図面 (/)

技術 共有エフェメラル・キー・データのセットを用いるエクスチェンジを符号化するためのシステム及び方法

出願人 クゥアルコム・インコーポレイテッド
発明者 ホークス、フィリップ・マイケルシェリアン、ジョージ
出願日 2012年9月12日 (8年2ヶ月経過) 出願番号 2014-530757
公開日 2014年10月9日 (6年1ヶ月経過) 公開番号 2014-527379
状態 特許登録済
技術分野 移動無線通信システム 暗号化・復号化装置及び秘密通信
主要キーワード コールシーケンス 映像プレーヤー 無線ネットワーク信号 複数コンポーネント タッチパッドデバイス 認証タグ 初期リンク 無線周波数アンテナ
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2014年10月9日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (7)

課題・解決手段

方法は、共有マスターシークレットを生成することを含む。方法は又、共有エフメラル・キー・データのセットを生成することを含む。共有エフェメラル・キー・データのセットは、共有マスターシークレットから独立して生成される。共有エフェメラル・キー・データのセットの有効持続期間は、共有マスターシークレットの有効持続期間より短い。方法は、少なくとも共有マスターシークレットと共有エフェメラル・キー・データのセットに基づく少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化することをさらに含む。

概要

背景

[0002]Wi−Fiネットワークアプリケーションにおいて、セキュリティ機能は徐々に進化し、より強固で、さらに統合されたセキュリティツールを提供するようになった。電気電子技術学会(IEEE)によって発表された802.11iのEAP拡張認証プロトコル(Extensible Authentication Protocol))の標準において、「4ウェイハンドシェイク(4-way handshake)」と呼ばれる機構を含む認証技術が用いられ得る。4ウェイハンドシェイクの機構において、一般的に「局」と呼ばれるラップトップコンピュータスマートフォン、又はその他のクライアントデバイスのようなクライアントデバイスは、安全なネットワーキングセッション確立するために、一般的に「アクセスポイント」と呼ばれる無線ルータ又はその他の装置と交渉する。セッションの間に、局はインターネット又はその他のネットワークへの接続を試みる

[0003]4ウェイハンドシェイクのアプローチにおいて、局とアクセスポイントは、どの相互認証が実行可能であるかに基づいて、一連の4つの定義されたメッセージ交換する。アクセスポイントは、4ウェイハンドシェイク手続を実行するために、局とアクセスポイントによって用いられる共有シークレット(shared secrets)及び/又はパブリックプライベートキー(public and private keys)のセットを設定するために、ユーザサービスサーバRADIUS)又はその他の認証サーバプラットフォームサービスにおける遠隔認証ダイヤル相互作用することができる。4ウェイハンドシェイク手続の一部として、局とアクセスポイントは、ペアワイズマスターキー(pair-wise master key)(PMK)を含み得る共有シークレットとアクセス可能である。局とアクセスポイントの間で交換されたメッセージは、さらなる暗号化キー層のための発生器としてのペアワイズマスターキーを用いて構築され得るペアワイズの一時キー(PTK)を含むパブリック及びプライベートキーのセットをさらに用いて暗号化され得る。

[0004]しかし、既存の4ウェイハンドシェイクの実施例において、ペアワイズマスターキーを巧みに傍受かつ解読してしまうアタッカーは、次にその高度なキーを用いて、各ペアワイズの一時キー又はその他の暗号情報を生成又は抽出することによってアクセスポイントと1つ又は複数の局の間のトラヒックを生成し、何とかして傍受して解読してしまうかもしれない、何故なら、一旦ペアワイズマスターキーが設定されると、そのペアワイズキーから抽出した付加的なセッションキーは、オリジナルのペアワイズマスターキーが有効である時間が長ければ長いほど、有効かつ操作可能であるからである。結果として、ペアワイズマスターキーを獲得するアタッカーは、ペアワイズマスターキーの使用可能な有効期間中、アクセスポイントと通信するアクセスポイント及び任意の1つ又は複数の局の間のストリームを解読し得る。

概要

方法は、共有マスターシークレットを生成することを含む。方法は又、共有エフメラル・キー・データのセットを生成することを含む。共有エフェメラル・キー・データのセットは、共有マスターシークレットから独立して生成される。共有エフェメラル・キー・データのセットの有効持続期間は、共有マスターシークレットの有効持続期間より短い。方法は、少なくとも共有マスターシークレットと共有エフェメラル・キー・データのセットに基づく少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化することをさらに含む。

目的

[0002]Wi−Fiネットワークアプリケーションにおいて、セキュリティ機能は徐々に進化し、より強固で、さらに統合されたセキュリティツールを提供する

効果

実績

技術文献被引用数
1件
牽制数
1件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

共有マスターシークレットを生成することと、共有エフメラル・キー・データのセットを生成することと、前記共有エフェメラル・キー・データのセットは、前記共有マスターシークレットから独立して生成され、前記共有エフェメラル・キー・データのセットの有効持続期間は前記共有マスターシークレットの有効持続期間より短い、少なくとも前記共有マスターシークレットと前記共有エフェメラル・キー・データのセットに基づく少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化することと、を備える方法。

