・キー・データのセットの有効持続期間は共有マスターシークレットの有効持続期間より短い。この方法はさらに、少なくとも共有マスターシークレットと共有エフェメラル・キー・データのセットに基づく少なくとも1つのメッセージを符号化することを含む。
[0024]別の特定の実施例において、装置は、少なくとも1つの局に対して無線ネットワークインターフェースを含む。この装置は又、ネットワークインターフェースを介して少なくとも1つの局と通信するように構成されたプロセッサを含み、このプロセッサは、アクセスポイントシステムと少なくとも1つの局と関連するエクスチェンジを符号化するための共有マスターシークレットと共有エフェメラル・キー・データのセットを生成するように構成されている。共有エフェメラル・キー・データのセットは、アクセスポイントシステムと少なくとも1つの局と関連する通信を認証するために実行されるアクセスポイントシステムと少なくとも1つの局と関連するハンドシェイクエクスチェンジのコンテンツに基づく。エフェメラル・キー・データのセットは、共有マスターシークレットから独立して生成され、そして共有エフェメラル・キー・データのセットの有効持続期間は、共有マスターシークレットの有効持続期間より短い。プロセッサは、少なくとも共有マスターシークレットと共有エフェメラル・キー・データのセットを用いて、アクセスポイントシステムと少なくとも1つの局と関連する少なくとも1つのメッセージを符号化するようにさらに構成される。
[0025]本教示の例示的な実施例を参照して、添付の図面に示される。可能であれば、図面を通して同じ参照番号が同じ又は類似の部品を指すために用いられる。可能な場合、同じ参照番号が同じ又は類似の部品を指すために複数の図面を闘志手用いられる。
[0026]図1は、Wi−Fiネットワークセッションにおけるperfect forward secrecyを提供するためのシステム及び方法が動作可能な全体的なネットワーク100を示す。示されるように、アクセスポイント108は、無線ネットワーク信号を範囲内の局102のセットに一斉送信することができる。アクセスポイント108は無線ルータ及び/又はその他のネットワークアクセスポイントを含んでも良く、並びにIEEEの仕様書802.11b、802.11g、802.11n、及び/又はその他の標準によって指定されたWi−Fi無線の標準を用いて動作するように構成され得る。Wi−Fiアクセスポイントとして動作する場合、アクセスポイント108は、例えば2.4GHzの周波数帯域で動作することができる。しかし、別の実施例において、その他の無線アクセスの標準、チャネル、及び/又は周波数が使用可能なことが理解されるであろう。下記にさらに詳細に説明されるように、局102のセットのうちの少なくとも1つが、Wi−Fiネットワークを介してアクセスポイント108とperfect forward secrecy(PFS)を実行するデータ交換114を行うことができる。
[0027]局102のセット内の各装置又は局は、Wi−Fiを備え付けたスマートフォン、タッチパッドデバイス、及び/又は別のデバイス又はプラットフォームのような任意の無線ネットワーク対応のデバイスを含んでも良い。図2に示されるように、局102のセット内の単一の局118は、1つ又は複数のハードウェア、ソフトウェア及び/又はその他のリソースを有して構成されても良い。局118は、動作システム112、例えば、動作システム112のグラフィカルユーザインターフェース(GUI)を表示可能なディスプレー110、及び無線周波数アンテナ150(又は複数のアンテナ)を含む種々のハードウェア、ソフトウェア、及びその他のリソースを備えても良い。動作システム112は、米国カリフォルニア州マウンテンビューにあるグーグル社から入手可能なアンドロイドTM動作システムのようなモバイルデバイス動作システム又はそれ以外を備えることができる。動作システム112は、記載の通り、局118を動作するためのファイル管理、電力管理、通信、及び/又はその他のロジック、サービス、及び/又はリソースと同様に、グラフィカルユーザインターフェース(GUI)を備えても良い。動作システム112は、コンピュータ命令116を含んでも良い。コンピュータ命令116は、Wi−Fiネットワークを介するデータ交換のためのPFSの実行をプロセッサにさせることができる。局118は、アクセスポイント及び/又はその他のチャネルへの接続を確立するために用いられ得るホストアプリケーション、サービス、ロジック、及び/又はその他のロジック、サービス、及び/又はモジュールであっても良い。局102のセットのうちの任意の1つ又は複数は、一度にアクセスポイント108に接続され得る。図2に示されるように、アクセスポイント108は、ビーコン情報104を局102のセットに一斉送信することができる。ビーコン情報104は、アクセスポイント108によって、その無線接続範囲内の任意の局に提供された名前、接続タイプ、使用可能なチャネル、及びその他のネットワーク情報及びその他のネットワーク情報及びサービスを示すサービス設定識別(SSID)情報要素(IE)を含み得る。図3は、個々のネットワーキング・セッションにおけるperfect forward secrecy(PFS)の供給を含む、Wi−Fiネットワークセッションにおいて、perfect forward secrecyを提供するためのシステム及び方法に従った増強、機能、拡張及び/又は利点を伴うWi−Fiの標準に従って、接続を確立するために用いられ得るコールシーケンスを示す。一般的な期間中、コールフローシーケンス(call flow sequence)は、例示されたように、局120、第1アクセスポイント122、第2アクセスポイント124、認証サーバ126、及び動的ホスト構成プロトコル(DHCP)サーバ128を含む2つ又は2つを超えるプラットフォーム、システム、ノード、デバイス、及び/又はその他のハードウェア間で実行可能である。それらの個々のプラットフォーム、システム、ノード、デバイス、及び/又はハードウェアが例示されているが、その他の実施例において、代替えの又は付加的なハードウェアプラットフォーム、システム、ノード、デバイス及び/又はハードウェアが用いられ得ることが理解されるであろう。0002に示されるように、局120は、Wi−Fi無線ルータ及び/又はその他のアクセスデバイス、プラットフォーム、又はサイトのような第1アクセスポイント122(AP1と表示)の無線範囲に接近して入ることができる。1002において、局120は、第1アクセスポイント122の範囲を出て、第2アクセスポイント124(AP2と表示)の無線範囲に接近できる。第2アクセスポイント124は同様に、Wi−Fi無線ルータ及び/又は別のアクセスデバイス又はサイトを含んでも良い。2002において、第2アクセスポイント124は、第2アクセスポイント124の存在を通知するためのワンタイムメッセージ、ストリング、データ、及び/又はコードを含み得るアクセスポイントノンスメッセージ(Anonce)を生成することが可能であり、並びにキーコードの生成で用いられ得る。アクセスポイントノンス(Anonce)は、ランダムに又は疑似的ランダムに生成された数字及び/又は別のデータを含み得る。アクセスポイントノンス(Anonce)メッセージは、第2アクセスポイント124によって一斉送信されるビーコンメッセージに組み込まれることができる。
[0028]3002において、局120は、第2アクセスポイント124との安全な通信を確立するために用いられるペアワイズマスターキー(PMK)を取得できる。PMKを取得するために、局120は、例えば、SEQメッセージ又はデータ、rMSKメッセージ又はデータ、及び局ノンス(SNONCE)メッセージ又はデータを含む情報を生成することができる。予め設定されたペアワイズマスターキーが使われる場合、第2アクセスポイント124はそのペアワイズマスターキーを検索可能である。3004において、第2アクセスポイント124は、例えば、ペアワイズの一時キー(PTK)、LAN上拡張可能認証プロトコル(EAPOL)−キー確認キー(KCK)、ペアワイズマスターキーを用いてEAPOL−Key暗号化キー(KEK)、アクセスポイントノンス(Anonce)、局ノンス(Snonce)、及び/又はその他の情報を含む付加的な情報を抽出することができる。
[0029]4002において、第2アクセスポイント124は、アソシエーション要求(Assoc Req)を生成し、そしてその要求を第2アクセスポイント124に送信することができる。その要求に関して、局120は、計算を行って、ディフィーヘルマン・エフェメラル・プライベートキー(SDHEPrivKey)及びディフィーヘルマン・エフェメラル・パブリックキー(SDHEPubKey)を含む付加的なキーと関連データを生成することができる。局のディフィーヘルマン・エフェメラル・プライベートキー(SDHEPrivKey)及び局のディフィーヘルマン・エフェメラル・パブリックキー(SDHEPubKey)は楕円又はその他の演算を含むことが可能なディフィーヘルマン暗号アプローチを用いて生成される得る。
