JP2018110378A - クライアント装置の認証のための装置と方法 - Google Patents

クライアント装置の認証のための装置と方法 Download PDF

Info

Publication number
JP2018110378A
JP2018110378A JP2017212587A JP2017212587A JP2018110378A JP 2018110378 A JP2018110378 A JP 2018110378A JP 2017212587 A JP2017212587 A JP 2017212587A JP 2017212587 A JP2017212587 A JP 2017212587A JP 2018110378 A JP2018110378 A JP 2018110378A
Authority
JP
Japan
Prior art keywords
key
cryptographic hash
client
input
derived
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2017212587A
Other languages
English (en)
Other versions
JP2018110378A5 (ja
Inventor
ル・スクアネツク,ニコラス
Le Scouarnec Nicolas
ノイマン,クリストフ
Neumann Christoph
ヒーン,オリビエ
Heen Olivier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from EP16306445.4A external-priority patent/EP3319289A1/en
Priority claimed from EP17305661.5A external-priority patent/EP3413508A1/en
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2018110378A publication Critical patent/JP2018110378A/ja
Publication of JP2018110378A5 publication Critical patent/JP2018110378A5/ja
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

【課題】無線通信ネットワークにおける共有秘密鍵の入力に関するタイピング誤りの問題を解決する。
【解決手段】アクセス・ポイント220が、クライアント210から第1のノンスと、クライアント210に入力されているか、或いは、クライアント210に入力されたパスフレーズから導出されている第2の鍵から導出された第1の鍵を用いて算定された第1のノンスについての第1の暗号ハッシュとを受信し、第2の鍵とパスフレーズとの一方である記憶済みの一次的な入力と導出時に有効な少なくとも1つの記憶済みの二次的な入力との各々から第1の鍵を導出し、各々の導出された第1の鍵を用いて第1の暗号ハッシュを検証して第1の暗号ハッシュと符合する1つの導出された第1の鍵を検出し、第1の暗号ハッシュと符合する1つの導出された第1の鍵を用いて第3の鍵と第2の暗号ハッシュを生成し、第3の鍵と第2の暗号ハッシュをクライアントに送信する。
【選択図】図3