請求項2

前記共有マスターシークレットはペアワイズマスターキー(PMK)を備える、請求項1の方法。

請求項3

前記共有エフェメラル・キー・データのセットは、アクセスポイントと前記少なくとも1つの局と関連するディフィーヘルマン(DH)キー交換を可能にする、請求項1の方法。

請求項4

前記DHキー交換は、前記アクセスポイントよって指定されたDHグループリストから選択されたキーのセットを用いる、請求項3の方法。

請求項5

前記共有エフェメラル・キー・データのセットのうちの第1プライベートキー、第2プライベートキー、第1パブリックキー、及び第2パブリックキーは、前記DHキー交換の前に算出され、前記第1プライベートキー及び前記第1パブリックキーは前記アクセスポイントに格納され、第2プライベートキー及び第2パブリックキーは、前記少なくとも1つの局に格納され、前記第1パブリックキー及び前記第2パブリックキーは、前記DHキー交換の間に交換される、請求項4の方法。

請求項6

前記DHキー交換には有限体演算に基づいて生成されたキーのセットを用いる、請求項4の方法。

請求項7

前記DHキー交換には楕円曲線演算に基づいて生成されたキーのセットを用いる、請求項4の方法。

請求項8

前記共有エフェメラル・キー・データのセットは、アクセスポイントと前記少なくとも1つの局と関連するハンドシェイクエクスチェンジと関連づけられ、前記ハンドシェイクエクスチェンジは、前記アクセスポイントと前記少なくとも1つの局と関連する通信を認証するために実行される、請求項1の方法。

請求項9

前記アクセスポイントと前記少なくとも1つの局と関連する前記ハンドシェイクエクスチェンジは、Wi−Fiプロトコルを用いるハンドシェイクエクスチェンジを備える、請求項8の方法。

請求項10

前記ハンドシェイクエクスチェンジは拡張可能認証プロトコル(EAP)エクスチェンジを備える、請求項8の方法。

請求項11

前記ハンドシェイクエクスチェンジと関連するアクセスポイントノンスは、ビーコンメッセージ以外のメッセージを介して送信される、請求項10の方法。

請求項12

前記ハンドシェイクエクスチェンジは4ウェイハンドシェイクを備える、請求項8の方法。

請求項13

前記共有エフェメラル・キー・データのセットは、ディフィーヘルマン(DH)キー交換に基づいて生成されたパブリック及びプライベートキーのセットを備える、請求項1の方法。

請求項14

前記共有エフェメラル・キー・データのセットが生成された後、前記プライベートキーのセットを消去することをさらに備える、請求項13の方法。

請求項15

アクセスポイントと複数の局のうちのそれぞれと関連する通信を暗号化するための複数の共有エフェメラル・キー・データのセットを生成することをさらに備え、ここにおいて、共有エフェメラル・キー・データのセットのそれぞれは、前記アクセスポイントと前記複数の局のうちの前記それぞれ1つと関連するそれぞれのハンドシェイクエクスチェンジを可能にし、共有エフェメラル・キー・データのセットのうちのそれぞれの有効持続期間は、前記アクセスポイントと前記複数の局のうちの前記それぞれ1つと関連する対応する共有マスターシークレットの有効持続期間より短い、請求項13の方法。

請求項16

前記アクセスポイントと前記少なくとも1つの局と関連する前記少なくとも1つのメッセージの前記暗号化は、pperfect forward secrecy(PFS)を実行する、請求項1の方法。

請求項17

少なくとも1つの局に対する無線ネットワークインターフェースと、前記無線ネットワークインターフェースを介して前記少なくとも1つの局と通信するように構成されるプロセッサと、を備える装置であって、前記プロセッサは、共有マスターシークレットを生成し、共有エフェメラル・キー・データのセットを生成し、前記共有エフェメラル・キー・データのセットは、前記共有マスターシークレットから独立して生成され、前記共有エフェメラル・キー・データのセットの有効持続期間は前記共有マスターシークレットの有効持続期間より短い、少なくとも前記共有マスターシークレットと前記共有エフェメラル・キー・データのセットを用いて、前記少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化する、ように構成された前記プロセッサ、を備える装置。

請求項18

前記共有マスターシークレットはペアワイズマスターキーを備える、請求項17の装置。

請求項19

前記共有エフェメラル・キー・データのセットはディフィーヘルマン(DH)キー交換を可能にする、請求項17の装置。

請求項20

前記DHキー交換は、アクセスポイントよって指定されたDHグループリストから選択されたキーのセットを用いる、請求項19の装置。

請求項21

前記共有エフェメラル・キー・データのセットのうちの第1プライベートキー、第2プライベートキー、第1パブリックキー、及び第2パブリックキーは、前記DHキー交換の前に算出され、前記第1プライベートキー及び前記第1パブリックキーは前記アクセスポイントに格納され、第2プライベートキー及び第2パブリックキーは、前記少なくとも1つの局に格納され、前記第1パブリックキー及び前記第2パブリックキーは、前記DHキー交換の間に交換される、請求項20の装置。