[0030]局120及び第2アクセスポイント124のうちの1つ又は両方は、同じディフィーヘルマン・データにアクセスし、そのデータを蓄積し及び/又は予め計算することができるが、また要求があれば、そのデータを検索することもでき、それによって修正された4ウェイハンドシェイク・プロトコルの実行中の計算の負担を軽減し得ることが留意される。局のディフィーヘルマン・エフェメラル・パブリックキー(SDHEPubKey)は、アソシエーション要求(Assoc Req)のパラメータ又はフィールドに組み込まれ、かつ第2アクセスポイント124に送信され得る。4004において、第2アクセスポイント124は、アソシエーション要求(Assoc Req)を検索することができるが、アクセスポイントノンス(Anonce)メッセージが、現在のではない、有効ではない、又は新しくない場合、その要求を無視し得る。
[0031]5002において、第2アクセスポイント124は、認証サーバ126にAAA EAP要求を送信することができる。例示されたように、AAA EAP要求は、複数のパラメータ又はフィールドを含んでも良く、それらのいくつか又は全ては、局120及び/又は局120と関連するデータ又は信用状を認証するために用いられる。6002において、認証サーバ126は、認証タグ(Auth Tag)を確認し、そしてrMSKキー又はデータを取得し得る。7002において、認証サーバ126は、例示されたように、第2アクセスポイント124にどの応答が複数のパラメータ又はフィールドを含むことができるというAAA EAP応答を送信することができる。8002において、第2アクセスポイント124は、AAA EAP応答に返されるrMSKに等しいペアワイズマスターキーを割り当て得る。格納されたペアワイズマスターキーを用いるその他の実施例において、第2アクセスポイント124は、代わりに記憶装置からペアワイズマスターキーを検索し得る。
[0032]9002において、第2アクセスポイント124は、ペアワイズマスターキー、局ノンス(Snonce)、及びアクセスポイントノンス(Anonce)からペアワイズの一時キー(PTK)を取得し得る。10002において、第2アクセスポイント124は、KCK及びKEKデータ、及び/又は別の情報を用いて、Rapid CommitメッセージとEAPOL−Key_Fメッセージを有するDHCP−Discoverを確認することができる。11002において、第2アクセスポイント124は、Rapid Commitメッセージを有するDHCP−DiscoverをDHCPサーバ128に送信することができる。12002において、第2アクセスポイント124は、ADHEPivキー及びSDHEPubKey及び/又はその他の情報又はデータからad hoc又は共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)を取得し得る。12004において、第2アクセスポイント124は、ペアワイズの一時キー、共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)及び/又はその他の情報を用いるperfect forward secrecyキー確認キー(PFS−KCK)及びperfect forward secrecy−EAPOL−Key暗号化キー(PFS−KEK)を含むその他の情報又はデータと同様にperfect forward secrecy−ペアワイズの一時キー(PFS−PTK)を取得し得る。
[0033]13002において、第2アクセスポイント124は、必要に応じて、グループ一時キー(GTK)及び整合性グループ一時キー(IGTK)を生成することができる。共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)を生成した後、及び/又は、そうでなければ、時刻に、局120及び第2アクセスポイント124はそれぞれ、それらの各ディフィーヘルマン・エフェメラル・プライベートキー(すなわち、対応するSDHEPrivKeyとADHEPrivKey)を削除、破棄、上書き、及び/又はそうでなければ、消去又は破壊することが留意され得る。局120及び第2アクセスポイント124に属するディフィーヘルマン・エフェメラル・プライベートキーを、削除、上書き、及び/又は、そうでなければ、消去又は破壊することによって、局120及び第2アクセスポイント124は確実に、どのアタッカーも格納されたメッセージトラヒックで妥協できないようにし得る。これは、アタッカーがペアワイズマスターキーと変更できないペアワイズの一時キーを入手したとしても、共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)が依然としてそのトラヒックを解読するよう要求するので、一旦各プライベートディフィーヘルマンキー(SDHEPrivKey及びADHEPrivKey)が削除されると、共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)は回復不可能であるという場合である。14002において、DHCPサーバ128は、Rapid Commit(IP−addr)メッセージを有するDHCP−Ackを生成し、そのメッセージを第2アクセスポイント124に送信する。そのメッセージは、局120に割り当てられたIPアドレスを含んでも良い。11002から14002は特定の順番で行われるように例示されているが、図3A、3B、及びその他の部分に示されるその他のものと同様に、それらの処理工程、メッセージ、決定ロジック、及び/又はその他の動作は、局120及び第2アクセスポイント124及び/又はその他の要素の構成に依存して、種々の別の順番又は順序で行うことができることが留意され得る。
[0034]15002において、第2アクセスポイント124は、種々のフィールド又はコンポーネントを有するアソシエーション応答(Assoc Resp)を形成することができる。種々のフィールド又はコンポーネントは、EAP認証、すなわち7002における認証サーバから受信されたEAP−Finishメッセージ又はデータと関連するメッセージを含むことができる。EAP−Finishメッセージ又はデータはEAP−Finish Re−Authメッセージ又はデータであっても良い。Assoc Responseはまた、種々の選択肢を有するメッセージを含むことができ、例示したように、14002において、DHCPサーバから受信されたRapid Commitメッセージ又はデータ及び/又はその他のメッセージ又はデータを有するDHCP−Ackから構成される。AP2は、暗号化及び/又は整合性保護をこれらのメッセージ又はデータに適用することができる。暗号化には、PMK及び/又はPTK及び/又はSharedDHEKeyから抽出されたKEK又はPFS−KEK又は別のキーを用いることができる。整合性保護には、PMK及び/又はPTK及び/又はSharedDHEKeyから抽出されたKCK又はPFS−KCK又は別のキーを用いることができる。Assoc ResponseはさらにEAPOL−Keyメッセージに関するメッセージを含むことができ、例示されたように、perfect forward secrecy−ペアワイズの一時キー(PFS−PTK)及び/又はその他のキー又はデータを用いる暗号化、認証、及び/又は整合性照合のための選択肢を含むことができる。このEAPOL−Key関連メッセージは、ADHEPubKeyを含んでも良い。このEAPOL−Key関連メッセージはKCKを用いるEAPOL−Key関連メッセージ又はデータ上で算出されたメッセージ整合性照合(MIC)を含むことができる。AP2 122は、PFS KCK及び/又はその他のデータ、メッセージ、又は情報を用いて、perfect forward secrecy−メッセージ整合性照合(PFS−MIC)を算出することができる。PFS−MICは、Assoc Req4002とAssoc Resp15002の組み合わせの全て又は一部の整合性保護を提供することができる。整合性保護された部分は、Assoc Resp15002内のEAPOL−Key関連メッセージ又はデータに一致し得る。PFS−MICは、EAP−Finish Re−Auth又はDHCP又はEAPOL−Key関連メッセージ又はデータの内部に送信されることができる。PFS−MICは、Assoc Respの一部であっても良いが、EAP−Finish Re−Auth又はDHCP又はEAPOL−Key関連メッセージ又はデータの外部にあっても良い。
[0035]16002において、局120は、rIK及び/又はその他の情報を用いてEAP−Finish Re−Authメッセージを検証することができる。17002において、局120は、KCKを用いてEAPOL−Keyメッセージ整合性照合(MIC)を検証することができる。18002において、局120は、15002で生成されたか又は存在しているEAPOL−Keyメッセージ内にあるSDHEPrivKeyとADHEPubKeyからの共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)及び/又はその他のデータ又は情報を生成することができる。18004において、局120は、ペアワイズの一時キーと共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)、及び/又はその他のデータあるいは情報を用てPFS−PTK、PFS−KCK、及びPFS−KEK情報を抽出することができる。18006において、局120は、PFS−KCK及び/又はその他のデータ、メッセージ、又は情報を用いて、PFS−MICを検証することができる。