Description

本開示は、概してネットワーク・セキュリティに関し、詳しくはネットワークにおけるクライアント装置の認証(authentication)に関する。
この節は、読者に種々の技術の態様を紹介することを意図しているが、これらの態様は、後述する、及び/又は、特許請求の範囲の請求項に記載する本開示の種々の態様に関係することもある。この解説は、本開示の種々の態様についてのより良い理解を容易にする背景情報を読者に提供することに役立つと信じる。従って、この解説は、この観点で読まれるべきであり、従来技術についての容認として読まれるべきではないことを理解されたい。
無線通信において、いわゆるアクセス・ポイントへのアクセスを認証済みクライアント装置のみに限定することが望ましい場合が多い。ここでは、最も広く普及している無線ネットワーキング技術であるWiFiを、非限定的な説明用の例として、用いる。
クライアント装置を認証するための第1の解決手段は証明書(certificates)を使用することであるが、この証明書は複雑なインストールと管理を必要とするので、この解決手段は、多くの場合、適していない。
第2の解決手段は、ユーザがクライアント装置に入力した共有秘密鍵 (shared secret)を用いることであるが、これは、共有秘密鍵をアクセス・ポイントに知らせる必要がある。
第2の解決手段は、例えば、Wi−Fi プロテクテッド・アクセス(WPA:Wi-Fi Protected Access)パーソナル(Personal)(また、WPA-PSK (Pre-Shared Key)としても知られている)において広く用いられており、そのセカンド・バージョンは、WPA2 パーソナル(Personal)と呼ばれており、規格IEEE802.11iに記述されており、図1に例示されている。
ステップS102とS104において、クライアント装置STAとアクセス・ポイントAPは、互い独立して、共有パスフレーズと、サービスセットID(SSID:Service Set Identifier)と呼ばれるネットワーク識別子と、SSIDの長さと、を入力として取り入れるPassword-Based Key Derivation Function2(PBKDF2)と呼ばれる鍵導出機能を用いてPairwise Master Key (PMK)を導出する。或いは、その代わりに、PMKは、一連の64個の16進数字として入力できる。
ステップS106において、APは、乱数(即ち、ノンス(nonce))ANonceを生成して、これをメッセージ108に入れてSTAに送る。
STAは、ステップS110において乱数(即ち、ノンス)SNonceを生成し、ステップS112においてノンスと、PMKと、クライアント装置STA及びアクセス・ポイントAPのMedia Access Control (MAC:媒体アクセス制御)アドレスと、からPairwise Transient Key (PTK)を生成する。次に、STAは、ステップS114において、SNonceについてのMessage Integrity Code (MIC) を生成し、このMICは、SNonceの鍵付き暗号ハッシュ(HMAC-SHA1又はAES-CMAC)である。MICは、鍵として128ビットのPTKを用いる。次に、STAは、SNonceとMICをメッセージ116に入れてAPに送る。
APは、SNonceとMICを受信すると、ステップS118において、STAがステップS112において行った同じやり方で、PTKを導出する。ステップS120において、APは、MICが正しいことを検証する。この時点で、STAとAPは、認証されて、同じPTKを相互に導出している。
APは、(PTKのビット128〜256を用いて暗号化された)第2のMICを用いて保護されたGroup Temporal Key(GTK)とシーケンス番号とを含むメッセージ122をSTAに送る。STAは、メッセージ122を受信すると、ステップS124においてGTKをインストールし、次に、これを用いてパケットをAPによって管理される無線ネットワークに送ることができる。最終的に、STAは、肯定応答126をAPに送る。
もう1つの実行可能な解決手段はWPA-Enterpriseであり、これは、異なる態様で機能してExtensible Authentication Protocol (EAP)を提供する。多数のEAPプロトコルの中で最も一般的なものは、Protected Extensible Authentication Protocol (PEAP)、Transport Layer Security (TLS)、及び、Tunnelled Transport Layer Security (TTLS)である。これらの中で、TLSがクライアントとサーバの両方において証明書を必要とする一方で、TTLSとPEAPは、共に、証明書がサーバ上に在り且つパスワードがクライアントによって入力される点で、非常に類似している。
一例として、PEAPは、Microsoft's Challenge Handshake Authentication Protocol, version 2 (MS-CHAP v2)を用いて、次のようにパスワードを交換する。クライアントと認証装置(RADIUSサーバ)は、APまでのトンネルを設定する。認証装置はセッションIDと第1のチャレンジ(challenge)をクライアントに送り、クライアントは、ユーザ・ネーム、第2のチャレンジ、チャレンジのハッシュ、セッションID、及び、ユーザのパスワードのMD4ハッシュを用いて返答する。RADIUSサーバは、ハッシュを検査して、適宜、成功又は失敗について返答し、そして、クライアントを受け入れるようにAPに知らせ、これによって、APは、クライアントと共に4ウェイ・ハンドシェイク(4-way handshake)を開始して、共有鍵を採用する。
共有される秘密鍵とパスワードとについての問題は、特に、WiFiによくあることであるが、受容できるレベルのセキュリティを確保するために、入力すべきデータが長い又は複雑である場合に、それらを入力することが、エラー(誤り)に陥りやすい作業になることである。この問題を緩和する試みにおいて、プロテクテッド・セットアップ(WPS:Wi-Fi Protected Setup)を用いることが提案されている。しかしながら、iOS機器のような多くの機器はWPSをサポートしておらず、WPSの一部の実施はセキュリティの問題に悩まされており、従って、それらの使用が限定されている。
「Password Typos and How to Correct Them Securely(パスワードのタイプミスとそれらをセキュリティ上安全に補正する方法)」において、Chatterjee氏その他が、パスワードのタイプミス(即ち、タイピング誤り)に寛容な認証方法を提案している。この論文は、ある形式的な評価を提示しているが、何ら実施形態を提示することなく、即ち、そのような手法を既存の認証プロトコルに組み込む方法を提示することなく、単に理論的な解決手段のみを提案している。
その他のタイプミスに寛容な解決手段が、例えば、欧州特許出願公開第2947591号明細書(EP2947591、特許文献1)、欧州特許出願公開第2876569号明細書(EP2876569、特許文献2)、欧州特許出願公開第3067811号明細書(EP3067811、特許文献3)、米国特許出願公開第2015/0363588号明細書(US2015/0363588、特許文献4)及び米国特許出願公開第2015/0363593号明細書(US2015/0363593、特許文献5)に記載されているが、これらの全てはクライアント装置の修正を必要とし、また、米国特許9280657号明細書(US9280657、特許文献6)にも記載されているが、そこでは、サーバが、入力された誤りのパスワードの後に続く正しいパスワードを受け入れるように構成されている。従って、これらの従来の解決手段は、欠点を有する。
欧州特許出願公開第2947591号明細書 欧州特許出願公開第2876569号明細書 欧州特許出願公開第3067811号明細書 米国特許出願公開第2015/0363588号明細書 米国特許出願公開第2015/0363593号明細書 米国特許9280657号明細書
WiFiのような技術に基づくネットワークにおける共有される秘密鍵とパスワードとについての別の問題は、単一の共有される秘密鍵又はパスワードが用いられることである。例えば、ゲストにネットワークへのアクセス権を与える場合、これは、いずれにせよ、ゲストにネットワーク・パスワードを与えることによって行われる。これは、ゲストが、ネットワーク・パスワードが変更されるまでネットワークにアクセスし続けることができることを意味し、このことは、ネットワーク・パスワードの変更がネットワークにアクセスすべき全ての装置上のパスワードの変更を必要とするので、不都合なことである。
他方、ゲートウェイが、第2のSSIDを用いてゲストに例えばインターネットへのアクセス権を与えてもよいが、第2のSSIDが第1のSSIDとは異なるので、これを用いて第1のSSIDのネットワークにアクセスすることはできない。
別の一解決手段はワンタイム・パスワードの使用であるが、これらは、一般的に、ユーザが使用しているネットワークと同じネットワークへのアクセス権をゲストに与えない。
無線通信ネットワークにおける共有秘密鍵の入力に関する従来の問題の少なくとも一部を解決する解決手段を得ることが望まれていることが理解されるであろう。
第1の態様において、本原理は、アクセス・ポイントにおけるクライアント認証のための方法に向けられている。アクセス・ポイントの少なくとも1つのハードウェア・プロセッサが、クライアントから第1のノンスとこの第1のノンスについての第1の暗号ハッシュとを受信し、この場合、第1の暗号ハッシュは第1の鍵を用いて算定されており、この第1の鍵は第2の鍵から導出されており、この第2の鍵はクライアントに入力されているか、或いは、クライアントに入力されたパスフレーズから導出されている、次に、記憶済みの一次的な入力と導出時に有効な少なくとも1つの記憶済みの二次的な入力との各々から第1の鍵を導出し、この場合、記憶済みの一次的な入力と少なくとも1つの記憶済みの二次的な入力は、各々、第2の鍵とパスフレーズとの一方であり、次に、各々の導出された第1の鍵を用いて第1の暗号ハッシュを検証して第1の暗号ハッシュと符合する1つの導出された第1の鍵を検出し、第1の暗号ハッシュと符合する1つの導出された第1の鍵を用いて第3の鍵と第2の暗号ハッシュを生成し、第3の鍵と第2の暗号ハッシュをクライアントに送信する。