請求項22

前記DHキー交換には有限体演算に基づいて生成されるキーのセットを用いる、請求項20の装置。

請求項23

前記DHキー交換は楕円曲線演算に基づいて生成されるキーのセットを用いる、請求項20の装置。

請求項24

前記共有エフェメラル・キー・データのセットは、アクセスポイントと前記少なくとも1つの局と関連するハンドシェイクエクスチェンジと関連し、前記ハンドシェイクエクスチェンジは、前記アクセスポイントと前記少なくとも1つの局と関連する通信を認証するために実行される、請求項16の装置。

請求項25

前記ハンドシェイクエクスチェンジはアクセスポイントシステムと前記少なくとも1つの局と関連し、前記ハンドシェイクエクスチェンジはWi−Fiプロトコルを用いる、請求項23の装置。

請求項26

前記ハンドシェイクエクスチェンジはEAPエクスチェンジを備える、請求項23の装置。

請求項27

前記ハンドシェイクエクスチェンジと関連するアクセスポイントノンスはビーコンメッセージ以外のメッセージに送信される、請求項26の装置。

請求項28

前記ハンドシェイクエクスチェンジは4ウェイハンドシェイクを備える、請求項23の装置。

請求項29

前記共有エフェメラル・キー・データのセットは、ディフィーヘルマンキー交換に基づいて生成されるパブリック及びプライベートキーのセットを備える、請求項17の装置。

請求項30

前記プロセッサは、前記共有エフェメラル・キー・データのセットが生成された後、前記プライベートキーのセットを消去するように構成される、請求項28の方法。

請求項31

前記プロセッサは、複数の共有エフェメラル・キー・データのセットを生成して前記アクセスポイントシステムと複数の局のうちのそれぞれと関連する通信を暗号化するように構成され、ここにおいて、それぞれの共有エフェメラル・キー・データのセットは、前記アクセスポイントと前記複数の局のうちの前記それぞれ1つと関連するハンドシェイクエクスチェンジを可能にし、それぞれの共有エフェメラル・キー・データのセットの有効持続期間は、前記アクセスポイントと前記複数の局のうちの前記各1つと関連する対応する共有マスターシークレットの有効持続期間より短い、請求項13の方法。

請求項32

前記少なくとも1つの局と関連する前記少なくとも1つのメッセージの前記暗号化は、pperfect forward secrecy(PFS)を実行する、請求項16の方法。

請求項33

無線ネットワークインターフェースを介して少なくとも1つの局と通信するための手段と、共有マスターシークレットを生成し、共有エフェメラル・キー・データのセットを生成し、前記共有エフェメラル・キー・データのセットは、前記共有マスターシークレットから独立して生成され、前記共有エフェメラル・キー・データのセットの有効持続期間は前記共有マスターシークレットの有効持続期間より短い、少なくとも前記共有マスターシークレットと前記共有エフェメラル・キー・データのセットに基づいて、前記少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化するように、構成された処理のための手段、を備える装置。

請求項34

プロセッサによって実行される場合、前記プロセッサに、共有マスターシークレットを生成させ、共有エフェメラル・キー・データのセットを生成させ、前記共有エフェメラル・キー・データのセットは前記共有マスターシークレットから独立して生成され、前記共有エフェメラル・キー・データのセットの有効持続期間は前記共有マスターシークレットの有効持続期間より短い、少なくとも前記共有マスターシークレットと前記共有エフェメラル・キー・データのセットに基づく少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化させる、複数のプロセッサ実行可能命令を備える、非一時的コンピュータ可読媒体

関連出願の相互参照

0001

[0001]本出願は、所有者が共通する2011年9月12日に出願された米国仮特許出願61/533,627(クゥァルコム整理番号113346P1)、2011年9月15日に出願された米国仮特許出願61/535,234(クゥァルコム整理番号113346P2)、2012年1月4日に出願された米国仮特許出願61/583,052(クゥァルコム整理番号113346P3)、2012年3月5日に出願された米国仮特許出願61/606,794(クゥァルコム整理番号121585P1)、2012年5月11日に出願された米国仮特許出願61/645,987(クゥァルコム整理番号121585P2)、及び2012年3月15日に出願された米国仮特許出願61/611,553(クゥァルコム整理番号121602P1)からの優先権を主張し、それらの内容は、全体として引用によりここに明確に組み込まれる。さらに、2012年9月11日に出願された、併発再認証及び接続設定を用いる無線通信という発明の名称のクゥァルコム整理番号113346を有する非仮出願及び2012年9月11日に出願されたリンク設定及び認証を実行するシステム及び方法という発明の名称のクゥァルコム整理番号121585の非仮出願の内容が、引用によりここに組み込まれる。

