JP2018110378A - クライアント装置の認証のための装置と方法 - Google Patents
クライアント装置の認証のための装置と方法 Download PDFInfo
- Publication number
- JP2018110378A JP2018110378A JP2017212587A JP2017212587A JP2018110378A JP 2018110378 A JP2018110378 A JP 2018110378A JP 2017212587 A JP2017212587 A JP 2017212587A JP 2017212587 A JP2017212587 A JP 2017212587A JP 2018110378 A JP2018110378 A JP 2018110378A
- Authority
- JP
- Japan
- Prior art keywords
- key
- cryptographic hash
- client
- input
- derived
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/047—Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
- H04W12/0471—Key exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
【解決手段】アクセス・ポイント220が、クライアント210から第1のノンスと、クライアント210に入力されているか、或いは、クライアント210に入力されたパスフレーズから導出されている第2の鍵から導出された第1の鍵を用いて算定された第1のノンスについての第1の暗号ハッシュとを受信し、第2の鍵とパスフレーズとの一方である記憶済みの一次的な入力と導出時に有効な少なくとも1つの記憶済みの二次的な入力との各々から第1の鍵を導出し、各々の導出された第1の鍵を用いて第1の暗号ハッシュを検証して第1の暗号ハッシュと符合する1つの導出された第1の鍵を検出し、第1の暗号ハッシュと符合する1つの導出された第1の鍵を用いて第3の鍵と第2の暗号ハッシュを生成し、第3の鍵と第2の暗号ハッシュをクライアントに送信する。
【選択図】図3
Description
○各々の記憶済みの二次的な入力は、明確に定められた限定された有効期間を有するか、或いは、少なくとも1つのタイピング誤りを有する一次的な入力に対応すること。第3の鍵は、記憶済みの二次的な入力が無効になった時に、新しくすることができること。
○アクセス・ポイントは、WiFiアクセス・ポイントであり、第2のノンスもクライアントに送信すること、及び、第1の鍵は、第1のノンスと第2のノンスとから更に導出されること。
○第3の鍵は、第1の暗号ハッシュと符合する1つの導出された第1の鍵から生成された暗号鍵を用いて暗号化されて、送信されること。
○各々の記憶済みの二次的な入力は、明確に定められた限定された有効期間を有するか、或いは、少なくとも1つのタイピング誤りを有する一次的な入力に対応すること。第3の鍵は、記憶済みの二次的な入力が無効になった時に、新しくすることができること。
○アクセス・ポイントはWiFiアクセス・ポイントであり、通信インタフェースは、更に、第2のノンスをクライアントに送信するように構成されており、少なくとも1つのハードウェア・プロセッサは、更に、第1の鍵を第1のノンスと第2のノンスとから導出するように構成されていること。また、少なくとも1つのハードウェア・プロセッサは、更に、第1の鍵を、記憶された二次的な入力から、この記憶された二次的な入力についての有効期間にのみ、導出するように構成できること。
○少なくとも1つのハードウェア・プロセッサは、更に、第3の鍵を、クライアントに送信する前に、第1の暗号ハッシュと符合する1つの導出された第1の鍵から生成された暗号鍵を用いて暗号化するように構成されていること。
○任意のランダムな位置の1文字を削除する(33)
○大文字使用を逆にする(2)
○4文字毎にスペースを付加する(9)
○I(iの大文字)をl(Lの小文字)に置き換える(2)
○0(ゼロ)をOに置き換える(2)
○1文字(任意の1つの文字)を4つの最も近いもの(4 closest)のうちの1つに置き換える(4*32+1=129)
○1文字又は2文字(任意の2つの文字)を4つの最も近いもの(4 closest)のうちの1つに置き換える
○これらのうちの任意の組み合わせ(異形体数の積は5020488)
尚、このような誤りの任意の組み合わせを受け入れても、せいぜい23ビットのエントロピが取り除かれるだけである。若し文字が、工場で設定されるパスフレーズにおいて一般的である16進法表記(0〜9、A〜F)であれば、オリジナルのエントロピは、32*4=128ビットである。従って、これら全ての誤りを受け入れても、多数のケースにおいて依然として十分な(少なくとも)105ビットのエントロピが残される。
Claims (14)
- アクセス・ポイントにおけるクライアント認証のための方法であって、アクセス・ポイントにおいて、
受信手段によって、クライアントから第1のノンスと該第1のノンスについての第1の暗号ハッシュとを受信するステップであり、前記第1の暗号ハッシュが第1の鍵を用いて算定されており、該第1の鍵が第2の鍵から導出されており、該第2の鍵が前記クライアントに入力されているか、或いは、前記クライアントに入力されたパスフレーズから導出されている、該受信するステップと、
導出手段によって、記憶済みの一次的な入力と導出時に有効な少なくとも1つの記憶済みの二次的な入力との各々から第1の鍵を導出するステップであり、前記記憶済みの一次的な入力と前記少なくとも1つの記憶済みの二次的な入力が、各々、第2の鍵とパスフレーズとの一方である、該導出するステップと、