第1の態様の種々の具体的実例には、下記のことが含まれている。
○各々の記憶済みの二次的な入力は、明確に定められた限定された有効期間を有するか、或いは、少なくとも1つのタイピング誤りを有する一次的な入力に対応すること。第3の鍵は、記憶済みの二次的な入力が無効になった時に、新しくすることができること。
○アクセス・ポイントは、WiFiアクセス・ポイントであり、第2のノンスもクライアントに送信すること、及び、第1の鍵は、第1のノンスと第2のノンスとから更に導出されること。
○第3の鍵は、第1の暗号ハッシュと符合する1つの導出された第1の鍵から生成された暗号鍵を用いて暗号化されて、送信されること。
第2の態様において、本原理はアクセス・ポイントに向けられており、このアクセス・ポイントは、一方で、クライアントから第1のノンスとこの第1のノンスについての第1の暗号ハッシュとを受信するように構成された通信インタフェースであり、この場合、第1の暗号ハッシュは第1の鍵を用いて算定されており、第1の鍵は第2の鍵から導出されており、第2の鍵はクライアントに入力されているか、或いは、クライアントに入力されたパスフレーズから導出されており、他方で、クライアントに第3の鍵と第2の暗号ハッシュを送信するようにも構成されたこの通信インタフェースと、一次的な入力と少なくとも1つの二次的な入力とを記憶するように構成されたメモリであり、この場合、一次的な入力と少なくとも1つの二次的な入力は、各々、第2の鍵とパスフレーズとの一方である、このメモリと、記憶された一次的な入力と導出時に有効な記憶された少なくとも1つの二次的な入力との各々から第1の鍵を導出し、各々の導出された第1の鍵を用いて第1の暗号ハッシュを検証して第1の暗号ハッシュと符合する1つの導出された第1の鍵を検出し、第1の暗号ハッシュと符合する1つの導出された第1の鍵を用いて第3の鍵と第2の暗号ハッシュを生成するように構成された少なくとも1つのハードウェア・プロセッサと、を備えている。
第2の態様の種々の具体的実例には、下記のことが含まれている。
○各々の記憶済みの二次的な入力は、明確に定められた限定された有効期間を有するか、或いは、少なくとも1つのタイピング誤りを有する一次的な入力に対応すること。第3の鍵は、記憶済みの二次的な入力が無効になった時に、新しくすることができること。
○アクセス・ポイントはWiFiアクセス・ポイントであり、通信インタフェースは、更に、第2のノンスをクライアントに送信するように構成されており、少なくとも1つのハードウェア・プロセッサは、更に、第1の鍵を第1のノンスと第2のノンスとから導出するように構成されていること。また、少なくとも1つのハードウェア・プロセッサは、更に、第1の鍵を、記憶された二次的な入力から、この記憶された二次的な入力についての有効期間にのみ、導出するように構成できること。
○少なくとも1つのハードウェア・プロセッサは、更に、第3の鍵を、クライアントに送信する前に、第1の暗号ハッシュと符合する1つの導出された第1の鍵から生成された暗号鍵を用いて暗号化するように構成されていること。
第3の態様において、本原理は、Wi-Fi Protected Access 2 Enterpriseの認証装置においてクライアント装置を認証するための方法に向けられており、この認証は、クライアント装置にセッション識別子と第1のチャレンジを送信するステップと、クライアント装置から、ユーザ・ネーム、第2のチャレンジ、及び、第1のチャレンジと第2のチャレンジとセッション識別子とパスフレーズとについての暗号ハッシュ、を受信するステップと、有効な記憶済みの一次的なパスフレーズ、或いは、少なくとも1つの有効な記憶済みの二次的なパスフレーズが、暗号ハッシュと符合するか否かを検証するステップであり、各々の記憶済みの二次的なパスフレーズが、明確に定められた限定された有効期間において有効であるか、或いは、各々の記憶済みの二次的な入力が、少なくとも1つのタイピング誤りを有する一次的な入力に対応する、この検証ステップと、あるパスフレーズが暗号ハッシュと符合する場合に、クライアント装置に、認証が成功したことを示すメッセージを送信するステップと、クライアント装置と共にハンドシェイクを実施して、鍵を採用するステップと、によって行われる。
第4の態様において、本原理は、Wi-Fi Protected Access 2 Enterpriseの認証装置に向けられており、この認証装置は、クライアント装置にセッション識別子と第1のチャレンジを送信し、クライアント装置から、ユーザ・ネーム、第2のチャレンジ、及び、第1のチャレンジと第2のチャレンジとセッション識別子とパスフレーズとについての暗号ハッシュ、を受信するように構成された通信インタフェースと、有効な記憶済みの一次的なパスフレーズ、或いは、少なくとも1つの有効な記憶済みの二次的なパスフレーズが暗号ハッシュと符合するか否かを検証し、この場合、各々の記憶済みの二次的なパスフレーズは、明確に定められた限定された有効期間において有効であるか、或いは、各々の記憶済みの二次的な入力は、少なくとも1つのタイピング誤りを有する一次的な入力に対応しており、あるパスフレーズが暗号ハッシュと符合する場合に、通信インタフェースを介して、クライアント装置に、認証が成功したことを示すメッセージを送信し、クライアント装置と共にハンドシェイクを実施して鍵を採用するように構成された少なくとも1つのハードウェア・プロセッサと、を備えている。
第5の態様において、本原理は、コンピュータ・プログラムに向けられており、このコンピュータ・プログラムは、第1の態様の任意の具体的実例による方法のステップを実施するための、プロセッサによって実行可能なプログラム・コード命令を備えている。
次に、下記の添付図面を参照しつつ、本原理の好ましい特徴を、非限定的な例として、説明する。
従来のWi-Fi Protected Access (WPA) Personalのプロトコルを例示する図である。 本原理の第1の実施態様による代表的なシステムを例示する図である。 本原理の一実施態様による代表的な装置挿入方法を例示する図である。 本原理の更なる一実施態様による代表的な装置挿入方法を例示する図である。
図2は、本原理の第1の実施形態による代表的なシステム200を例示している。システム200は、クライアント装置(STA)210と、ゲートウェイのようなアクセス・ポイント(AP)220とを備えている。アクセス・ポイント220は、ローカル・ネットワーク240とインターネットのような外部ネットワーク250とのインタフェースとなるように構成されており、この外部ネットワークを介して、別のネットワーク(図示せず)内の装置との接続が可能である。この代表的なシステムにおいて、ローカル・ネットワーク240は、WiFiネットワークである。
クライアント装置210とアクセス・ポイント220は、それぞれ、少なくとも1つのハードウェア処理部(「プロセッサ」)211、221と、メモリ212、222と、他の装置と通信するように構成された、この例ではWiFiインタフェースである少なくとも1つの通信インタフェース213、223と、を備えている。当業者であれば、例示された装置が明快さの理由で非常に単純化されており、且つ、実際の装置が内部接続線や電源などのようなものを備えていることが分かるであろう。非一時的記憶媒体260には、プロセッサによって実行されると、後述の如くアクセス・ポイント220の機能を実施する命令が記憶されている。
クライアント装置210は、ローカル・ネットワーク240に接続でき、ユーザ・インタフェース214を更に備えている。クライアント装置は、例えば、ノートパソコン、スマートフォン又はタブレットであってもよい。
アクセス・ポイント220は、ローカル・ネットワーク240と外部ネットワーク250とのインタフェースとなるような従来のアクセス・ポイントの機能を実施するように構成されている。複数のクライアント装置が、ローカル・ネットワーク240に、或いは、ローカル・ネットワーク240を介して、接続されてもよく、或いは、アクセス・ポイント220としての1つのローカル・ネットワークが、例えば、それぞれ孤立したサブネットの形態を取る複数のローカル・ネットワークを提供してもよい。一般的に、ネットワーク・キーのような共有ネットワーク秘密鍵を知っていることを証明する任意の装置には、ローカル・ネットワーク240へのアクセス権が与えられる。
外部ネットワーク250を用いて、場合によっては他のアクセス・ポイント(図示せず)を介して、サーバと他の装置とに接続できる。
図3には、本原理の一実施形態による代表的な装置挿入方法が例示されている。
ステップS302において、アクセス・ポイント(「AP」)220のプロセッサ221は、アクセス・ポイント220の構成における1つの主要パスフレーズ組から、限定された1組の、誤りが有るが受け入れ可能なパスフレーズを生成し、この1組には主要パスフレーズも含まれている。換言すれば、プロセッサ221は、オリジナルの正しいパスフレーズと、少なくとも1つの誤りを含む複数の異形のパスフレーズと、を含む1組のパスフレーズを生成して記憶する。導入される誤りは例えば下記のような共通の誤りに対応することが望ましい(32文字のパスフレーズについて、オリジナルのパスフレーズを含む異形体の数が括弧内に示されている)。
○任意のランダムな位置の1文字を削除する(33)
○大文字使用を逆にする(2)
○4文字毎にスペースを付加する(9)
○I(iの大文字)をl(Lの小文字)に置き換える(2)
○0(ゼロ)をOに置き換える(2)
○1文字(任意の1つの文字)を4つの最も近いもの(4 closest)のうちの1つに置き換える(4*32+1=129)
○1文字又は2文字(任意の2つの文字)を4つの最も近いもの(4 closest)のうちの1つに置き換える
Figure 2018110378