技術分野

0002

[0001]本教示は、共有エフメラル・キー・データのセットを用いたエクスチェンジを符号化するためのシステム及び方法に関する。

背景技術

0003

[0002]Wi−Fiネットワークアプリケーションにおいて、セキュリティ機能は徐々に進化し、より強固で、さらに統合されたセキュリティツールを提供するようになった。電気電子技術学会(IEEE)によって発表された802.11iのEAP拡張認証プロトコル(Extensible Authentication Protocol))の標準において、「4ウェイハンドシェイク(4-way handshake)」と呼ばれる機構を含む認証技術が用いられ得る。4ウェイハンドシェイクの機構において、一般的に「局」と呼ばれるラップトップコンピュータスマートフォン、又はその他のクライアントデバイスのようなクライアントデバイスは、安全なネットワーキングセッション確立するために、一般的に「アクセスポイント」と呼ばれる無線ルータ又はその他の装置と交渉する。セッションの間に、局はインターネット又はその他のネットワークへの接続を試みる

0004

[0003]4ウェイハンドシェイクのアプローチにおいて、局とアクセスポイントは、どの相互認証が実行可能であるかに基づいて、一連の4つの定義されたメッセージ交換する。アクセスポイントは、4ウェイハンドシェイク手続を実行するために、局とアクセスポイントによって用いられる共有シークレット(shared secrets)及び/又はパブリックプライベートキー(public and private keys)のセットを設定するために、ユーザサービスサーバRADIUS)又はその他の認証サーバプラットフォームサービスにおける遠隔認証ダイヤル相互作用することができる。4ウェイハンドシェイク手続の一部として、局とアクセスポイントは、ペアワイズマスターキー(pair-wise master key)(PMK)を含み得る共有シークレットとアクセス可能である。局とアクセスポイントの間で交換されたメッセージは、さらなる暗号化キー層のための発生器としてのペアワイズマスターキーを用いて構築され得るペアワイズの一時キー(PTK)を含むパブリック及びプライベートキーのセットをさらに用いて暗号化され得る。

0005

[0004]しかし、既存の4ウェイハンドシェイクの実施例において、ペアワイズマスターキーを巧みに傍受かつ解読してしまうアタッカーは、次にその高度なキーを用いて、各ペアワイズの一時キー又はその他の暗号情報を生成又は抽出することによってアクセスポイントと1つ又は複数の局の間のトラヒックを生成し、何とかして傍受して解読してしまうかもしれない、何故なら、一旦ペアワイズマスターキーが設定されると、そのペアワイズキーから抽出した付加的なセッションキーは、オリジナルのペアワイズマスターキーが有効である時間が長ければ長いほど、有効かつ操作可能であるからである。結果として、ペアワイズマスターキーを獲得するアタッカーは、ペアワイズマスターキーの使用可能な有効期間中、アクセスポイントと通信するアクセスポイント及び任意の1つ又は複数の局の間のストリームを解読し得る。

0006

[0005]Wi−Fiネットワークセッションにおけるパーフェクトフォワードシークレシー(perfect forward secrecy)を提供するためのシステム及び方法が開示されている。パーフェクト・フォワード・シークレシー(PFS)は安全に対する取り組みである。PFSとは、ペアレントシークレット(parent secret)がアタッカーによる攻撃を受けた結果、アタッカーがペアレントシークレットから抽出された過去又は未来キーを決定できないというようなキー抽出の特性を指す。

0007

[0006]クライアントデバイスがアクセスポイント(AP)を用いて4ウェイハンドシェイクを実行している時に、ペアワイズマスターキー(PMK)が生成され、並びにペアワイズの一時キー(PTK)のような付加的なキーがPMKから抽出される。PTKは、PMKが有効である限り有効である。すなわち、付加的なセキュリティー(PFSのような)が無ければ、アタッカーは、妥協PMKからPTKを抽出して妥協PMKの有効な有効期間中、クライアントデバイスとAPの間の送信を解読し得る。PMKが有効である限り有効であり得る抽出されたキーに依存する代わりに、記載された技術は、4ウェイハンドシェイクにおいてPFSを実行することによって強化されたセキュリティーを提供する。

0008

[0007]クライアントデバイスがAPを用いて4ウェイハンドシェイクを実行する際に、APは、アクセスポイントnonce(Anonce)メッセージを生成して、クライアントデバイスに送信し得る。クライアントデバイスはPMKを取得して、局nonce(Snonce)メッセージを生成し得る。クライアントは、PMK、Anonce、Snonce、及び/又はその他の情報に基づいて、PTK、キー確認キー(KCK)、及びキー暗号化キー(KEK)を抽出し得る。