[0036]19002において、局120は、DHCP−Ackメッセージを検証及び/又は解読することができる。解読には、PMK及び/又はPTK及び/又はSharedDHEKeyから抽出したKEK又はPFS−KEKあるいは別のキーを用いることができる。検証には、PMK及び/又はPTK及び/又はSharedDHEKeyから抽出したKCK又はPFS−KCKあるいは別のキーを用いることができる。20002において、局120は、例示されたように、権限付与確認(Auth−Confirm)メッセージをパラメータ又はフィールドのセットを含む第2アクセスポイント124に送信することができる。Auth−Confirmメッセージは、EAPOL−Keyメッセージに関するメッセージ又はデータを含むことができる。このEAPOL−Key関連メッセージ又はデータは、KCKを用いてEAPOL−Key関連メッセージ又はデータ上で算出されたメッセージ整合性照合(MIC)を含んでも良い。本教示に従って、perfect forward secrecy(PFS)を用いる際に、perfect forward secrecy−メッセージ整合性照合(PFS−MIC)は、権限付与(Auth−Confirm)メッセージに組み込まれる得る。PFS−MICは、PFS KCK及び/又はその他のデータ、メッセージ、又は情報を用いて算出され得る。PFS−MICは、Assoc Req 4002、Assoc Resp 15002、及びAuth−Confirm 20002の組み合わせのうちの全て又は一部の整合性保護を提供することができる。完全性保護部分は、Auth−Confirm 20002内のEAPOL−Key関連メッセージ又はデータに対応し得る。PFS−MICは、EAP−Finish Re−Auth、DHCP、あるいはEAPOL−Key関連メッセージ又はデータの内部にあっても良い。PFS−MICはAuth−Confirmの一部であっても良いが、EAP−Finish Re−Auth、DHCP、あるいはEAPOL−Key関連メッセージ又はデータの外部にあっても良い。
[0037]21002において、局120は、PFS−TK、GTK、及びIGTKを含むキー又はデータをインストールできる。21004において、局120は、認証過程を通して、ダイナミック・ホスト・コンフィギュレーション・プロトコル(DHCP)128によって生成されたIP(インターネット・プロトコル)アドレスをインストールすることができる。
[0038]22002において、第2アクセスポイント124は、キー確認キー(KCK)を用いて、メッセージ整合性照合(MIC)を検証することができる。2302において、第2アクセスポイント124は、PFS−KCKデータ、及び/又はその他のデータ、メッセージ、又は情報を用いて、PFS−MICを確認できる。2402において、第2アクセスポイント124は、PFS−TK、GTK、及びGTKを含むキー又はデータをインストールすることができる。24004において、第2アクセスポイント124は、局120のためのIP(インターネット・プロトコル)アドレスをインストールすることができる。24004の後、局120は、割り当てられたIP(インターネット・プロトコル)アドレスを用いて、第2アクセスポイント124を経由するインターネット及び/又はその他のパブリック又はプライベートネットワークにアクセス可能である。図3A及び3Bに示された暗号化及び関連のある処理は、局120と局120が接近する第2アクセスポイント124との間のやり取りを例示する一方で、同じか、又は類似する処理は、局120と第1アクセスポイント122、局120と第3アクセスポイント(不図示)、及び/又はその他のネットワーク構成の間に適用され得ることに留意され得る。
[0039]図2に示される拡張された認証過程の完了後、局120と第2アクセスポイント124の間で行われたセッションは、4ウェイハンドシェイクを含む拡張可能な認証プロトコル(EAP)のペアワイズマスターキー(PMK)、ペアワイズの一時キー(PTK)、及び/又はその他のセキュリティ機能によって保護されることが、同様に留意される。しかし、本教示の態様に従って、perfect forward secrecy(PFS)に関連する機能を追加して、ディフィーヘルマン発生器(Diffie-Hellman generators)に基づくパブリック/プライベートキーセットを利用することは、「ベア(bare)」4ウェイハンドシェイク・プロトコルと比較して安全性を高めることを可能にする。本教示の態様に従って、ペアワイズマスターキー(PMK)及びペアワイズの一時キー(PTK)を含む局120と第2アクセスポイント124(又は任意の比較可能なアクセスポイント)の間のメッセージストリームを取得及び格納するアタッカーは、侵入を達成するために必要な共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)の再現は、セッションが成立した後に、比較的短い命令で破棄された局(SDHEPrivKey)及び/又はアクセスポイント(ADHEPrivKey)に属するプライベートディフィーヘルマン・エフェメラル・キーが無くては不可能なため、依然としてそれらのストリームの保全性を破ることはできない。
[0040]Wi−Fiネットワークセッションにおいてperfect forward secrecyを提供するためのシステム及び方法によるセキュリティ処理は、例えば、高速初期リンク設定(FILS)機能が組み込まれるWi−Fiネットワーク環境を含む様々なネットワーク環境において実施され得る。高速初期リンク設定は、電気電子技術学会(IEEE)の標準802.11aiにより公布された通信プロトコルのセットを備えており、アクセスポイントに対する局の接近及び登録が、高速の無線通信が設立可能なことが重視される公共の空港、バス停、及び/又はその他の環境を通過する、例えば、スマートフォン、無線機器対応のラップトップコンピュータ等の一時的な仕方で行われる場面に対処することを意図している。しかし、本教示によるプラットフォーム及び技術は、高速初期リンク設定(FILS)プロトコルを用いるかどうかにかかわらず、その他のネットワーク構成に組み込まれ得ることが理解されるであろう。
[0041]さらに注目すべき本教示の態様に従って、局120及び第2アクセスポイント124(又はその他のアクセスポイント又はノード)はそれぞれ、同じ2つのデバイス間の後の第2セッションの最中に再利用するために、セッション中に生成された共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)を格納することができる。共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)が生成の代わりに検索される場合、十分な量の算出された結果が両端にセーブされる。こういった実施例に従って、それぞれ局120及び第2アクセスポイント124(又はその他のアクセスポイント又はノード)は、それらの各パブリックディフィーヘルマン・エフェメラルキー(SDHEPubKey及びADHEPubKey)、又は別のキーのうちの1つの又は両方に基づいて出力された例えば、ハッシュ関数を生成することによって、例えば、識別子を共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)と関連付けることができる。付加的な実施例において、前のセッションと同じ局又はアクセスポイントに遭遇又は識別した場合、局120及びアクセスポイント124は、共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)のための明示的識別子(explicit identifier)を作成する必要はないが、代わりに、自動的にそのキーを関連付け及び検索を行うように構成され得る。
[0042]図4は、遅延したAnonceを用いて、図3A及び3Bの暗号化配置の構成及びオペレーションを実行するための特定のコールフローシーケンスを示し、一般的に指定された400である。
[0043]例えば、図3Aに示されたように、ビーコンメッセージを介して第2アクセスポイント124から局120にAnonceを送信する代わりに、第2アクセスポイント124は、異なるメッセージの状態でAnonceを送信することができる。特定の実施例において、第2アクセスポイント124は、第2アクセスポイント124においてPTKを生成した後Anonceを送信する。例示のために、局120へ向けたAnonceの送信の前に、第2アクセスポイント124は、402において、局120から認証メッセージを受信し得る。認証メッセージは、Snonce、SDHEPubKey、及びEAP−Re−auth−initiateメッセージを含み得る。第2アクセスポイント124は、404において、SharedDHEKeyを生成し、rMSK、Snonce、及びAnonceからPTKを抽出し得る。さらに、第2局124は又、404においてGTK及びIGTKを生成し得る。