○これらのうちの任意の組み合わせ(異形体数の積は5020488)
尚、このような誤りの任意の組み合わせを受け入れても、せいぜい23ビットのエントロピが取り除かれるだけである。若し文字が、工場で設定されるパスフレーズにおいて一般的である16進法表記(0〜9、A〜F)であれば、オリジナルのエントロピは、32*4=128ビットである。従って、これら全ての誤りを受け入れても、多数のケースにおいて依然として十分な(少なくとも)105ビットのエントロピが残される。
一変形実施形態において、アクセス・ポイント(「AP」)220のプロセッサ221は、主要なデフォルトのパスフレーズと少なくとも1つの有効な二次的なパスフレーズとを含む1組の受け入れ可能なパスフレーズを生成する。主要なパスフレーズは、一般的に、ネットワークの正規のユーザによって用いられ、例えば、ネットワークのユーザ又は管理者によって変更されるまで有効なパスフレーズである。二次的なパスフレーズは、例えば、ネットワークにおいてゲストによって用いられ、その有効性は、一般的に、時間的に限定されるが、取り消されるまで同じく有効であり得る。
この一変形実施形態において、プロセッサ221は、各々が1日間だけ有効な二次的なパスフレーズを生成するように構成できる。従って、1組の受け入れ可能なパスフレーズには、主要なパスフレーズと当日間だけ有効な二次的なパスフレーズとが含まれる。例えば、毎日、プロセッサは、例えば、反復一方向ハッシングを用いて、当日とそれに続くN日とについての二次的なパスフレーズを生成できる。これらの二次的なパスフレーズは、APのユーザ・インタフェース(図示せず)内に表示でき、或いは、主要なパスフレーズを用いて接続しているユーザの装置に送られて、そのUI214上に又は専用アプリケーションを実施している装置上に表示できる。プロセッサ221に複数の二次的なパスフレーズを生成させることによって、ゲストに対して、一度に、複数日の期間のアクセス権を与えることができる。
この一変形実施形態の具体的実例において、アクセス・ポイントは、「ゲストWPSボタン」を備えている。このボタンは、その日のパスフレーズが(デフォルトのパスフレーズの代わりに)クライアントに強制されることを除いて、WPSと同じメカニズムを実施する。
この一変形実施形態のこの具体的実例において、ユーザは、ゲスト装置上のWiFi Protected Setupボタンを作動させて、AP220上のWiFi Protected Setupボタンを作動させる。それによって、APとゲスト装置はディフィー・ヘルマン(Diffie-Hellman)鍵交換を行い、その後、APはゲスト装置にその日のパスフレーズを送り、ゲスト装置はネットワークへの接続時にそのパスフレーズを使用し、その後、APは前述の如く認証を実施する。
図1に示された従来のプロトコルとの顕著な違いとして、アクセス・ポイント220は、必ずしも最初にPMKを導出せずに、クライアント装置(「STA」)210からSNonce+MICを受信するまで待つことができる。尚、プロトコルは、クライアント装置210については不変である。
ステップS304において、クライアント装置210は、入力パスフレーズと、Service Set Identifier (SSID)と呼ばれるネットワーク識別子と、SSIDの長さと、を入力として取り入れる鍵導出機能(この例では、PBKDF2)を用いてPairwise Master Key (PMK)を導出する。或いは、その代わりに、PMKは、一連の64個の16進数字として入力できる。
ステップS306において、アクセス・ポイント220は、乱数ANonceを生成して、これをメッセージ308に入れてクライアント装置210に送る。
クライアント装置210は、ステップS310において別の乱数SNonceを生成し、ステップS312においてノンスと、PMKと、クライアント装置210及びアクセス・ポイント220のMedia Access Control (MAC)アドレスと、からPairwise Transient Key (PTK)を生成する。次に、クライアント装置210は、ステップS314において、SNonceについてのMessage Integrity Code (MIC) 、即ち、図3におけるMIC1を生成し、このMIC1は、SNonceの鍵付き暗号ハッシュ(HMAC-SHA1又はAES-CMAC)である。MICは、鍵として128ビットのPTKを用いる。次に、クライアント装置210は、SNonceとMIC1をメッセージ316に入れてアクセス・ポイント220に送る。
アクセス・ポイント220は、SNonceとMIC1を受信すると、ステップS318において1組の受け入れ可能なパスフレーズ内の各々のパスフレーズからPMKを導出する。これらの生成されたPMKは、この1組の受け入れ可能なパスフレーズの代わりに、又は、この1組の受け入れ可能なパスフレーズに加えて、記憶できる。或いは、その代わりに、PMKが一連の64個の16進数字として入力されるケースでは、アクセス・ポイント220は、正しいPMKから受け入れ可能なPMKを導出して記憶する。尚、このステップは、予め、例えばステップS302の直後に、実施できる。
ステップS320において、アクセス・ポイント220は、クライアント装置210がステップS312で行った同じ生成方法を用いて、ステップS318で生成された各々のPMKについてPTKを生成する。
ステップS322において、アクセス・ポイント220は、MIC1がステップS320で生成された何れかのPTKについて正しいことを検証する。若しあるPTKがMIC1のこの(正しいという)検証を可能にするならば、そのPTKは現行のPTKとして設定される。この時点で、アクセス・ポイント220とクライアント装置210は、認証されて、(主要な又は二次的なパスフレーズから)同じPTKを相互に導出している。尚、若しMICのこの(正しいという)検証を可能にするPTKが無ければ、正にあたかも図1に例示された従来の方法において正しくないパスフレーズが入力された如く、クライアント装置210は認証されない。
アクセス・ポイント220は、ステップS324において、(PTKのビット128〜256を用いて暗号化された)第2のMIC、即ち、図3におけるMIC2を用いて保護されたGroup Temporal Key (GTK)とシーケンス番号を生成して、これらをメッセージ326に入れてクライアント装置210に送る。クライアント装置210は、メッセージ326を受信すると、ステップS328においてGTKをインストールし、次に、これを用いてパケットをアクセス・ポイント220によって管理される無線ネットワークに送ることができる。最終的に、クライアント装置210は、肯定応答330をアクセス・ポイント220に送る。
以上のことから理解できるように、アクセス・ポイント220は、1組の受け入れ可能なパスフレーズにおいて、受信したMIC、即ち、MIC1が有効となるパスフレーズを検出しようとする。そのようなパスフレーズが検出されると、クライアントを認証することができ、そのパスフレーズは、交換の残り(即ち、PTKの導出、GTKの暗号化、及び、メッセージの送信)についての基礎として使用される。
アクセス・ポイントは、(MACアドレスによって識別される)所与のクライアント装置が使用するPMKを記憶していることが望ましい。換言すれば、アクセス・ポイントは、MICの(正しいという)検証を可能にしたPTKがPMKから生成された際のそのPMKを記憶している。このようにして、クライアント装置が次に接続するときに、アクセス・ポイントは、この記憶しているPMKを取り出すことができ、これによって、再接続の際に、推測されるパスフレーズの数を低減できる。
時間限定されたパスフレーズについての一変形実施形態において、アクセス・ポイント220は、もはや有効でない二次的な鍵を取り消すこと、例えば、1日間の鍵を、その有効性を有する日が終わったときに、取り消すことが望ましい。