検証手段によって、各々の前記導出された第1の鍵を用いて前記第1の暗号ハッシュを検証して、前記第1の暗号ハッシュと符合する1つの前記導出された第1の鍵を検出するステップと、
生成手段によって、前記第1の暗号ハッシュと符合する前記1つの前記導出された第1の鍵を用いて第3の鍵と第2の暗号ハッシュを生成するステップと、
送信手段によって、前記第3の鍵と前記第2の暗号ハッシュを前記クライアントに送信するステップと、
を備えている前記方法。 - 各々の前記記憶済みの二次的な入力が、明確に定められた限定された有効期間を有するか、或いは、各々の前記記憶済みの二次的な入力が、少なくとも1つのタイピング誤りを有する前記一次的な入力に対応する、請求項1に記載の方法。
- 前記アクセス・ポイントがWiFiアクセス・ポイントであり、前記方法が前記送信手段によって第2のノンスを前記クライアントに送信するステップを更に備えており、前記第1の鍵が前記第1のノンスと前記第2のノンスとから更に導出される、請求項1に記載の方法。
- 前記第3の鍵が、前記第1の暗号ハッシュと符合する前記1つの前記導出された第1の鍵から生成された暗号鍵を用いて暗号化されて、送信される、請求項1に記載の方法。
- 記憶済みの二次的な入力が無効になった時に更新手段によって前記第3の鍵を新しくするステップを更に備えている、請求項2に記載の方法。
- アクセス・ポイントであって、
クライアントから第1のノンスと該第1のノンスについての第1の暗号ハッシュとを受信する手段であり、前記第1の暗号ハッシュが第1の鍵を用いて算定されており、該第1の鍵が第2の鍵から導出されており、該第2の鍵が前記クライアントに入力されているか、或いは、前記クライアントに入力されたパスフレーズから導出されている、該受信する手段と、
前記クライアントに第3の鍵と第2の暗号ハッシュを送信する手段と、
一次的な入力と少なくとも1つの二次的な入力とを記憶するように構成されたメモリであり、前記一次的な入力と前記少なくとも1つの二次的な入力が、各々、第2の鍵とパスフレーズとの一方である、該メモリと、
前記記憶された一次的な入力と導出時に有効な前記記憶された少なくとも1つの二次的な入力との各々から第1の鍵を導出する手段と、
各々の前記導出された第1の鍵を用いて前記第1の暗号ハッシュを検証して、前記第1の暗号ハッシュと符合する1つの前記導出された第1の鍵を検出する手段と、
前記第1の暗号ハッシュと符合する前記1つの前記導出された第1の鍵を用いて前記第3の鍵と前記第2の暗号ハッシュを生成する手段と、
を備えている前記アクセス・ポイント。 - 各々の前記記憶された二次的な入力が、明確に定められた限定された有効期間を有するか、或いは、各々の前記記憶された二次的な入力が、少なくとも1つのタイピング誤りを有する前記一次的な入力に対応する、請求項6に記載のアクセス・ポイント。
- 前記アクセス・ポイントがWiFiアクセス・ポイントであり、前記送信する手段が、更に、第2のノンスを前記クライアントに送信するように構成されており、前記アクセス・ポイントが、前記第1の鍵を更に前記第1のノンスと前記第2のノンスとから導出する手段を更に備えている、請求項6に記載のアクセス・ポイント。
- 前記第3の鍵を、前記クライアントに送信する前に、前記第1の暗号ハッシュと符合する前記1つの前記導出された第1の鍵から生成された暗号鍵を用いて暗号化する手段を更に備えている、請求項6に記載のアクセス・ポイント。
- 前記導出する手段が、更に、第1の鍵を、記憶された二次的な入力から、該記憶された二次的な入力についての有効期間にのみ、導出するように構成されている、請求項8に記載のアクセス・ポイント。
- 記憶された二次的な入力が無効になった時に前記第3の鍵を新しくする手段を更に備えている、請求項7に記載のアクセス・ポイント。
- Wi-Fi Protected Access 2 Enterpriseの認証装置においてクライアント装置を認証するための方法であって、
送信手段によって、前記クライアント装置にセッション識別子と第1のチャレンジを送信するステップと、
受信手段によって、前記クライアント装置から、ユーザ・ネーム、第2のチャレンジ、及び、前記第1のチャレンジと前記第2のチャレンジと前記セッション識別子とパスフレーズとについての暗号ハッシュ、を受信するステップと、
検証手段によって、有効な記憶済みの一次的なパスフレーズ、或いは、少なくとも1つの有効な記憶済みの二次的なパスフレーズが、前記暗号ハッシュと符合するか否かを検証するステップであり、各々の前記記憶済みの二次的なパスフレーズが、明確に定められた限定された有効期間において有効であるか、或いは、各々の前記記憶済みの二次的な入力が、少なくとも1つのタイピング誤りを有する前記一次的な入力に対応する、該検証するステップと、
あるパスフレーズが前記暗号ハッシュと符合する場合に、
前記送信手段によって、前記クライアント装置に、認証が成功したことを示すメッセージを送信するステップと、
ハンドシェイク実施手段によって、前記クライアント装置と共にハンドシェイクを実施して、鍵を採用するステップと、
を備えている前記方法。 - Wi-Fi Protected Access 2 Enterpriseの認証装置であって、
クライアント装置にセッション識別子と第1のチャレンジを送信する手段と、
前記クライアント装置から、ユーザ・ネーム、第2のチャレンジ、及び、前記第1のチャレンジと前記第2のチャレンジと前記セッション識別子とパスフレーズとについての暗号ハッシュ、を受信する手段と、
有効な記憶済みの一次的なパスフレーズ、或いは、少なくとも1つの有効な記憶済みの二次的なパスフレーズが、前記暗号ハッシュと符合するか否かを検証する手段であり、各々の前記記憶済みの二次的なパスフレーズが、明確に定められた限定された有効期間において有効であるか、或いは、各々の前記記憶済みの二次的な入力が、少なくとも1つのタイピング誤りを有する前記一次的な入力に対応する、該検証する手段と、