0009

[0008]4ウェイハンドシェイクにおけるPFSを実行するために、クライアントデバイスは、局(STA)ディフィーヘルマン・エフェメラル・パブリックキー(Diffie-Hellman ephemeral public key(SDHEPubKey))を含み得るアソシエーション要求をAPに送信し得る。APは、PMKを取得して、PMKからPTKを抽出し得る。

0010

[0009]4ウェイハンドシェイクにおけるPFSを実行するために、APは、APに周知であるSDHEPubKey及びアクセスポイント・ディフィーヘルマン・エフェメラル・プライベートキー(access point Diffie-Hellman ephemeral private key(ADHEPrivKey))から共有ディフィーヘルマン・エフェメラル・キー(shared Diffie-Hellman ephemeral key(SharedDHEKey))を抽出し得る。SDHEPubKey及びADHEPrivKeyは、4ウェイハンドシェイクを行う前に、それぞれクライアントデバイスとAPによって予め生成され得る。さらに、APはSharedDHEKey及びPTKに基づいて、パーフェクト・フォワード・シークレシーペアワイズの一時的なキー(PFS−PTK)、パーフェクト・フォワード・シークレシーキー確認キー(perfect forward secrecy-key confirmation key(PFS−KCK))、及びパーフェクト・フォワード・シークレシーキー暗号化キー(perfect forward secrecy-key encryption key(PFS−KEK))を抽出し得る。APは、アクセスポイント・ディフィーヘルマン・エフェメラル・パブリックキー(access point Diffie-Hellman ephemeral public key(ADHEPubKey))をクライアントデバイスに送信し得る。クライアントデバイスは、クライアントデバイス及びADHEPubKeyに周知の局ディフィーヘルマン・エフェメラル・プライベートキー(station Diffie-Hellman ephemeral private key(SDHEPrivKey))に基づいて、SharedDHEKeyを抽出し得る。ADHEPubKey及びSDHEPrivKeyは、4ウェイハンドシェイクを行う前に、それぞれAP及びクライアントデバイスによって予め生成され得る。クライアントデバイスは、PTK及びSharedDHEKeyに基づいてPFS−PTK、PFS−KCK、及びPFS−KEKを抽出し得る。

0011

[0010]AP及びクライアントデバイスは、SharedDHEKeyを抽出した後、それぞれADHEPrivKey及びSDHEPrivKeyを削除し得る。クライアントデバイス及びAPは、PMKから抽出されたPFS−KEK、PFS−KCK、SharedDHEKey及び/又は別のキーに基づいてそれぞれ受信された送信を解読し得る。

0012

[0011]特定の実施例において、方法は、共有マスターシークレットを生成することを含む。方法は又、共有エフェメラル・キー・データのセットを生成することを含む。共有エフェメラル・キー・データのセットは、共有マスターシークレットから独立して生成される。共有エフェメラル・キー・データのセットの有効持続期間は、共有マスターシークレットの有効持続期間より短い。方法はさらに、少なくとも共有マスターシークレットと共有エフェメラル・キー・データのセットに基づく少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化することを含む。

0013

[0012]別の特定の実施例において、装置は、少なくとも1つの局に対する無線ネットワークインターフェースを含む。装置は又、ネットワークインターフェースを介して少なくとも1つの局と通信するように構成されたプロセッサを含む。プロセッサは、共有マスターシークレット及び共有エフェメラル・キー・データのセットを生成するように構成される。エフェメラル・キー・データのセットは、共有マスターシークレットから独立して生成される。共有エフェメラル・キー・データのセットの有効持続期間は、共有マスターシークレットの有効持続期間より短い。プロセッサはさらに、少なくとも共有マスターシークレットと共有エフェメラル・キー・データのセットを用いて、少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化するように構成される。

0014

[0013]開示された実施例のうちの少なくとも1つによって提供された1つの特定の利点は、Wi−Fiネットワークにおける第2デバイス(例えば、アクセスポイント)を用いて、PFSを実行するための第1デバイス(例えば、モバイル局)の能力である。

0015

[0014]本開示の別の態様、利点、及び機能は、次のセクション、すなわち図面の簡単な説明、詳細な説明、及び請求項を含む全体的な出願の再検討の後明らかになるであろう。