二次的な鍵の取り消しについての簡単な手法は、二次的な鍵が期限切れになる度に、アクセス・ポイント220がGTKを新しくすることである。GTKは、IEEE 802.11iにおいて定義されている、所謂、グループ・キー・ハンドシェイク・メカニズム(Group Key handshake mechanism)を用いて、新しくできる。勿論、その他の適切なメカニズムも用いてもよい。
二次的な鍵の取り消しについての更に入念な手法は、アクセス・ポイント220が、二次的な鍵がゲスト装置によって用いられたことがあるか否かを常に把握することである。二次的な鍵が用いられたことがない場合には、その二次的な鍵が期限切れになったときにGTKを新しくする必要はない。GTKは、期限切れの二次的な鍵がその二次的な鍵の有効期間中に用いられた場合にのみ、例えばグループ・キー・ハンドシェイク・メカニズムによって、新しくされる。
本原理は、パスワードに基づくWPA2 Enterprise (PEAP/EAP-TTLS)のケースにも適用される。WiFiに関しては、1組の受け入れ可能なパスワードを試用して、認証が成功であるか否かを判定する。
図4は、本原理の更なる一実施形態による代表的な装置挿入方法を例示している。
図4は、図2におけるクライアント装置と同一であり得るクライアント装置210を例示している。この図は、認証装置230も示しており、この認証装置230には、簡潔さの理由で例示されていないが、少なくとも1つのハードウェア処理装置(「プロセッサ」)と、メモリと、他の装置と通信するように構成された少なくとも1つの通信インタフェースとが含まれている。
ステップS402において、クライアント装置210は、アクセス・ポイント(図2における220)を介して、例えばRADIUSサーバのような認証装置230と共に、Transport Level Security(TLS)トンネルを設定する。認証装置230は、セッションID (SId)とチャレンジ(ACh)とをメッセージ404に入れてクライアント装置210に送る。クライアント装置210は、ステップS406において、ユーザ・ネーム(Username)、チャレンジ(SCh)、及び、チャレンジ(ACh、SCh)とセッションID(SId)とユーザ・パスワードとのMD4ハッシュ、を有するメッセージ408を生成する。このメッセージ408は、認証装置230に送られる。ここまでは、この方法は、従来の方法に対応している。
ステップS410において、認証装置230は、ユーザについての1組の受け入れ可能なユーザ・パスワードにおける何れかのユーザ・パスワードがハッシュHと符合するか否か、換言すれば、チャレンジ(ACh、SCh)と、セッションID(SId)と、1組の受け入れ可能なユーザ・パスワードにおけるユーザ・パスワードとの算定されたMD4ハッシュが、メッセージ408において受信されたハッシュHと同じであるか否か、を検査する。
認証装置230は、次に、メッセージ412をクライアント装置210に送る。もしハッシュHと符合するパスワードが上述の1組内に無ければ、メッセージ412は失敗を示し、クライアント装置210は認証されず、この方法は終了する。他方、もしハッシュHと符合するパスワードが有れば、メッセージ412は成功を示し、クライアント装置210は認証される。次に、クライアント装置210と認証装置は、ステップS414において、従来の4ウェイ・ハンドシェイクを開始して1つの鍵を採用する。
理解されるであろうが、本原理は、既存のクライアントと共に有効に機能し、実施形態により、アクセス・ポイント又はRADIUSサーバにおいてのみに修正を必要とするだけである。更に、オリジナルのパスフレーズ又はパスワードが上述の1組の一部分であるので、本方法は、バックワード・コンパチブル(backward compatible)である(後方互換性を有する)。
図に示された要素は、ハードウェア、ソフトウェア又はそれらの組み合わせの種々の形態で実施してもよいことを理解されたい。これらの要素は、1つ又は複数の適切にプログラムされた汎用装置上のハードウェアとソフトウェアとの組み合わせの形態で実施されることが望ましく、その装置には、プロセッサ、メモリ及び入出力インタフェースが含まれ得る。
本説明は、本開示の原理を例示している。従って、当業者であれば、ここに明示的に記載されていない、或いは、示されていないが、本開示の原理を具現化し、その権利範囲内に含まれる種々の構成を考案できることが理解されるであろう。
ここに列挙された全ての例と条件を表す用語とは、技術を推進させるために本発明者によって提供された本開示の原理と概念とを読者が理解するのを手助けする教育的な目的を意図するものであり、本開示の原理と概念は、このような具体的に列挙された例と条件とには限定されないと解釈されるべきである。
更に、本開示の原理、態様及び実施形態、並びに、その具体的な例をここに列挙した全ての記載は、その構造的な等価物及び機能的な等価物の両方を包含するように意図されている。また、そのような等価物は、既知の等価物、及び、将来開発される等価物、即ち、構造に関わらず同じ機能を果たすように開発された任意の要素、を含むことが意図されている。
従って、例えば、ここに提示されたブロック図が、本開示の原理を具現化する例示的な回路の概念的な図を表していることが当業者に理解されるであろう。同様に、任意のフローチャート、流れ図、状態遷移図、擬似コードなどが種々の処理を表しており、それらの種々の処理が、コンピュータ可読媒体において実質的に表されてもよく、従って、コンピュータ又はプロセッサによって実行されてもよく、その際、そのようなコンピュータ又はプロセッサが明示的に示されているか否かに関わらず、実行されてもよいことが理解されるであろう。
図に示された種々の要素の機能は、適切なソフトウェアと共同してソフトウェアを実行できるハードウェアのみならず、専用ハードウェアを用いて提供されてもよい。それらの機能は、プロセッサによって提供される場合、単一の専用プロセッサによって、或いは、単一の共用プロセッサによって、或いは、一部が共用されてもよい複数の個別のプロセッサによって、提供されてもよい。更に、「プロセッサ」又は「コントローラ」という用語の明示的な使用は、ソフトウェアを実行できるハードウェアを排他的に意味すると解釈されるべきではなく、無制限に、デジタル信号プロセッサ(DSP)のハードウェア、ソフトウェアを記憶するリード・オンリ・メモリ(ROM)、ランダム・アクセス・メモリ(RAM)、及び、不揮発性記憶装置を暗示的に含むことがある。
従来型である、及び/又は、特別仕様であるその他のハードウェアも含まれてもよい。同様に、図に示されたあらゆるスイッチは、単に概念的なものである。それらの機能は、プログラム・ロジックの動作を介して、専用ロジックを介して、プログラム制御と専用ロジックとのインタラクションを介して、或いは、手作業によっても、実施されてもよく、個々の技術は、状況からより具体的に理解される如く、実施者によって選択可能である。
ここに記載された特許請求の範囲の請求項において、規定された機能を実施する手段として表現された任意の素子は、その機能を実施する任意の様式、例えば、a)その機能を実施する回路素子の組み合わせ、或いは、b) 任意の形態のソフトウェア、従って、ファームウェア、マイクロコードなどを含むソフトウェアであって、そのソフトウェアを実行してその機能を実施する適切な回路と組み合わされるソフトウェア、を含む任意の様式を包含するように意図されている。このような請求項によって規定される本開示の本質は、列挙された種々の手段によって提供される機能が、請求項によって規定される態様で組み合わされて統合されることに在る。従って、それらの機能を提供し得るあらゆる手段は、ここに示された手段と等価であると認められる。