あるパスフレーズが前記暗号ハッシュと符合する場合に、
通信インタフェースを介して、前記クライアント装置に、認証が成功したことを示すメッセージを送信する手段と、
前記クライアント装置と共にハンドシェイクを実施して鍵を採用する手段と、
を備えている前記認証装置。 - 請求項1に記載の方法のステップを実施するための、プロセッサによって実行可能なプログラム・コード命令を備えているコンピュータ・プログラム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16306445.4A EP3319289A1 (en) | 2016-11-04 | 2016-11-04 | Devices and methods for client device authentication |
EP16306445.4 | 2016-11-04 | ||
EP17305661.5A EP3413508A1 (en) | 2017-06-06 | 2017-06-06 | Devices and methods for client device authentication |
EP17305661.5 | 2017-06-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018110378A true JP2018110378A (ja) | 2018-07-12 |
JP2018110378A5 JP2018110378A5 (ja) | 2020-12-10 |
Family
ID=61767981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017212587A Ceased JP2018110378A (ja) | 2016-11-04 | 2017-11-02 | クライアント装置の認証のための装置と方法 |
Country Status (10)
Country | Link |
---|---|
US (2) | US10708058B2 (ja) |
EP (1) | EP3319295B1 (ja) |
JP (1) | JP2018110378A (ja) |
KR (1) | KR20180050233A (ja) |
CN (1) | CN108023731A (ja) |
BR (1) | BR102017023626A2 (ja) |
CA (1) | CA2983550A1 (ja) |
MX (1) | MX2017014141A (ja) |
MY (1) | MY181840A (ja) |
RU (1) | RU2739732C2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10262164B2 (en) | 2016-01-15 | 2019-04-16 | Blockchain Asics Llc | Cryptographic ASIC including circuitry-encoded transformation function |
US10372943B1 (en) | 2018-03-20 | 2019-08-06 | Blockchain Asics Llc | Cryptographic ASIC with combined transformation and one-way functions |
US10404454B1 (en) | 2018-04-25 | 2019-09-03 | Blockchain Asics Llc | Cryptographic ASIC for derivative key hierarchy |
CN109257630B (zh) * | 2018-11-14 | 2020-12-11 | 苏州科达科技股份有限公司 | 视频点播中的数据传输系统、方法、装置及存储介质 |
CN109451493B (zh) * | 2018-11-30 | 2022-03-18 | 锐捷网络股份有限公司 | 基于wpa的密钥配置方法及装置 |
US11496457B2 (en) | 2019-06-10 | 2022-11-08 | Microsoft Technology Licensing, Llc | Partial pattern recognition in a stream of symbols |
US11736472B2 (en) | 2019-06-10 | 2023-08-22 | Microsoft Technology Licensing, Llc | Authentication with well-distributed random noise symbols |
US11514149B2 (en) * | 2019-06-10 | 2022-11-29 | Microsoft Technology Licensing, Llc | Pattern matching for authentication with random noise symbols and pattern recognition |
US11394551B2 (en) | 2019-07-17 | 2022-07-19 | Microsoft Technology Licensing, Llc | Secure authentication using puncturing |
US11812257B2 (en) | 2020-03-04 | 2023-11-07 | Qualcomm Incorporated | Multi-link wireless communication security |