図面の簡単な説明

0016

[0015]添付の図面は、本明細書の一部に組み込まれ、同じく本明細書の一部を構成し、説明と共に本教示の実施例を説明し、本教示の原則を説明する役割を果たす。図面において、
図1は、種々の実施例に従って、Wi−Fiネットワークセッションにおいて、perfect forward secrecy(パーフェクト・フォワード・シークレシー)を提供するためのシステム及び方法において用いられ得る全体のネットワークを示す。
図2は、種々の実施例に従って、Wi−Fiネットワークセッションにおいてperfect forward secrecyを提供するためのシステム及び方法を用いるように構成され得るアクセスポイントにおいて用いられ得るハードウェアソフトウェア、及びその他のリソースを示す。
図3Aは、本教示の種々の実施例に従って、アクセスポイントと局の間の暗号化配列の構成と動作を実行するための例示的な呼出フロー順序を示す。
図3Bは、本教示の種々の実施例に従って、アクセスポイントと局の間の暗号化配列の構成とオペレーションを実行するための例示的な呼出しフローの順序を示す。
図4は、本教示の種々の実施例に従って、アクセスポイントと局の間の暗号化配列の構成と動作を実行するための別の例示的な呼出しフローの順序を示す。
図5は、種々の実施例に従って、Wi−Fiネットワークセッションにおいて、perfect forward secrecyを提供する際に用いられ得る例示的なハードウェア、ソフトウェア、及びその他のリソースを示す。

詳細な説明

0017

[0021]本教示の実施例は、Wi−Fiネットワークセッションにおいて、perfect forward secrecyを提供するためのシステム及び方法に関する。さらに詳しくは、実施例は、アクセスポイントと局の間の通信を確立するために、perfect forward secrecy(PFS)を作成するか、又はperfect forward secrecy(PFS)が4ウェイハンドシェイクを用いるWi−Fiセッションに適用されるのを可能にするための仕組みを組み込むためのプラットフォーム及び技術に関する。アクセスポイントと局は、802.11iの標準及び/又はその他のプロトコルによって指定されたペアワイズマスターキー、認証サーバ、メッセージ整合性照合(MIC)と、その他の手続及びリソースを用いて、4ウェイハンドシェイクオペレーションを実行することができる。Wi−Fiネットワークセッションにおいてperfect forward secrecyを提供するためのシステム及び方法において、アクセスポイントと局は、4ウェイハンドシェイク構造に組み込まれる付加的なアドホックキーのセットの生成を含む、暗号化による保護のレイヤーをさらに適用することができる。付加的なアドホックキーのセットは、ディフィーヘルマン(Diffie-Hellman(DH))計算を用いて生成されるパブリック及びプライベートキーデータのセットを含むことができ、有限楕円及び/又はその他の演算を用いるパブリック/プライベートキーペアの生成であり得るか、又はその生成を含むことができる。ディフィーヘルマンキー及び関連情報は、任意に配列された数字発生器に基づいて、又はそれを用いて生成され得る。

0018

[0022]対応するディフィーヘルマン共有キーがアクセスポイント側と局側の両方で生成及び/又は検索された後、そのディフィーヘルマン共有キーのプライベート部分は、アクセスポイントと局の両方によって削除又は破棄され得る。それらのプライベートキー(例えば、ADHEPrivKey及びSDHEPrivKey)が削除又は破棄されてしまうと、アタッカーが、後に現在のセッション中に用いられたペアワイズマスターキーをなんとか回復しようとしても、アクセスポイントと局の間のメッセージストリームを取得するアタッカーは、現在のセッションの前又は後に別のストリームで妥協することはできない。Wi−Fiネットワークセッションにおいてperfect forward secrecyを提供するためのシステム及び方法に従って暗号化される別々のセッションは、符号化によって別のディフィー・ヘルマンプライベートキーとパブリックキー情報の取得を必要とする各セッションの間に、別々に生成された異なるディフィー・ヘルマンキーデータを持つことになるので、アタッカーが別のストリームで妥協することはできない。これら及び別の態様に従って、Wi−Fiセッションの安全性は高まり、並びにperfect forward secrecy(PFS)が、4ウェイハンドシェイクのセキュリティースキームに組み込まれる得る。

0019

[0023]特定の実施例において、方法は共有マスターシークレットを生成することを含む。この方法は又、アクセスポイントと少なくとも1つの局と関連するエクスチェンジ(exchange)を符号化するための共有エフェメラル・キー・データのセットを生成することを含み、その場合、共有エフェメラル・キー・データのセットは、アクセスポイントと少なくとも1つの局と関連する通信を認証するために実行されるアクセスポイントと少なくとも1つの局と関連するハンドシェイクエクスチェンジのコンテンツに基づく。共有エフェメラル・キー・データのセットは共有マスターシークレットから独立して生成され、そして共有エフェメラル・キー・データのセットの有効持続期間は共有マスターシークレットの有効持続期間より短い。この方法はさらに、少なくとも共有マスターシークレットと共有エフェメラル・キー・データのセットに基づく少なくとも1つのメッセージを符号化することを含む。