Claims (14)

  1. アクセス・ポイントにおけるクライアント認証のための方法であって、アクセス・ポイントにおいて、
    受信手段によって、クライアントから第1のノンスと該第1のノンスについての第1の暗号ハッシュとを受信するステップであり、前記第1の暗号ハッシュが第1の鍵を用いて算定されており、該第1の鍵が第2の鍵から導出されており、該第2の鍵が前記クライアントに入力されているか、或いは、前記クライアントに入力されたパスフレーズから導出されている、該受信するステップと、
    導出手段によって、記憶済みの一次的な入力と導出時に有効な少なくとも1つの記憶済みの二次的な入力との各々から第1の鍵を導出するステップであり、前記記憶済みの一次的な入力と前記少なくとも1つの記憶済みの二次的な入力が、各々、第2の鍵とパスフレーズとの一方である、該導出するステップと、
    検証手段によって、各々の前記導出された第1の鍵を用いて前記第1の暗号ハッシュを検証して、前記第1の暗号ハッシュと符合する1つの前記導出された第1の鍵を検出するステップと、
    生成手段によって、前記第1の暗号ハッシュと符合する前記1つの前記導出された第1の鍵を用いて第3の鍵と第2の暗号ハッシュを生成するステップと、
    送信手段によって、前記第3の鍵と前記第2の暗号ハッシュを前記クライアントに送信するステップと、
    を備えている前記方法。
  2. 各々の前記記憶済みの二次的な入力が、明確に定められた限定された有効期間を有するか、或いは、各々の前記記憶済みの二次的な入力が、少なくとも1つのタイピング誤りを有する前記一次的な入力に対応する、請求項1に記載の方法。
  3. 前記アクセス・ポイントがWiFiアクセス・ポイントであり、前記方法が前記送信手段によって第2のノンスを前記クライアントに送信するステップを更に備えており、前記第1の鍵が前記第1のノンスと前記第2のノンスとから更に導出される、請求項1に記載の方法。
  4. 前記第3の鍵が、前記第1の暗号ハッシュと符合する前記1つの前記導出された第1の鍵から生成された暗号鍵を用いて暗号化されて、送信される、請求項1に記載の方法。
  5. 記憶済みの二次的な入力が無効になった時に更新手段によって前記第3の鍵を新しくするステップを更に備えている、請求項2に記載の方法。
  6. アクセス・ポイントであって、
    クライアントから第1のノンスと該第1のノンスについての第1の暗号ハッシュとを受信する手段であり、前記第1の暗号ハッシュが第1の鍵を用いて算定されており、該第1の鍵が第2の鍵から導出されており、該第2の鍵が前記クライアントに入力されているか、或いは、前記クライアントに入力されたパスフレーズから導出されている、該受信する手段と、
    前記クライアントに第3の鍵と第2の暗号ハッシュを送信する手段と、
    一次的な入力と少なくとも1つの二次的な入力とを記憶するように構成されたメモリであり、前記一次的な入力と前記少なくとも1つの二次的な入力が、各々、第2の鍵とパスフレーズとの一方である、該メモリと、
    前記記憶された一次的な入力と導出時に有効な前記記憶された少なくとも1つの二次的な入力との各々から第1の鍵を導出する手段と、
    各々の前記導出された第1の鍵を用いて前記第1の暗号ハッシュを検証して、前記第1の暗号ハッシュと符合する1つの前記導出された第1の鍵を検出する手段と、
    前記第1の暗号ハッシュと符合する前記1つの前記導出された第1の鍵を用いて前記第3の鍵と前記第2の暗号ハッシュを生成する手段と、
    を備えている前記アクセス・ポイント。
  7. 各々の前記記憶された二次的な入力が、明確に定められた限定された有効期間を有するか、或いは、各々の前記記憶された二次的な入力が、少なくとも1つのタイピング誤りを有する前記一次的な入力に対応する、請求項6に記載のアクセス・ポイント。
  8. 前記アクセス・ポイントがWiFiアクセス・ポイントであり、前記送信する手段が、更に、第2のノンスを前記クライアントに送信するように構成されており、前記アクセス・ポイントが、前記第1の鍵を更に前記第1のノンスと前記第2のノンスとから導出する手段を更に備えている、請求項6に記載のアクセス・ポイント。
  9. 前記第3の鍵を、前記クライアントに送信する前に、前記第1の暗号ハッシュと符合する前記1つの前記導出された第1の鍵から生成された暗号鍵を用いて暗号化する手段を更に備えている、請求項6に記載のアクセス・ポイント。
  10. 前記導出する手段が、更に、第1の鍵を、記憶された二次的な入力から、該記憶された二次的な入力についての有効期間にのみ、導出するように構成されている、請求項8に記載のアクセス・ポイント。
  11. 記憶された二次的な入力が無効になった時に前記第3の鍵を新しくする手段を更に備えている、請求項7に記載のアクセス・ポイント。
  12. Wi-Fi Protected Access 2 Enterpriseの認証装置においてクライアント装置を認証するための方法であって、
    送信手段によって、前記クライアント装置にセッション識別子と第1のチャレンジを送信するステップと、
    受信手段によって、前記クライアント装置から、ユーザ・ネーム、第2のチャレンジ、及び、前記第1のチャレンジと前記第2のチャレンジと前記セッション識別子とパスフレーズとについての暗号ハッシュ、を受信するステップと、
    検証手段によって、有効な記憶済みの一次的なパスフレーズ、或いは、少なくとも1つの有効な記憶済みの二次的なパスフレーズが、前記暗号ハッシュと符合するか否かを検証するステップであり、各々の前記記憶済みの二次的なパスフレーズが、明確に定められた限定された有効期間において有効であるか、或いは、各々の前記記憶済みの二次的な入力が、少なくとも1つのタイピング誤りを有する前記一次的な入力に対応する、該検証するステップと、
    あるパスフレーズが前記暗号ハッシュと符合する場合に、
    前記送信手段によって、前記クライアント装置に、認証が成功したことを示すメッセージを送信するステップと、
    ハンドシェイク実施手段によって、前記クライアント装置と共にハンドシェイクを実施して、鍵を採用するステップと、
    を備えている前記方法。
  13. Wi-Fi Protected Access 2 Enterpriseの認証装置であって、
    クライアント装置にセッション識別子と第1のチャレンジを送信する手段と、
    前記クライアント装置から、ユーザ・ネーム、第2のチャレンジ、及び、前記第1のチャレンジと前記第2のチャレンジと前記セッション識別子とパスフレーズとについての暗号ハッシュ、を受信する手段と、
    有効な記憶済みの一次的なパスフレーズ、或いは、少なくとも1つの有効な記憶済みの二次的なパスフレーズが、前記暗号ハッシュと符合するか否かを検証する手段であり、各々の前記記憶済みの二次的なパスフレーズが、明確に定められた限定された有効期間において有効であるか、或いは、各々の前記記憶済みの二次的な入力が、少なくとも1つのタイピング誤りを有する前記一次的な入力に対応する、該検証する手段と、
    あるパスフレーズが前記暗号ハッシュと符合する場合に、
    通信インタフェースを介して、前記クライアント装置に、認証が成功したことを示すメッセージを送信する手段と、
    前記クライアント装置と共にハンドシェイクを実施して鍵を採用する手段と、
    を備えている前記認証装置。
  14. 請求項1に記載の方法のステップを実施するための、プロセッサによって実行可能なプログラム・コード命令を備えているコンピュータ・プログラム。
JP2017212587A 2016-11-04 2017-11-02 クライアント装置の認証のための装置と方法 Ceased JP2018110378A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP16306445.4A EP3319289A1 (en) 2016-11-04 2016-11-04 Devices and methods for client device authentication
EP16306445.4 2016-11-04
EP17305661.5A EP3413508A1 (en) 2017-06-06 2017-06-06 Devices and methods for client device authentication
EP17305661.5 2017-06-06