CN111985772B (zh) * | 2020-07-15 | 2024-02-20 | 惠州市德赛西威智能交通技术研究院有限公司 | 一种评价标准协议的鲁棒性与完整度实现方法 |
CN112291773B (zh) * | 2020-12-31 | 2021-04-06 | 飞天诚信科技股份有限公司 | 一种认证器及其通信方法 |
KR20220124939A (ko) * | 2021-03-04 | 2022-09-14 | 삼성전자주식회사 | 공유 암호 키 갱신을 수행하는 방법 및 이를 지원하는 전자 장치 |
US20220369109A1 (en) * | 2021-05-12 | 2022-11-17 | Harman International Industries, Incorporated | Secured seamless authentication for bluetooth just works pairing |
CN113573307B (zh) * | 2021-07-28 | 2024-01-30 | 西安热工研究院有限公司 | 一种基于可扩展认证协议的快速认证方法 |
US20230078954A1 (en) * | 2021-09-10 | 2023-03-16 | Assa Abloy Ab | Fast bilateral key confirmation |
CN113727336B (zh) * | 2021-09-13 | 2024-01-16 | 深圳市联洲国际技术有限公司 | 一种iot设备与智能网关的运行方法、终端设备及存储介质 |
CN114173334A (zh) * | 2021-10-26 | 2022-03-11 | 新华三大数据技术有限公司 | 一种接入ap的方法、ap和存储介质 |
CN114202829B (zh) * | 2021-10-29 | 2023-10-13 | 广东卓维网络有限公司 | 一种智能财务管理专用设备方法和装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015142301A (ja) * | 2014-01-30 | 2015-08-03 | 株式会社日立製作所 | 鍵管理装置および鍵管理方法 |
JP2016051251A (ja) * | 2014-08-29 | 2016-04-11 | キヤノンマーケティングジャパン株式会社 | 認証装置、認証システム、認証方法、およびプログラム |
US20160117494A1 (en) * | 2014-10-24 | 2016-04-28 | International Business Machines Corporation | Keyboard neutral authentication |
Family Cites Families (39)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5418854A (en) | 1992-04-28 | 1995-05-23 | Digital Equipment Corporation | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system |
US20020090089A1 (en) | 2001-01-05 | 2002-07-11 | Steven Branigan | Methods and apparatus for secure wireless networking |
JP3677471B2 (ja) | 2001-10-31 | 2005-08-03 | 秀典 難波 | パスワード認証方法及びパスワード認証プログラム |
JP2003150552A (ja) | 2001-11-13 | 2003-05-23 | Namco Ltd | 入力受付装置、入力受付プログラムおよびそのプログラムが記録された記録媒体 |
US7370350B1 (en) | 2002-06-27 | 2008-05-06 | Cisco Technology, Inc. | Method and apparatus for re-authenticating computing devices |
CN100362819C (zh) | 2003-09-30 | 2008-01-16 | 华为技术有限公司 | 一种获取接入无线局域网一次性密码的方法 |
US8532304B2 (en) * | 2005-04-04 | 2013-09-10 | Nokia Corporation | Administration of wireless local area networks |
JP4778793B2 (ja) | 2006-01-11 | 2011-09-21 | 東日本電信電話株式会社 | 無線lanシステム、無線アクセスポイントおよび無線端末 |
BRPI0712283A2 (pt) * | 2006-06-19 | 2012-01-10 | Interdigital Tech Corp | método e dispositivo para a proteção de segurança da identidade original de um usuário em uma mensagem inicial de sinalização |
EP2041664A1 (en) * | 2006-07-05 | 2009-04-01 | Agere Systems, Inc. | Systems and methods for multiport communication distribution |
US7793103B2 (en) * | 2006-08-15 | 2010-09-07 | Motorola, Inc. | Ad-hoc network key management |