[0044]第2アクセスポイント124は、406において、Anonceを認証応答メッセージの状態で局120に送信することができる。認証応答メッセージは、Anonce、EAP−Finish Re−auth情報エレメント、及びADHEPubKeyを含んでも良い。局120は、408において、認証応答メッセージを受信した後、SharedDHEKey及びPTKを生成し得る。局120は、410において、アソシエーション要求を第2アクセスポイント124に送信し得る。アソシエーション要求は、Rapid Commitメッセージ及びキー確認を有するDHCP‐Discoverを含んでも良い。第2アクセスポイント124は、412において、局120にアソシエーション応答を送信することができる。アソシエーション応答は、Rapid Commit(IP−addr)メッセージ、GTK、及びIGTKを有するDHCP−Ackを含むことができる。
[0045]図5は、実施例に従って、Wi−Fiネットワークセッションにおいてperfect forward secrecyを提供するための実施例において用いられる種々のハードウェア、ソフトウェア、及びその他のリソースを示す。示される実施例において、アクセスポイント108は、インターネット及び/又はその他のネットワークへのイーサネット(登録商標)及び/又はその他の有線又は無線接続のようなネットワークインターフェースと同様に、電子ランダムアクセスメモリのようなメモリ144と通信するプロセッサ142の機能を備えることができる。プロセッサ140は、本教示に従って、文字セット符号化オペレーション、ネットワーク接続性動作、及びその他のオペレーションを実行するようにプログラムされるか又は構成されることができる。プロセッサ140は又、ローカルハードディスク及び/又はその他の記憶装置のようなローカルデータ記憶装置146と通信可能であり、同様に無線周波数アンテナ152(又は複数のアンテナ)に接続される無線周波数チップセット(複数)及び関連するハードウェア及びソフトウェアを含むWi−Fi互換チップセットのような無線インターフェース148とも通信可能である。メモリ144は命令154を含んでも良い。命令154は、プロセッサ(例えば、プロセッサ140)にWi−Fiネットワークを介するデータ交換のためのPFSを実行させ得る。
[0046]上述の実施例と関連して、装置は、無線ネットワークインターフェースを介する少なくとも1つの局と通信するための手段を含んでも良い。例えば、通信手段は、図1の局102の1つ又は複数のコンポーネント(例えば、送信機、受信機、アンテナ)、図1のアクセスポイント108の1つ又は複数のコンポーネント(例えば、送信機、受信機、アンテナ)、図2の無線周波数アンテナ150、図3A、3B及び4の局120の1つ又は複数コンポーネント(例えば、送信機、受信機、アンテナ)、図3A、3B、及び4の第1アクセスポイント120の1つ又は複数のコンポーネント(例えば、送信機、受信機、アンテナ)、図3A、3B、及び4の第2アクセスポイント124の1つ又は複数のコンポーネント(例えば、送信機、受信機、アンテナ)、図5の無線インターフェース148、図5の無線周波数アンテナ152、データと無線通信するように構成された1つ又は複数のその他のデバイス、又はそれらの任意の組み合わせを含んでも良い。この装置は又、共有マスターシークレットと共有エフェメラル・キー・データのセットを生成するように構成された処理手段を含んでも良い。共有エフェメラル・キー・データのセットは、共有マスターから独立して生成される。共有エフェメラル・キー・データのセットの有効持続期間は、共有マスターシークレットの有効持続期間より短い。この処理手段は又、少なくとも共有マスターシークレットと共有エフェメラル・キー・データのセットに基づく少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化するように構成される。例えば、処理手段は、図1の局102の1つ又は複数のコンポーネント(例えば、プロセッサ)、図1のアクセスポイント108の1つ又は複数のコンポーネント(例えば、プロセッサ)、図2の動作システム112及び命令116、図3A、3B、及び4の局120の1つ又は複数のコンポーネント(例えば、プロセッサ)、図3A、3B、及び4の第1アクセスポイント120の1つ又は複数のコンポーネント(例えば、プロセッサ)、図3A、3B、及び4の第2アクセスポイント124の1つ又は複数のコンポーネント(例えば、プロセッサ)、図5のプロセッサ142及び命令154、データを処理するように構成された1つ又は複数のその他のデバイス、又はそれらの任意の組み合わせを含んでも良い。
[0047]前述の説明は例示的であり、構成及び実装における変形は当業者の考えつくことができるものである。例えば、複数の実施例において、局120がperfect forward secrecy(PFS)の登録及び利用のために第2アクセスポイント124に接近すると説明及び例示されている一方で、その他の実施例においては、例えば、グループマスターキー、グループ共有ディフィーヘルマン・エフェメラル・キー(DHESharedKey)、及び/又は別のキー又はデータを用いる1つのアクセスポイントに接続される複数の局を有しても良い。選択的に、別の実施例において、アクセスポイントに接近及び登録する各局は、分離したad hoc、又は共有ディフィーヘルマン・エフェメラル・キー(DHESharedKeys)を局と個別に交換しても良い。
[0048]複数の実施例において、perfect forward secrecy(PFS)が、IEEE802.11aiに基づく高速初期リンク設定(FILS)の標準を同様に採用するネットワーキングシナリオにおいて用いられると説明及び例示されている一方で、本教示によるperfect forward secrecy(PFS)は、高速初期リンク設定(FILS)を実装しない環境において適用され得る。同様に、複数の実施例において、1つの認証サーバ126がキーの提供と暗号化されたメッセージストリームの設定をサポートするために動作すると説明されている一方で、別の実施例においては、複数の認証サーバ及び/又はサービスが用いられても良い。単一又は組み合わされると説明されたその他のリソースは、別の実施例において、複数又は分配されていても良く、複数又は分配されていると説明されたリソースは、別の実施例において結合されても良い。さらに、実施例は、アクセスポイント/局構造において構成されるWi−Fiネットワークにおいて動作すると説明されている一方で、別の実施例において、本教示は同様に、Wi−Fiネットワークのピアツーピア又はその他の構成をperfect forward secrecy(PFS)及びその他の機能に実装するように適用されても良い。さらに、Wi−Fi無線ネットワーキングの標準を用いる実施例が説明されている一方で、本教示によるperfect forward secrecy(PFS)の提供は、Wi−Fiネットワーク以外のネットワークにも同じく適用され得る。
[0049]1つ又は複数の開示された実施例は、通信デバイス、固定されたロケーション・データユニット、モバイルロケーション・データユニット、携帯電話、セルラー電話、コンピュータ、タブレット、ポータブルコンピュータ、又はデスクトップコンピュータを含み得るシステム又装置において実施され得る。さらに、システム又は装置は、セットトップボックス、エンターテーメントユニット、ナビゲーションデバイス、パーソナル・デジタル・アシスタント(PDA)、モニタ、コンピュータ・モニタ、テレビジョン、チューナ、ラジオ、衛星ラジオ、音楽プレーヤー、デジタル音楽プレーヤー、携帯音楽プレーヤー、映像プレーヤー、デジタル映像プレーヤー、デジタル映像ディスク(DVD)プレーヤー、携帯・デジタル・映像プレーヤー、データ又はコンピュータ命令、又はそれらの組み合わせを格納又は検索する任意のその他の装置を含んでも良い。別の例示的で、非限定的な例として、システム又は装置は、携帯電話、ハンドヘルド・パーソナル通信システム(PCS)ユニットのような遠隔ユニット、パーソナル・データ・アシスタントのような携帯データユニット、グローバル・ポジショニング・システム(GPS)を使用可能なデバイス、ナビゲーションデバイス、メータ検針機のような固定されたロケーション・データユニット、又はデータ又はコンピュータ命令、又はそれらの任意の組み合わせを格納又は検索する任意のその他のデバイスを含んでも良い。図1−5のうちの1つ又は複数は、本開示の教示によるシステム、装置、及び/又は方法を示すが、本開示は、これらの例示されたシステム、装置、及び/又は方法に限定されるものではない。本開示の実施例は、メモリ、プロセッサ、及びオンチップ回路を含む集積回路を含む任意の装置に好適に用いられ得る。
[0050]ここで「第1」「第2」等のような指定を用いる要素に対するいずれの言及も、一般的にそれらの要素の数量又は順番を限定しないことが理解されるべきである。むしろ、これらの指定は、2つの又はそれを超える要素又は要素の例の間を区別する便利な方法としてここで用いられる。従って、第1及び第2の要素への言及は、たった2つの要素が用いられる又は第1要素がいくつかの仕方において、第2要素よりも先に用いられるなければならないことを意味するものではない。同様に、特に述べられていなければ、要素のセットは1つ又は複数の要素を備える。さらに、明細書又は請求項で用いられる形式「少なくとも1つのA、B、又はC」の専門用語は、A、又はB、又は、C、又はこれらの要素のうちの任意の組み合わせを意味する。