Publications (2)

Publication Number Publication Date
JP2018110378A true JP2018110378A (ja) 2018-07-12
JP2018110378A5 JP2018110378A5 (ja) 2020-12-10

Family

ID=61767981

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017212587A Ceased JP2018110378A (ja) 2016-11-04 2017-11-02 クライアント装置の認証のための装置と方法

Country Status (10)

Country Link
US (2) US10708058B2 (ja)
EP (1) EP3319295B1 (ja)
JP (1) JP2018110378A (ja)
KR (1) KR20180050233A (ja)
CN (1) CN108023731A (ja)
BR (1) BR102017023626A2 (ja)
CA (1) CA2983550A1 (ja)
MX (1) MX2017014141A (ja)
MY (1) MY181840A (ja)
RU (1) RU2739732C2 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10262164B2 (en) 2016-01-15 2019-04-16 Blockchain Asics Llc Cryptographic ASIC including circuitry-encoded transformation function
US10372943B1 (en) 2018-03-20 2019-08-06 Blockchain Asics Llc Cryptographic ASIC with combined transformation and one-way functions
US10404454B1 (en) 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
CN109257630B (zh) * 2018-11-14 2020-12-11 苏州科达科技股份有限公司 视频点播中的数据传输系统、方法、装置及存储介质
CN109451493B (zh) * 2018-11-30 2022-03-18 锐捷网络股份有限公司 基于wpa的密钥配置方法及装置
US11496457B2 (en) 2019-06-10 2022-11-08 Microsoft Technology Licensing, Llc Partial pattern recognition in a stream of symbols
US11736472B2 (en) 2019-06-10 2023-08-22 Microsoft Technology Licensing, Llc Authentication with well-distributed random noise symbols
US11514149B2 (en) * 2019-06-10 2022-11-29 Microsoft Technology Licensing, Llc Pattern matching for authentication with random noise symbols and pattern recognition
US11394551B2 (en) 2019-07-17 2022-07-19 Microsoft Technology Licensing, Llc Secure authentication using puncturing
US11812257B2 (en) 2020-03-04 2023-11-07 Qualcomm Incorporated Multi-link wireless communication security
CN111985772B (zh) * 2020-07-15 2024-02-20 惠州市德赛西威智能交通技术研究院有限公司 一种评价标准协议的鲁棒性与完整度实现方法
CN112291773B (zh) * 2020-12-31 2021-04-06 飞天诚信科技股份有限公司 一种认证器及其通信方法
KR20220124939A (ko) * 2021-03-04 2022-09-14 삼성전자주식회사 공유 암호 키 갱신을 수행하는 방법 및 이를 지원하는 전자 장치
US20220369109A1 (en) * 2021-05-12 2022-11-17 Harman International Industries, Incorporated Secured seamless authentication for bluetooth just works pairing
CN113573307B (zh) * 2021-07-28 2024-01-30 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法
US20230078954A1 (en) * 2021-09-10 2023-03-16 Assa Abloy Ab Fast bilateral key confirmation
CN113727336B (zh) * 2021-09-13 2024-01-16 深圳市联洲国际技术有限公司 一种iot设备与智能网关的运行方法、终端设备及存储介质
CN114173334A (zh) * 2021-10-26 2022-03-11 新华三大数据技术有限公司 一种接入ap的方法、ap和存储介质
CN114202829B (zh) * 2021-10-29 2023-10-13 广东卓维网络有限公司 一种智能财务管理专用设备方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015142301A (ja) * 2014-01-30 2015-08-03 株式会社日立製作所 鍵管理装置および鍵管理方法
JP2016051251A (ja) * 2014-08-29 2016-04-11 キヤノンマーケティングジャパン株式会社 認証装置、認証システム、認証方法、およびプログラム
US20160117494A1 (en) * 2014-10-24 2016-04-28 International Business Machines Corporation Keyboard neutral authentication