US20080066167A1 (en) | 2006-09-12 | 2008-03-13 | Andri Michael J | Password based access including error allowance |
JP4881119B2 (ja) * | 2006-09-29 | 2012-02-22 | 株式会社東芝 | ユーザ認証方法、ユーザ側認証装置、および、プログラム |
FR2937204B1 (fr) * | 2008-10-15 | 2013-08-23 | In Webo Technologies | Systeme d'authentification |
US20100115583A1 (en) | 2008-11-03 | 2010-05-06 | International Business Machines Corporation | Method for fault-tolerant user information authentication |
US20100145861A1 (en) * | 2008-12-08 | 2010-06-10 | Palm, Inc. | Payment transaction processing for mobile computing devices |
US9064278B2 (en) * | 2010-12-30 | 2015-06-23 | Futurewei Technologies, Inc. | System for managing, storing and providing shared digital content to users in a user relationship defined group in a multi-platform environment |
US9148776B1 (en) * | 2011-09-28 | 2015-09-29 | Pulse Secure, Llc | Network address preservation in mobile networks |
US11328325B2 (en) * | 2012-03-23 | 2022-05-10 | Secureads, Inc. | Method and/or system for user authentication with targeted electronic advertising content through personal communication devices |
JP5971038B2 (ja) * | 2012-09-03 | 2016-08-17 | 富士通株式会社 | 認証装置、認証方法、及び認証プログラム |
GB2508606B (en) * | 2012-12-04 | 2015-06-03 | Barclays Bank Plc | Credential recovery |
US9305150B2 (en) | 2012-12-10 | 2016-04-05 | Lookout, Inc. | Method and system for managing user login behavior on an electronic device for enhanced security |
EP2793157A1 (en) | 2013-04-19 | 2014-10-22 | Thomson Licensing | Apparatus and method for managing passwords |
CN103501228B (zh) * | 2013-08-01 | 2017-07-07 | 宋博韬 | 一种动态二维码令牌及动态二维码口令认证方法 |
EP2876569A1 (en) | 2013-11-26 | 2015-05-27 | Thomson Licensing | Apparatuses and methods for password authentication |
CN103731272B (zh) | 2014-01-06 | 2017-06-06 | 飞天诚信科技股份有限公司 | 一种身份认证方法、系统及设备 |
EP2947591A1 (en) | 2014-05-22 | 2015-11-25 | Thomson Licensing | Authentication by Password Mistyping Correction |
EP2955654A1 (en) | 2014-06-12 | 2015-12-16 | Thomson Licensing | Apparatus and method for password authentication |
EP2955655A1 (en) | 2014-06-12 | 2015-12-16 | Thomson Licensing | Apparatuses and methods for password authentication |
US9544636B2 (en) * | 2014-07-07 | 2017-01-10 | Google Inc. | Method and system for editing event categories |
US9779401B2 (en) * | 2014-08-19 | 2017-10-03 | Qualcomm Incorporated | Network access authentication using a point-of-sale device |
US20160127903A1 (en) * | 2014-11-05 | 2016-05-05 | Qualcomm Incorporated | Methods and systems for authentication interoperability |