[0051]ここで用いられるように、用語「決定する(determining)」は、多種多様な動作を抱合する。例えば、「決定する」は、計算すること(calculating)、算出すること(computing)、処理すること(processing)、抽出すること(deriving)、調査すること(investigating)、検索すること(looking up)(例えば、テーブル、データベース、別のデータ構造を調べる)、確認すること(ascertain)等を含んでも良い。同様に、「決定すること」は、受信すること(例えば、情報を受信すること)、アクセスすること(例えば、メモリ内のデータにアクセスすること)等を含んでも良い。同様に、「決定すること」は、解決すること(resolving)、選択すること(selecting)、選択すること(choosing)、設定すること(establishing)などを含んでも良い。さらに、ここで用いられる「チャネル幅」は、特定の態様において帯域幅を抱合してもよいし又は「帯域幅」と呼ばれても良い。
[0052]ここで用いられるように、項目のリスト「のうちの少なくとも1つ」を指すフレーズは、単一の部材を含むそれらの項目の任意の組み合わせを指す。1つの例として、「a、b、又はcのうちの少なくとも1つ」は、a、b、c、a−b、a−c、b−c、及びa−b−cを対象として含むことを意図する。
[0053]種々の例示的なコンポーネント、ブロック、構成、モジュール、回路、及びステップは、一般的にそれらの機能の用語で上記に記載されている。こういった機能がハードウェア又は命令を実行可能なプロセッサとして実装されているかどうかは、全体のシステムに課せられた特定のアプリケーション及び設計制約に依存する。さらに、上述した方法の種々のオペレーションは、こういった種々のハードウェア及び/又はソフトウェアコンポーネント(複数)、回路、及び/又はモジュール(複数)のような動作を実行可能な任意の適切な手段によって実行され得る。一般的に、図1−5に例示された任意のオペレーションは、動作を実行可能な対応する機能的な手段によって実行され得る。当業者は、各特定のアプリケーションのための方法を変更する際に記載された機能を実施できるが、こういった実施の決定は、本開示の範囲からの逸脱をもたらすと理解されるべきではない。
[0054]当業者はさらに、本開示に関連して記載された種々の例示的な論理ブロック、構成、モジュール、回路、及びアルゴリズム・ステップが、ここに記載された機能を実行するために設計された汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲイト・アレイ信号(FPGA)又はその他のプログラマブル論理装置(PLD)、ディスクリート・ゲート又はトランジスタ論理、ディスクリート・ハードウェア・コンポーネント(例えば、電子ハードウェア)、プロセッサによって実行されるコンピュータソフトウェア、又はそれらの任意の組み合わせを用いて実施、又は実行され得ることを理解するであろう。汎用プロセッサはマイクロプロセッサであっても良いが、別の方法では、プロセッサが任意の商業的に入手可能なプロセッサ、コントローラ、マイクロコントローラ又はステートマシーンであっても良い。プロセッサは又、計算デバイスの組み合わせ、例えば、DSP及びマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと関連する1つ又は複数のマイクロプロセッサ、又は任意のその他こういった構成として実装されても良い。
[0055]1つ又は複数の態様において、記載された機能は、ハードウェア、ソフトウェア、ファームウェア、又はそれらの任意の組み合わせにおいて実施されても良い。ソフトウェアにおいて実施された場合、この機能はコンピュータ可読媒体上に1つ又は複数の命令又はコードとして記憶され得る。コンピュータ可読媒体は、1つの場所から別の場所へコンピュータプログラムの転送を容易にする任意の媒体を含むコンピュータ可読記憶媒体及び通信媒体を含む。記憶媒体は、コンピュータによってアクセス可能な入手可能な媒体であっても良い。具体例として、及び限定ではなく、こういったコンピュータ可読記憶媒体は、命令又はデータ構造の形式で所望のプログラムコードを記憶するために用いられることができ、かつコンピュータによってアクセス可能なランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、プログラム可能な読み取り専用メモリ(PROM)、消去可能なPROM(EPROM)、電気的に消去可能なPROM(EEPROM)、レジスタ(複数)、ハードディスク、リムーバブルディスク、コンパクトディスク読み取り専用メモリ(CD−ROM)、その他の光ディスク記憶装置、磁気ディスク記憶装置、磁気記憶装置、又は任意の別の媒体を含んでも良い。別の方法において、コンピュータ可読媒体(例えば、記憶媒体)はプロセッサの内部にあっても良い。プロセッサ及び記憶媒体は特定用途向け集積回路(ASIC)内にあっても良い。ASICは計算デバイス又はユーザ端末内にあっても良い。選択的に、プロセッサ及び記憶媒体は、計算デバイス又はユーザ端末内でディスクリートコンポーネントとして存在しても良い。
[0056]同様に、任意の接続とは正確にはコンピュータ可読媒体と呼ばれる。例えば、ソフトウェアが、同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者線(DSL)、又は赤外線、無線、及びマイクロ波のような無線技術を用いるウェブサイト、サーバ、又は別の遠隔ソースから送信される場合、結果として同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、又は赤外線、無線、及びマイクロ波のような無線技術は、媒体の定義に含まれる。ここで用いられるディスク(disk)及びディスク(disc)はコンパクトディスク(CD)、レーザ―ディスク(登録商標)、光ディスク、デジタル多目的ディスク(DVD)、フロッピー(登録商標)ディスク及びブルーレイ・ディスクを含み、この場合ディスク(disk)は通常磁気的にデータを再生し、一方で、ディスク(disc)はレーザを用いて光学的にデータを再生する。従って、いくつかの態様において、コンピュータ可読媒体は非一時的なコンピュータ可読媒体(例えば、実体のある媒体)を含んでも良い。さらに、いくつかの態様において、コンピュータ可読媒体は、一時的なコンピュータ可読媒体(例えば、信号)を含んでも良い。上記の組み合わせは又、コンピュータ可読媒体の範囲内に含まれるべきである。
[0057]ここで説明された方法は、説明された方法を達成するための1つ又は複数のステップ又は動作を含む。この方法のステップ及び/又は動作は請求項の範囲を逸脱することなく相互に交換し得る。言い換えれば、ステップ又は動作の特定の順番が明記されていない場合、特定のステップ及び/又は動作の順番及び/又は使用は、請求項の範囲を逸脱することなく修正され得る。
[0058]従って、特定の態様は、ここに表された動作を実行するためのコンピュータプログラムプロダクトを含んでも良い。例えば、こういったコンピュータプログラムプロダクトは、それ自体に記憶された(及び/又は符号化された)命令を有するコンピュータ可読記憶媒体を含んでも良く、その命令はここに記載された動作を実行するために1つ又は複数のプロセッサによって実行可能である。特定の態様のために、コンピュータプログラムプロダクトは、パッキング用の材料を含んでも良い。
[0059]ソフトウェア又は命令は又、送信媒体を介して伝送され得る。例えば、ソフトウェアが、ウェブサイト、サーバ、又は同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者線(DSL)、又は赤外線、無線、及びマイクロ波のような無線技術を用いるその他の遠隔ソースから送られる場合、結果として同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、又は赤外線、無線、及びマイクロ波のような無線技術は、送信媒体の定義に含まれる。
[0060]さらに、ここに記載された方法及び技術を実行するためのモジュール及び/又は別の適切な手段は、ダウンロード及び/又は、そうでなければ、適用可能なユーザ端末及び/又は基地局によって取得可能であると理解されるべきである。選択的に、ここで説明された種々の方法は、記憶手段(例えば、RAM、ROM、コンパクトディスク(CD)又はフロッピーディスク等のような物理的な記憶媒体を介して提供され得る。さらに、ここで説明された方法及び技術を提供するための任意のその他の適切な技術が利用できる。
[0061]請求項は上記で例示された厳密な構成及び構成要素に限定されないことが理解されるべきである。開示された実施例の先の説明は、当業者が開示された実施例を作成又は利用するのを可能にするために提供される。前述のものは本開示の態様に関するが、本開示の別の及びさらなる態様は、その基本的な範囲から逸脱することなく考案されており、またその範囲は、次に続く請求項によって決定される。種々の修正、変更、及び変形は、本開示又は請求項の範囲から逸脱することなく、ここで説明された実施例の構成、動作、及び詳細において行われる。従って、本開示は、ここでの実施例に限定されることを意図するものではないが、下記の請求項及びそれと同等なものによって定義されるように、原則及び新規の特徴と一致可能なより広い範囲に調和する。