0020

[0024]別の特定の実施例において、装置は、少なくとも1つの局に対して無線ネットワークインターフェースを含む。この装置は又、ネットワークインターフェースを介して少なくとも1つの局と通信するように構成されたプロセッサを含み、このプロセッサは、アクセスポイントシステムと少なくとも1つの局と関連するエクスチェンジを符号化するための共有マスターシークレットと共有エフェメラル・キー・データのセットを生成するように構成されている。共有エフェメラル・キー・データのセットは、アクセスポイントシステムと少なくとも1つの局と関連する通信を認証するために実行されるアクセスポイントシステムと少なくとも1つの局と関連するハンドシェイクエクスチェンジのコンテンツに基づく。エフェメラル・キー・データのセットは、共有マスターシークレットから独立して生成され、そして共有エフェメラル・キー・データのセットの有効持続期間は、共有マスターシークレットの有効持続期間より短い。プロセッサは、少なくとも共有マスターシークレットと共有エフェメラル・キー・データのセットを用いて、アクセスポイントシステムと少なくとも1つの局と関連する少なくとも1つのメッセージを符号化するようにさらに構成される。

0021

[0025]本教示の例示的な実施例を参照して、添付の図面に示される。可能であれば、図面を通して同じ参照番号が同じ又は類似の部品を指すために用いられる。可能な場合、同じ参照番号が同じ又は類似の部品を指すために複数の図面を闘志手用いられる。

0022

[0026]図1は、Wi−Fiネットワークセッションにおけるperfect forward secrecyを提供するためのシステム及び方法が動作可能な全体的なネットワーク100を示す。示されるように、アクセスポイント108は、無線ネットワーク信号を範囲内の局102のセットに一斉送信することができる。アクセスポイント108は無線ルータ及び/又はその他のネットワークアクセスポイントを含んでも良く、並びにIEEEの仕様書802.11b、802.11g、802.11n、及び/又はその他の標準によって指定されたWi−Fi無線の標準を用いて動作するように構成され得る。Wi−Fiアクセスポイントとして動作する場合、アクセスポイント108は、例えば2.4GHzの周波数帯域で動作することができる。しかし、別の実施例において、その他の無線アクセスの標準、チャネル、及び/又は周波数が使用可能なことが理解されるであろう。下記にさらに詳細に説明されるように、局102のセットのうちの少なくとも1つが、Wi−Fiネットワークを介してアクセスポイント108とperfect forward secrecy(PFS)を実行するデータ交換114を行うことができる。

0023

[0027]局102のセット内の各装置又は局は、Wi−Fiを備え付けたスマートフォン、タッチパッドデバイス、及び/又は別のデバイス又はプラットフォームのような任意の無線ネットワーク対応のデバイスを含んでも良い。図2に示されるように、局102のセット内の単一の局118は、1つ又は複数のハードウェア、ソフトウェア及び/又はその他のリソースを有して構成されても良い。局118は、動作システム112、例えば、動作システム112のグラフィカルユーザインターフェースGUI)を表示可能なディスプレー110、及び無線周波数アンテナ150(又は複数のアンテナ)を含む種々のハードウェア、ソフトウェア、及びその他のリソースを備えても良い。動作システム112は、米国カリフォルニア州マウンテンビューにあるグーグル社から入手可能なアンドロイドTM動作システムのようなモバイルデバイス動作システム又はそれ以外を備えることができる。動作システム112は、記載の通り、局118を動作するためのファイル管理電力管理、通信、及び/又はその他のロジック、サービス、及び/又はリソースと同様に、グラフィカルユーザインターフェース(GUI)を備えても良い。動作システム112は、コンピュータ命令116を含んでも良い。コンピュータ命令116は、Wi−Fiネットワークを介するデータ交換のためのPFSの実行をプロセッサにさせることができる。局118は、アクセスポイント及び/又はその他のチャネルへの接続を確立するために用いられ得るホストアプリケーション、サービス、ロジック、及び/又はその他のロジック、サービス、及び/又はモジュールであっても良い。局102のセットのうちの任意の1つ又は複数は、一度にアクセスポイント108に接続され得る。図2に示されるように、アクセスポイント108は、ビーコン情報104を局102のセットに一斉送信することができる。ビーコン情報104は、アクセスポイント108によって、その無線接続範囲内の任意の局に提供された名前接続タイプ、使用可能なチャネル、及びその他のネットワーク情報及びその他のネットワーク情報及びサービスを示すサービス設定識別SSID)情報要素IE)を含み得る。図3は、個々のネットワーキング・セッションにおけるperfect forward secrecy(PFS)の供給を含む、Wi−Fiネットワークセッションにおいて、perfect forward secrecyを提供するためのシステム及び方法に従った増強、機能、拡張及び/又は利点を伴うWi−Fiの標準に従って、接続を確立するために用いられ得るコールシーケンスを示す。一般的な期間中、コールフローシーケンス(call flow sequence)は、例示されたように、局120、第1アクセスポイント122、第2アクセスポイント124、認証サーバ126、及び動的ホスト構成プロトコル(DHCP)サーバ128を含む2つ又は2つを超えるプラットフォーム、システム、ノード、デバイス、及び/又はその他のハードウェア間で実行可能である。それらの個々のプラットフォーム、システム、ノード、デバイス、及び/又はハードウェアが例示されているが、その他の実施例において、代替えの又は付加的なハードウェアプラットフォーム、システム、ノード、デバイス及び/又はハードウェアが用いられ得ることが理解されるであろう。0002に示されるように、局120は、Wi−Fi無線ルータ及び/又はその他のアクセスデバイス、プラットフォーム、又はサイトのような第1アクセスポイント122(AP1と表示)の無線範囲に接近して入ることができる。1002において、局120は、第1アクセスポイント122の範囲を出て、第2アクセスポイント124(AP2と表示)の無線範囲に接近できる。第2アクセスポイント124は同様に、Wi−Fi無線ルータ及び/又は別のアクセスデバイス又はサイトを含んでも良い。2002において、第2アクセスポイント124は、第2アクセスポイント124の存在を通知するためのワンタイムメッセージ、ストリング、データ、及び/又はコードを含み得るアクセスポイントノンスメッセージ(Anonce)を生成することが可能であり、並びにキーコードの生成で用いられ得る。アクセスポイントノンス(Anonce)は、ランダムに又は疑似的ランダムに生成された数字及び/又は別のデータを含み得る。アクセスポイントノンス(Anonce)メッセージは、第2アクセスポイント124によって一斉送信されるビーコンメッセージに組み込まれることができる。