EP3067811A1 (en) | 2015-03-12 | 2016-09-14 | Thomson Licensing | Apparatus and method for password authentication |
US20160269403A1 (en) * | 2015-03-12 | 2016-09-15 | Wiacts Inc. | Multi-factor user authentication |
US10149159B1 (en) * | 2015-03-19 | 2018-12-04 | Proxidyne, Inc. | Trusted beacon system and method |
US9697371B1 (en) * | 2015-06-30 | 2017-07-04 | Google Inc. | Remote authorization of usage of protected data in trusted execution environments |
US9736699B1 (en) * | 2015-07-28 | 2017-08-15 | Sanjay K. Rao | Wireless Communication Streams for Devices, Vehicles and Drones |
CN105847058A (zh) | 2016-03-31 | 2016-08-10 | 乐视控股(北京)有限公司 | 一种无线密码设置方法及装置 |
KR102593344B1 (ko) * | 2016-07-06 | 2023-10-25 | 삼성전자주식회사 | 전자 장치, 웨어러블 장치 및 전자 장치의 화면 제어 방법 |
-
2017
- 2017-10-20 MY MYPI2017703974A patent/MY181840A/en unknown
- 2017-10-24 CA CA2983550A patent/CA2983550A1/en not_active Abandoned
- 2017-10-30 EP EP17199197.9A patent/EP3319295B1/en active Active
- 2017-10-31 US US15/798,502 patent/US10708058B2/en active Active
- 2017-11-01 RU RU2017138066A patent/RU2739732C2/ru active
- 2017-11-01 BR BR102017023626-9A patent/BR102017023626A2/pt not_active IP Right Cessation
- 2017-11-01 KR KR1020170144691A patent/KR20180050233A/ko not_active Application Discontinuation
- 2017-11-02 JP JP2017212587A patent/JP2018110378A/ja not_active Ceased
- 2017-11-03 MX MX2017014141A patent/MX2017014141A/es unknown
- 2017-11-06 CN CN201711077975.4A patent/CN108023731A/zh active Pending
-
2020
- 2020-05-22 US US16/882,181 patent/US20200287720A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015142301A (ja) * | 2014-01-30 | 2015-08-03 | 株式会社日立製作所 | 鍵管理装置および鍵管理方法 |
JP2016051251A (ja) * | 2014-08-29 | 2016-04-11 | キヤノンマーケティングジャパン株式会社 | 認証装置、認証システム、認証方法、およびプログラム |
US20160117494A1 (en) * | 2014-10-24 | 2016-04-28 | International Business Machines Corporation | Keyboard neutral authentication |
Non-Patent Citations (1)
Title |
---|
CHATTERJEE, R. ET AL.: "pASSWORD tYPOS and HOW to Correct Them Securely", 2016 IEEE SYMPOSIUM ON SECURITY AND PRIVACY, JPN6021038376, 22 May 2016 (2016-05-22), US, pages 799 - 818, XP032945733, ISSN: 0004604860, DOI: 10.1109/SP.2016.53 * |
Also Published As
Publication number | Publication date |
---|---|
CA2983550A1 (en) | 2018-05-04 |
RU2017138066A3 (ja) | 2020-11-17 |
EP3319295A1 (en) | 2018-05-09 |
RU2017138066A (ru) | 2019-05-06 |
CN108023731A (zh) | 2018-05-11 |
RU2739732C2 (ru) | 2020-12-28 |
KR20180050233A (ko) | 2018-05-14 |
MX2017014141A (es) | 2018-10-01 |
US20200287720A1 (en) | 2020-09-10 |
EP3319295B1 (en) | 2020-09-30 |