Claims (34)

  1. 共有マスターシークレットを生成することと、
    共有エフェメラル・キー・データのセットを生成することと、前記共有エフェメラル・キー・データのセットは、前記共有マスターシークレットから独立して生成され、前記共有エフェメラル・キー・データのセットの有効持続期間は前記共有マスターシークレットの有効持続期間より短い、
    少なくとも前記共有マスターシークレットと前記共有エフェメラル・キー・データのセットに基づく少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化することと、
    を備える方法。
  2. 前記共有マスターシークレットはペアワイズマスターキー(PMK)を備える、請求項1の方法。
  3. 前記共有エフェメラル・キー・データのセットは、アクセスポイントと前記少なくとも1つの局と関連するディフィーヘルマン(DH)キー交換を可能にする、請求項1の方法。
  4. 前記DHキー交換は、前記アクセスポイントよって指定されたDHグループリストから選択されたキーのセットを用いる、請求項3の方法。
  5. 前記共有エフェメラル・キー・データのセットのうちの第1プライベートキー、第2プライベートキー、第1パブリックキー、及び第2パブリックキーは、前記DHキー交換の前に算出され、前記第1プライベートキー及び前記第1パブリックキーは前記アクセスポイントに格納され、第2プライベートキー及び第2パブリックキーは、前記少なくとも1つの局に格納され、前記第1パブリックキー及び前記第2パブリックキーは、前記DHキー交換の間に交換される、請求項4の方法。
  6. 前記DHキー交換には有限体演算に基づいて生成されたキーのセットを用いる、請求項4の方法。
  7. 前記DHキー交換には楕円曲線演算に基づいて生成されたキーのセットを用いる、請求項4の方法。
  8. 前記共有エフェメラル・キー・データのセットは、アクセスポイントと前記少なくとも1つの局と関連するハンドシェイクエクスチェンジと関連づけられ、前記ハンドシェイクエクスチェンジは、前記アクセスポイントと前記少なくとも1つの局と関連する通信を認証するために実行される、請求項1の方法。
  9. 前記アクセスポイントと前記少なくとも1つの局と関連する前記ハンドシェイクエクスチェンジは、Wi−Fiプロトコルを用いるハンドシェイクエクスチェンジを備える、請求項8の方法。
  10. 前記ハンドシェイクエクスチェンジは拡張可能な認証プロトコル(EAP)エクスチェンジを備える、請求項8の方法。
  11. 前記ハンドシェイクエクスチェンジと関連するアクセスポイントノンスは、ビーコンメッセージ以外のメッセージを介して送信される、請求項10の方法。
  12. 前記ハンドシェイクエクスチェンジは4ウェイハンドシェイクを備える、請求項8の方法。
  13. 前記共有エフェメラル・キー・データのセットは、ディフィーヘルマン(DH)キー交換に基づいて生成されたパブリック及びプライベートキーのセットを備える、請求項1の方法。
  14. 前記共有エフェメラル・キー・データのセットが生成された後、前記プライベートキーのセットを消去することをさらに備える、請求項13の方法。
  15. アクセスポイントと複数の局のうちのそれぞれと関連する通信を暗号化するための複数の共有エフェメラル・キー・データのセットを生成することをさらに備え、ここにおいて、共有エフェメラル・キー・データのセットのそれぞれは、前記アクセスポイントと前記複数の局のうちの前記それぞれ1つと関連するそれぞれのハンドシェイクエクスチェンジを可能にし、共有エフェメラル・キー・データのセットのうちのそれぞれの有効持続期間は、前記アクセスポイントと前記複数の局のうちの前記それぞれ1つと関連する対応する共有マスターシークレットの有効持続期間より短い、請求項13の方法。
  16. 前記アクセスポイントと前記少なくとも1つの局と関連する前記少なくとも1つのメッセージの前記暗号化は、pperfect forward secrecy(PFS)を実行する、請求項1の方法。
  17. 少なくとも1つの局に対する無線ネットワークインターフェースと、
    前記無線ネットワークインターフェースを介して前記少なくとも1つの局と通信するように構成されるプロセッサと、
    を備える装置であって、
    前記プロセッサは、
    共有マスターシークレットを生成し、
    共有エフェメラル・キー・データのセットを生成し、
    前記共有エフェメラル・キー・データのセットは、前記共有マスターシークレットから独立して生成され、前記共有エフェメラル・キー・データのセットの有効持続期間は前記共有マスターシークレットの有効持続期間より短い、
    少なくとも前記共有マスターシークレットと前記共有エフェメラル・キー・データのセットを用いて、前記少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化する、
    ように構成された前記プロセッサ、
    を備える装置。
  18. 前記共有マスターシークレットはペアワイズマスターキーを備える、請求項17の装置。
  19. 前記共有エフェメラル・キー・データのセットはディフィーヘルマン(DH)キー交換を可能にする、請求項17の装置。
  20. 前記DHキー交換は、アクセスポイントよって指定されたDHグループリストから選択されたキーのセットを用いる、請求項19の装置。
  21. 前記共有エフェメラル・キー・データのセットのうちの第1プライベートキー、第2プライベートキー、第1パブリックキー、及び第2パブリックキーは、前記DHキー交換の前に算出され、前記第1プライベートキー及び前記第1パブリックキーは前記アクセスポイントに格納され、第2プライベートキー及び第2パブリックキーは、前記少なくとも1つの局に格納され、前記第1パブリックキー及び前記第2パブリックキーは、前記DHキー交換の間に交換される、請求項20の装置。
  22. 前記DHキー交換には有限体演算に基づいて生成されるキーのセットを用いる、請求項20の装置。
  23. 前記DHキー交換は楕円曲線演算に基づいて生成されるキーのセットを用いる、請求項20の装置。
  24. 前記共有エフェメラル・キー・データのセットは、アクセスポイントと前記少なくとも1つの局と関連するハンドシェイクエクスチェンジと関連し、前記ハンドシェイクエクスチェンジは、前記アクセスポイントと前記少なくとも1つの局と関連する通信を認証するために実行される、請求項16の装置。
  25. 前記ハンドシェイクエクスチェンジはアクセスポイントシステムと前記少なくとも1つの局と関連し、前記ハンドシェイクエクスチェンジはWi−Fiプロトコルを用いる、請求項23の装置。
  26. 前記ハンドシェイクエクスチェンジはEAPエクスチェンジを備える、請求項23の装置。
  27. 前記ハンドシェイクエクスチェンジと関連するアクセスポイントノンスはビーコンメッセージ以外のメッセージに送信される、請求項26の装置。
  28. 前記ハンドシェイクエクスチェンジは4ウェイハンドシェイクを備える、請求項23の装置。
  29. 前記共有エフェメラル・キー・データのセットは、ディフィーヘルマンキー交換に基づいて生成されるパブリック及びプライベートキーのセットを備える、請求項17の装置。
  30. 前記プロセッサは、前記共有エフェメラル・キー・データのセットが生成された後、前記プライベートキーのセットを消去するように構成される、請求項28の方法。
  31. 前記プロセッサは、複数の共有エフェメラル・キー・データのセットを生成して前記アクセスポイントシステムと複数の局のうちのそれぞれと関連する通信を暗号化するように構成され、ここにおいて、それぞれの共有エフェメラル・キー・データのセットは、前記アクセスポイントと前記複数の局のうちの前記それぞれ1つと関連するハンドシェイクエクスチェンジを可能にし、それぞれの共有エフェメラル・キー・データのセットの有効持続期間は、前記アクセスポイントと前記複数の局のうちの前記各1つと関連する対応する共有マスターシークレットの有効持続期間より短い、請求項13の方法。
  32. 前記少なくとも1つの局と関連する前記少なくとも1つのメッセージの前記暗号化は、pperfect forward secrecy(PFS)を実行する、請求項16の方法。
  33. 無線ネットワークインターフェースを介して少なくとも1つの局と通信するための手段と、
    共有マスターシークレットを生成し、
    共有エフェメラル・キー・データのセットを生成し、前記共有エフェメラル・キー・データのセットは、前記共有マスターシークレットから独立して生成され、前記共有エフェメラル・キー・データのセットの有効持続期間は前記共有マスターシークレットの有効持続期間より短い、
    少なくとも前記共有マスターシークレットと前記共有エフェメラル・キー・データのセットに基づいて、前記少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化するように、
    構成された処理のための手段、
    を備える装置。
  34. プロセッサによって実行される場合、前記プロセッサに、
    共有マスターシークレットを生成させ、
    共有エフェメラル・キー・データのセットを生成させ、前記共有エフェメラル・キー・データのセットは前記共有マスターシークレットから独立して生成され、前記共有エフェメラル・キー・データのセットの有効持続期間は前記共有マスターシークレットの有効持続期間より短い、
    少なくとも前記共有マスターシークレットと前記共有エフェメラル・キー・データのセットに基づく少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化させる、
    複数のプロセッサ実行可能命令を備える、非一時的コンピュータ可読媒体。
JP2014530757A 2011-09-12 2012-09-12 共有エフェメラル・キー・データのセットを用いるエクスチェンジを符号化するためのシステム及び方法 Active JP5739072B2 (ja)