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418854A (en) 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US20020090089A1 (en) 2001-01-05 2002-07-11 Steven Branigan Methods and apparatus for secure wireless networking
JP3677471B2 (ja) 2001-10-31 2005-08-03 秀典 難波 パスワード認証方法及びパスワード認証プログラム
JP2003150552A (ja) 2001-11-13 2003-05-23 Namco Ltd 入力受付装置、入力受付プログラムおよびそのプログラムが記録された記録媒体
US7370350B1 (en) 2002-06-27 2008-05-06 Cisco Technology, Inc. Method and apparatus for re-authenticating computing devices
CN100362819C (zh) 2003-09-30 2008-01-16 华为技术有限公司 一种获取接入无线局域网一次性密码的方法
US8532304B2 (en) * 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
JP4778793B2 (ja) 2006-01-11 2011-09-21 東日本電信電話株式会社 無線lanシステム、無線アクセスポイントおよび無線端末
BRPI0712283A2 (pt) * 2006-06-19 2012-01-10 Interdigital Tech Corp método e dispositivo para a proteção de segurança da identidade original de um usuário em uma mensagem inicial de sinalização
EP2041664A1 (en) * 2006-07-05 2009-04-01 Agere Systems, Inc. Systems and methods for multiport communication distribution
US7793103B2 (en) * 2006-08-15 2010-09-07 Motorola, Inc. Ad-hoc network key management
US20080066167A1 (en) 2006-09-12 2008-03-13 Andri Michael J Password based access including error allowance
JP4881119B2 (ja) * 2006-09-29 2012-02-22 株式会社東芝 ユーザ認証方法、ユーザ側認証装置、および、プログラム
FR2937204B1 (fr) * 2008-10-15 2013-08-23 In Webo Technologies Systeme d'authentification
US20100115583A1 (en) 2008-11-03 2010-05-06 International Business Machines Corporation Method for fault-tolerant user information authentication
US20100145861A1 (en) * 2008-12-08 2010-06-10 Palm, Inc. Payment transaction processing for mobile computing devices
US9064278B2 (en) * 2010-12-30 2015-06-23 Futurewei Technologies, Inc. System for managing, storing and providing shared digital content to users in a user relationship defined group in a multi-platform environment
US9148776B1 (en) * 2011-09-28 2015-09-29 Pulse Secure, Llc Network address preservation in mobile networks
US11328325B2 (en) * 2012-03-23 2022-05-10 Secureads, Inc. Method and/or system for user authentication with targeted electronic advertising content through personal communication devices
JP5971038B2 (ja) * 2012-09-03 2016-08-17 富士通株式会社 認証装置、認証方法、及び認証プログラム
GB2508606B (en) * 2012-12-04 2015-06-03 Barclays Bank Plc Credential recovery
US9305150B2 (en) 2012-12-10 2016-04-05 Lookout, Inc. Method and system for managing user login behavior on an electronic device for enhanced security
EP2793157A1 (en) 2013-04-19 2014-10-22 Thomson Licensing Apparatus and method for managing passwords
CN103501228B (zh) * 2013-08-01 2017-07-07 宋博韬 一种动态二维码令牌及动态二维码口令认证方法
EP2876569A1 (en) 2013-11-26 2015-05-27 Thomson Licensing Apparatuses and methods for password authentication
CN103731272B (zh) 2014-01-06 2017-06-06 飞天诚信科技股份有限公司 一种身份认证方法、系统及设备
EP2947591A1 (en) 2014-05-22 2015-11-25 Thomson Licensing Authentication by Password Mistyping Correction
EP2955654A1 (en) 2014-06-12 2015-12-16 Thomson Licensing Apparatus and method for password authentication
EP2955655A1 (en) 2014-06-12 2015-12-16 Thomson Licensing Apparatuses and methods for password authentication
US9544636B2 (en) * 2014-07-07 2017-01-10 Google Inc. Method and system for editing event categories
US9779401B2 (en) * 2014-08-19 2017-10-03 Qualcomm Incorporated Network access authentication using a point-of-sale device
US20160127903A1 (en) * 2014-11-05 2016-05-05 Qualcomm Incorporated Methods and systems for authentication interoperability
EP3067811A1 (en) 2015-03-12 2016-09-14 Thomson Licensing Apparatus and method for password authentication
US20160269403A1 (en) * 2015-03-12 2016-09-15 Wiacts Inc. Multi-factor user authentication
US10149159B1 (en) * 2015-03-19 2018-12-04 Proxidyne, Inc. Trusted beacon system and method
US9697371B1 (en) * 2015-06-30 2017-07-04 Google Inc. Remote authorization of usage of protected data in trusted execution environments
US9736699B1 (en) * 2015-07-28 2017-08-15 Sanjay K. Rao Wireless Communication Streams for Devices, Vehicles and Drones
CN105847058A (zh) 2016-03-31 2016-08-10 乐视控股(北京)有限公司 一种无线密码设置方法及装置
KR102593344B1 (ko) * 2016-07-06 2023-10-25 삼성전자주식회사 전자 장치, 웨어러블 장치 및 전자 장치의 화면 제어 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015142301A (ja) * 2014-01-30 2015-08-03 株式会社日立製作所 鍵管理装置および鍵管理方法
JP2016051251A (ja) * 2014-08-29 2016-04-11 キヤノンマーケティングジャパン株式会社 認証装置、認証システム、認証方法、およびプログラム
US20160117494A1 (en) * 2014-10-24 2016-04-28 International Business Machines Corporation Keyboard neutral authentication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CHATTERJEE, R. ET AL.: "pASSWORD tYPOS and HOW to Correct Them Securely", 2016 IEEE SYMPOSIUM ON SECURITY AND PRIVACY, JPN6021038376, 22 May 2016 (2016-05-22), US, pages 799 - 818, XP032945733, ISSN: 0004604860, DOI: 10.1109/SP.2016.53 *

Also Published As

Publication number Publication date
CA2983550A1 (en) 2018-05-04
RU2017138066A3 (ja) 2020-11-17
EP3319295A1 (en) 2018-05-09
RU2017138066A (ru) 2019-05-06
CN108023731A (zh) 2018-05-11
RU2739732C2 (ru) 2020-12-28
KR20180050233A (ko) 2018-05-14
MX2017014141A (es) 2018-10-01
US20200287720A1 (en) 2020-09-10
EP3319295B1 (en) 2020-09-30
US10708058B2 (en) 2020-07-07
MY181840A (en) 2021-01-08
BR102017023626A2 (pt) 2018-05-29
US20180131519A1 (en) 2018-05-10

Similar Documents

Publication Publication Date Title
JP2018110378A (ja) クライアント装置の認証のための装置と方法
US10027664B2 (en) Secure simple enrollment
JP5506810B2 (ja) アクセス・ポイントにおける多数の事前共有キーのサポート
WO2015149723A1 (zh) 一种用于建立安全连接的方法、设备及系统
BR102018074209A2 (pt) Método seguro para configurar dispositivos de internet das coisas (iot) por meio de tecnologias sem fio
EP3334084B1 (en) Security authentication method, configuration method and related device
KR20100103721A (ko) 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템
JP2010503330A (ja) アドホック無線ネットワークのノード間においてセキュリティ・アソシエーションを確立するための方法及び装置
KR20120052396A (ko) 유선 근거리 통신망을 위한 보안 액세스 제어 방법 및 시스템
EP3413508A1 (en) Devices and methods for client device authentication
EP2993933B1 (en) Wireless terminal configuration method, apparatus and wireless terminal
WO2012075825A1 (zh) 无线局域网中端站的安全配置方法、ap、sta、as及系统
JP4550759B2 (ja) 通信システム及び通信装置
EP3319289A1 (en) Devices and methods for client device authentication
WO2019192275A1 (zh) 一种认证方法及网元
JP2013232826A (ja) 通信装置,画像形成装置,通信方法及びそのプログラム
US20140331303A1 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
US11223954B2 (en) Network authentication method, device, and system
JP2017135599A (ja) 無線基地局装置、無線通信システム、及び、無線基地局装置の制御方法
Zhao et al. Addressing the vulnerability of the 4-way handshake of 802.11 i
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
EP4228306A1 (en) Early indication for changing cryptographic strength during configuration
Aura et al. RFC 9140 Nimble Out-of-Band Authentication for EAP
KR100924315B1 (ko) 보안성이 강화된 무선랜 인증 시스템 및 그 방법
Paltasingh Commissioning In Ad-Hoc Wi-Fi MESH Networks

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180601

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20181220

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20181227

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20191111

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201027

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211001

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20220217