US10708058B2 (en) | 2020-07-07 |
MY181840A (en) | 2021-01-08 |
BR102017023626A2 (pt) | 2018-05-29 |
US20180131519A1 (en) | 2018-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2018110378A (ja) | クライアント装置の認証のための装置と方法 | |
US10027664B2 (en) | Secure simple enrollment | |
JP5506810B2 (ja) | アクセス・ポイントにおける多数の事前共有キーのサポート | |
WO2015149723A1 (zh) | 一种用于建立安全连接的方法、设备及系统 | |
BR102018074209A2 (pt) | Método seguro para configurar dispositivos de internet das coisas (iot) por meio de tecnologias sem fio | |
EP3334084B1 (en) | Security authentication method, configuration method and related device | |
KR20100103721A (ko) | 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템 | |
JP2010503330A (ja) | アドホック無線ネットワークのノード間においてセキュリティ・アソシエーションを確立するための方法及び装置 | |
KR20120052396A (ko) | 유선 근거리 통신망을 위한 보안 액세스 제어 방법 및 시스템 | |
EP3413508A1 (en) | Devices and methods for client device authentication | |
EP2993933B1 (en) | Wireless terminal configuration method, apparatus and wireless terminal | |
WO2012075825A1 (zh) | 无线局域网中端站的安全配置方法、ap、sta、as及系统 | |
JP4550759B2 (ja) | 通信システム及び通信装置 | |
EP3319289A1 (en) | Devices and methods for client device authentication | |
WO2019192275A1 (zh) | 一种认证方法及网元 | |
JP2013232826A (ja) | 通信装置,画像形成装置,通信方法及びそのプログラム | |
US20140331303A1 (en) | Apparatus and method for authenticating access of a mobile station in a wireless communication system | |
US11223954B2 (en) | Network authentication method, device, and system | |
JP2017135599A (ja) | 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法 | |
Zhao et al. | Addressing the vulnerability of the 4-way handshake of 802.11 i | |
KR20130046781A (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
EP4228306A1 (en) | Early indication for changing cryptographic strength during configuration | |
Aura et al. | RFC 9140 Nimble Out-of-Band Authentication for EAP | |
KR100924315B1 (ko) | 보안성이 강화된 무선랜 인증 시스템 및 그 방법 | |
Paltasingh | Commissioning In Ad-Hoc Wi-Fi MESH Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20180223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20180601 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20181220 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20181227 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20191111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201027 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201027 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210930 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211001 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20220217 |