Applications Claiming Priority (15)

Application Number Priority Date Filing Date Title
US201161533627P 2011-09-12 2011-09-12
US61/533,627 2011-09-12
US201161535234P 2011-09-15 2011-09-15
US61/535,234 2011-09-15
US201261583052P 2012-01-04 2012-01-04
US61/583,052 2012-01-04
US201261606794P 2012-03-05 2012-03-05
US61/606,794 2012-03-05
US201261611553P 2012-03-15 2012-03-15
US61/611,553 2012-03-15
US201261645987P 2012-05-11 2012-05-11
US61/645,987 2012-05-11
US13/610,738 US8837741B2 (en) 2011-09-12 2012-09-11 Systems and methods for encoding exchanges with a set of shared ephemeral key data
US13/610,738 2012-09-11
PCT/US2012/054879 WO2013040046A1 (en) 2011-09-12 2012-09-12 Systems and methods for encoding exchanges with a set of shared ephemeral key data

Publications (3)

Publication Number Publication Date
JP2014527379A true JP2014527379A (ja) 2014-10-09
JP2014527379A5 JP2014527379A5 (ja) 2014-12-25
JP5739072B2 JP5739072B2 (ja) 2015-06-24

Family

ID=46934727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014530757A Active JP5739072B2 (ja) 2011-09-12 2012-09-12 共有エフェメラル・キー・データのセットを用いるエクスチェンジを符号化するためのシステム及び方法

Country Status (8)

Country Link
US (1) US8837741B2 (ja)
EP (1) EP2756696B1 (ja)
JP (1) JP5739072B2 (ja)
KR (1) KR101490214B1 (ja)
CN (1) CN103797830B (ja)
ES (1) ES2621990T3 (ja)
HU (1) HUE031473T2 (ja)
WO (1) WO2013040046A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018510578A (ja) * 2015-03-30 2018-04-12 クアルコム,インコーポレイテッド 完全前方秘匿性を有する認証および鍵共有
JP2018533883A (ja) * 2015-11-12 2018-11-15 ホアウェイ インターナショナル ピーティーイー. リミテッド Diffie−Hellman手順によるセッション鍵生成のための方法およびシステム

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US9143937B2 (en) 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US9531685B2 (en) 2011-12-16 2016-12-27 Akamai Technologies, Inc. Providing forward secrecy in a terminating SSL/TLS connection proxy using Ephemeral Diffie-Hellman key exchange
US9077701B2 (en) * 2012-01-06 2015-07-07 Futurewei Technologies, Inc. Systems and methods for authentication
US9008062B2 (en) * 2012-01-09 2015-04-14 Futurewei Technologies, Inc. Systems and methods for AP discovery with FILS beacon
US9451460B2 (en) * 2012-02-07 2016-09-20 Lg Electronics Inc. Method and apparatus for associating station (STA) with access point (AP)
US10078524B2 (en) 2013-03-01 2018-09-18 Hewlett Packard Enterprise Development Lp Secure configuration of a headless networking device
US8982860B2 (en) * 2013-03-11 2015-03-17 Intel Corporation Techniques for an access point to obtain an internet protocol address for a wireless device
US9722918B2 (en) 2013-03-15 2017-08-01 A10 Networks, Inc. System and method for customizing the identification of application or content type
US9912555B2 (en) 2013-03-15 2018-03-06 A10 Networks, Inc. System and method of updating modules for application or content identification
US9596077B2 (en) * 2013-04-22 2017-03-14 Unisys Corporation Community of interest-based secured communications over IPsec
US9838425B2 (en) 2013-04-25 2017-12-05 A10 Networks, Inc. Systems and methods for network access control
CN103298062B (zh) * 2013-05-21 2016-08-10 华为技术有限公司 接入无线网络的方法及接入点
WO2014209190A1 (en) * 2013-06-28 2014-12-31 Telefonaktiebolaget L M Ericsson (Publ) Encrypting and storing data
US9294503B2 (en) 2013-08-26 2016-03-22 A10 Networks, Inc. Health monitor based distributed denial of service attack mitigation
IL228523A0 (en) * 2013-09-17 2014-03-31 Nds Ltd Processing private data in a cloud-based environment
US20150127949A1 (en) * 2013-11-01 2015-05-07 Qualcomm Incorporated System and method for integrated mesh authentication and association
AU2015277000C1 (en) * 2014-06-18 2019-11-28 Visa International Service Association Efficient methods for authenticated communication
EP3754897B1 (en) 2014-08-08 2021-09-29 Samsung Electronics Co., Ltd. System and method of counter management and security key update for device-to-device group communication
US9756071B1 (en) 2014-09-16 2017-09-05 A10 Networks, Inc. DNS denial of service attack protection
US10057766B2 (en) * 2014-10-21 2018-08-21 Qualcomm Incorporated Methods and systems for authentication interoperability
US9537886B1 (en) 2014-10-23 2017-01-03 A10 Networks, Inc. Flagging security threats in web service requests
EP3216163B1 (en) * 2014-11-04 2019-04-24 Akamai Technologies, Inc. Providing forward secrecy in a terminating ssl/tls connection proxy using ephemeral diffie-hellman key exchange
US20160127903A1 (en) * 2014-11-05 2016-05-05 Qualcomm Incorporated Methods and systems for authentication interoperability
US9621575B1 (en) 2014-12-29 2017-04-11 A10 Networks, Inc. Context aware threat protection
US9584318B1 (en) * 2014-12-30 2017-02-28 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack defense
US9900343B1 (en) 2015-01-05 2018-02-20 A10 Networks, Inc. Distributed denial of service cellular signaling
US9672351B2 (en) 2015-02-02 2017-06-06 Qualcomm Incorporated Authenticated control stacks
US9848013B1 (en) * 2015-02-05 2017-12-19 A10 Networks, Inc. Perfect forward secrecy distributed denial of service attack detection
US10063591B1 (en) 2015-02-14 2018-08-28 A10 Networks, Inc. Implementing and optimizing secure socket layer intercept
KR102314917B1 (ko) * 2015-03-19 2021-10-21 삼성전자주식회사 통신 시스템에서 디바이스들 간의 연결 설정 방법 및 장치
US10136246B2 (en) * 2015-07-21 2018-11-20 Vitanet Japan, Inc. Selective pairing of wireless devices using shared keys
WO2017024662A1 (zh) * 2015-08-11 2017-02-16 华为技术有限公司 一种接入认证方法及装置
US20170064760A1 (en) * 2015-08-28 2017-03-02 Qualcomm Incorporated Assisted wireless connection setup
US9787581B2 (en) 2015-09-21 2017-10-10 A10 Networks, Inc. Secure data flow open information analytics
US10505984B2 (en) 2015-12-08 2019-12-10 A10 Networks, Inc. Exchange of control information between secure socket layer gateways
US10469594B2 (en) 2015-12-08 2019-11-05 A10 Networks, Inc. Implementation of secure socket layer intercept
US9590956B1 (en) * 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10116634B2 (en) 2016-06-28 2018-10-30 A10 Networks, Inc. Intercepting secure session upon receipt of untrusted certificate
US10645577B2 (en) * 2016-07-15 2020-05-05 Avago Technologies International Sales Pte. Limited Enhanced secure provisioning for hotspots
US10158666B2 (en) 2016-07-26 2018-12-18 A10 Networks, Inc. Mitigating TCP SYN DDoS attacks using TCP reset
US10367792B2 (en) * 2016-08-25 2019-07-30 Orion Labs End-to end encryption for personal communication nodes
US10122699B1 (en) * 2017-05-31 2018-11-06 InfoSci, LLC Systems and methods for ephemeral shared data set management and communication protection
US10546139B2 (en) 2017-04-21 2020-01-28 Ntropy Llc Systems and methods for securely transmitting large data files
US11463439B2 (en) * 2017-04-21 2022-10-04 Qwerx Inc. Systems and methods for device authentication and protection of communication on a system on chip
US11082412B2 (en) 2017-07-12 2021-08-03 Wickr Inc. Sending secure communications using a local ephemeral key pool
US11316666B2 (en) * 2017-07-12 2022-04-26 Amazon Technologies, Inc. Generating ephemeral key pools for sending and receiving secure communications
US10574451B2 (en) 2017-10-19 2020-02-25 Bank Of America Corporation Method and apparatus for perfect forward secrecy using deterministic hierarchy
US11784797B2 (en) * 2017-11-30 2023-10-10 Telefonaktiebolaget Lm Ericsson (Publ) Serving-network based perfect forward security for authentication
WO2019126823A1 (en) * 2017-12-24 2019-06-27 InfoSci, LLC Systems and methods for dynamic authentication and communication protection using an ephemeral shared data set
EP3777009B1 (en) * 2018-04-03 2024-02-14 Telefonaktiebolaget LM Ericsson (publ) Access to content of encrypted data session
DE102018111081A1 (de) 2018-05-08 2019-11-14 Uniscon Universal Identity Control Gmbh Verfahren zum Sichern eines Datenaustausches in einer verteilten Infrastruktur
GB2574062A (en) * 2018-05-25 2019-11-27 Arm Ip Ltd Ephemeral broadcast key agreement
WO2020023805A1 (en) * 2018-07-26 2020-01-30 Ntropy Llc Systems and methods for securely transmitting large data files
WO2020092886A1 (en) * 2018-11-02 2020-05-07 InfoSci, LLC Systems and methods for device authentication and protection of communication on a system on chip
US11144635B2 (en) 2018-11-06 2021-10-12 International Business Machines Corporation Restricted command set management in a data storage system
US11063921B2 (en) 2018-11-06 2021-07-13 International Business Machines Corporation Extracting data from passively captured web traffic that is encrypted in accordance with an anonymous key agreement protocol
US10937339B2 (en) * 2019-01-10 2021-03-02 Bank Of America Corporation Digital cryptosystem with re-derivable hybrid keys
JP6941132B2 (ja) * 2019-03-26 2021-09-29 本田技研工業株式会社 入力情報管理システム
US11194933B2 (en) * 2019-06-04 2021-12-07 Intel Corporation Circuits supporting improved side channel and fault injection attack resistance
US11206135B2 (en) 2019-11-11 2021-12-21 International Business Machines Corporation Forward secrecy in Transport Layer Security (TLS) using ephemeral keys
US11750399B2 (en) * 2019-12-06 2023-09-05 Motional Ad Llc Cyber-security protocol
US11212265B2 (en) * 2020-01-09 2021-12-28 Cisco Technology, Inc. Perfect forward secrecy (PFS) protected media access control security (MACSEC) key distribution
US11924911B2 (en) * 2020-05-22 2024-03-05 Mediatek Singapore Pte. Ltd. Extreme-high-throughput fast initial link setup support in multi-link operation in wireless communications
WO2022109941A1 (zh) * 2020-11-26 2022-06-02 华为技术有限公司 应用于WiFi的安全认证的方法和装置
EP4236407A4 (en) * 2020-11-26 2023-11-08 Huawei Technologies Co., Ltd. SECURITY AUTHENTICATION METHOD AND APPARATUS APPLYING TO WI-FI
WO2022174122A1 (en) * 2021-02-11 2022-08-18 Mingtai Chang Securing secrets and their operation
US20210345105A1 (en) * 2021-06-25 2021-11-04 Intel Corporation 4-way handshake optimization
CN116709208A (zh) * 2022-02-24 2023-09-05 华为技术有限公司 Wlan系统、无线通信方法和装置
US20240073679A1 (en) * 2022-08-31 2024-02-29 Pixart Imaging Inc. Data transmission system with high transmission security
CN117714214B (zh) * 2024-02-05 2024-05-03 国网上海能源互联网研究院有限公司 一种数据传输安全保护方法、装置、电子设备及介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015813A (ja) * 2002-06-10 2004-01-15 Microsoft Corp 相互認証を使用した安全な鍵交換方法およびコンピュータ読取り可能媒体

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6144744A (en) * 1997-06-30 2000-11-07 International Business Machines Corporation Method and apparatus for the secure transfer of objects between cryptographic processors
US7370350B1 (en) 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
US7574599B1 (en) 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
JP3647433B2 (ja) 2002-10-25 2005-05-11 松下電器産業株式会社 無線通信管理方法及び無線通信管理サーバ
US7395427B2 (en) 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US7275157B2 (en) 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
GB0315278D0 (en) 2003-06-30 2003-08-06 Nokia Corp A method for optimising handover between communication networks
US7409545B2 (en) * 2003-09-18 2008-08-05 Sun Microsystems, Inc. Ephemeral decryption utilizing binding functions
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US7983418B2 (en) 2004-04-23 2011-07-19 Telefonaktiebolaget Lm Ericsson (Publ) AAA support for DHCP
EP1615380A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
EP1615381A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
JP2008514128A (ja) 2004-09-15 2008-05-01 ノキア コーポレーション ネットワークシステムにおける高速移行を容易にする装置およびそれに関連した方法
US7236477B2 (en) 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7558866B2 (en) 2004-12-08 2009-07-07 Microsoft Corporation Method and system for securely provisioning a client device
KR100762644B1 (ko) 2004-12-14 2007-10-01 삼성전자주식회사 Wlan-umts 연동망 시스템과 이를 위한 인증 방법
US8413213B2 (en) 2004-12-28 2013-04-02 Intel Corporation System, method and device for secure wireless communication
US7747865B2 (en) 2005-02-10 2010-06-29 International Business Machines Corporation Method and structure for challenge-response signatures and high-performance secure Diffie-Hellman protocols
US7624271B2 (en) 2005-03-24 2009-11-24 Intel Corporation Communications security
US7908482B2 (en) 2005-08-18 2011-03-15 Microsoft Corporation Key confirmed authenticated key exchange with derived ephemeral keys
US7483409B2 (en) 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US7890745B2 (en) 2006-01-11 2011-02-15 Intel Corporation Apparatus and method for protection of management frames
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US9053063B2 (en) 2007-02-21 2015-06-09 At&T Intellectual Property I, Lp Method and apparatus for authenticating a communication device
CN101296081A (zh) 2007-04-29 2008-10-29 华为技术有限公司 认证、认证后分配ip地址的方法、系统、接入实体和装置
US8769611B2 (en) 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
WO2010023506A1 (en) 2008-08-26 2010-03-04 Nokia Corporation Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
US8881235B2 (en) 2008-12-15 2014-11-04 Koninklijke Kpn N.V. Service-based authentication to a network
CN102282889B (zh) 2009-01-15 2014-08-20 思科技术公司 通信网络中的网关重定位
CN102014361B (zh) 2009-09-07 2014-02-19 华为技术有限公司 一种认证授权计费会话更新方法、装置和系统
US20110113252A1 (en) 2009-11-06 2011-05-12 Mark Krischer Concierge registry authentication service
US8839372B2 (en) * 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets
WO2012149384A1 (en) 2011-04-28 2012-11-01 Interdigital Patent Holdings, Inc. Sso framework for multiple sso technologies
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US9143937B2 (en) 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US8594632B1 (en) 2012-12-11 2013-11-26 Intel Corporation Device to-device (D2D) discovery without authenticating through cloud

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015813A (ja) * 2002-06-10 2004-01-15 Microsoft Corp 相互認証を使用した安全な鍵交換方法およびコンピュータ読取り可能媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018510578A (ja) * 2015-03-30 2018-04-12 クアルコム,インコーポレイテッド 完全前方秘匿性を有する認証および鍵共有
JP2018533883A (ja) * 2015-11-12 2018-11-15 ホアウェイ インターナショナル ピーティーイー. リミテッド Diffie−Hellman手順によるセッション鍵生成のための方法およびシステム
US10931445B2 (en) 2015-11-12 2021-02-23 Huawei International Pte Ltd. Method and system for session key generation with diffie-hellman procedure

Also Published As

Publication number Publication date
HUE031473T2 (en) 2017-07-28
EP2756696A1 (en) 2014-07-23
US8837741B2 (en) 2014-09-16
WO2013040046A1 (en) 2013-03-21
KR20140066230A (ko) 2014-05-30
CN103797830B (zh) 2015-12-23
JP5739072B2 (ja) 2015-06-24
US20130243194A1 (en) 2013-09-19
KR101490214B1 (ko) 2015-02-05
ES2621990T3 (es) 2017-07-05
EP2756696B1 (en) 2017-01-11
CN103797830A (zh) 2014-05-14

Similar Documents

Publication Publication Date Title
JP5739072B2 (ja) 共有エフェメラル・キー・データのセットを用いるエクスチェンジを符号化するためのシステム及び方法
US10187202B2 (en) Key agreement for wireless communication
US10003966B2 (en) Key configuration method and apparatus
US9843575B2 (en) Wireless network authentication method and wireless network authentication apparatus
CN110192381B (zh) 密钥的传输方法及设备
WO2018040758A1 (zh) 认证方法、认证装置和认证系统
WO2017114123A1 (zh) 一种密钥配置方法及密钥管理中心、网元
US9088408B2 (en) Key agreement using a key derivation key
CN105553951A (zh) 数据传输方法和装置
CN112566119A (zh) 终端认证方法、装置、计算机设备及存储介质
US10637651B2 (en) Secure systems and methods for resolving audio device identity using remote application
CN105141629A (zh) 一种基于WPA/WPA2 PSK多密码提升公用Wi-Fi网络安全性的方法
TWI489899B (zh) 應用於無線網路之連線方法以及應用其之無線網路裝置以及無線網路存取點
KR101329789B1 (ko) 모바일 디바이스의 데이터베이스 암호화 방법
KR101785382B1 (ko) 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어
KR20150135717A (ko) 모바일 멀티홉 네트워크에서 비밀키를 공유하는 장치 및 방법
KR20150135715A (ko) 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141105

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20141105

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20141121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150324

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150422

R150 Certificate of patent or registration of utility model

Ref document number: 5739072

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250