0024

[0028]3002において、局120は、第2アクセスポイント124との安全な通信を確立するために用いられるペアワイズマスターキー(PMK)を取得できる。PMKを取得するために、局120は、例えば、SEQメッセージ又はデータ、rMSKメッセージ又はデータ、及び局ノンス(SNONCE)メッセージ又はデータを含む情報を生成することができる。予め設定されたペアワイズマスターキーが使われる場合、第2アクセスポイント124はそのペアワイズマスターキーを検索可能である。3004において、第2アクセスポイント124は、例えば、ペアワイズの一時キー(PTK)、LAN上拡張可能認証プロトコル(EAPOL)−キー確認キー(KCK)、ペアワイズマスターキーを用いてEAPOL−Key暗号化キー(KEK)、アクセスポイントノンス(Anonce)、局ノンス(Snonce)、及び/又はその他の情報を含む付加的な情報を抽出することができる。

0025

[0029]4002において、第2アクセスポイント124は、アソシエーション要求(Assoc Req)を生成し、そしてその要求を第2アクセスポイント124に送信することができる。その要求に関して、局120は、計算を行って、ディフィーヘルマン・エフェメラル・プライベートキー(SDHEPrivKey)及びディフィーヘルマン・エフェメラル・パブリックキー(SDHEPubKey)を含む付加的なキーと関連データを生成することができる。局のディフィーヘルマン・エフェメラル・プライベートキー(SDHEPrivKey)及び局のディフィーヘルマン・エフェメラル・パブリックキー(SDHEPubKey)は楕円又はその他の演算を含むことが可能なディフィーヘルマン暗号アプローチを用いて生成される得る。

0026

[0030]局120及び第2アクセスポイント124のうちの1つ又は両方は、同じディフィーヘルマン・データにアクセスし、そのデータを蓄積し及び/又は予め計算することができるが、また要求があれば、そのデータを検索することもでき、それによって修正された4ウェイハンドシェイク・プロトコルの実行中の計算の負担を軽減し得ることが留意される。局のディフィーヘルマン・エフェメラル・パブリックキー(SDHEPubKey)は、アソシエーション要求(Assoc Req)のパラメータ又はフィールドに組み込まれ、かつ第2アクセスポイント124に送信され得る。4004において、第2アクセスポイント124は、アソシエーション要求(Assoc Req)を検索することができるが、アクセスポイントノンス(Anonce)メッセージが、現在のではない、有効ではない、又は新しくない場合、その要求を無視し得る。

0027

[0031]5002において、第2アクセスポイント124は、認証サーバ126にAAAEAP要求を送信することができる。例示されたように、AAA EAP要求は、複数のパラメータ又はフィールドを含んでも良く、それらのいくつか又は全ては、局120及び/又は局120と関連するデータ又は信用状を認証するために用いられる。6002において、認証サーバ126は、認証タグ(Auth Tag)を確認し、そしてrMSKキー又はデータを取得し得る。7002において、認証サーバ126は、例示されたように、第2アクセスポイント124にどの応答が複数のパラメータ又はフィールドを含むことができるというAAA EAP応答を送信することができる。8002において、第2アクセスポイント124は、AAA EAP応答に返されるrMSKに等しいペアワイズマスターキーを割り当て得る。格納されたペアワイズマスターキーを用いるその他の実施例において、第2アクセスポイント124は、代わりに記憶装置からペアワイズマスターキーを検索し得る。

0028

[0032]9002において、第2アクセスポイント124は、ペアワイズマスターキー、局ノンス(Snonce)、及びアクセスポイントノンス(Anonce)からペアワイズの一時キー(PTK)を取得し得る。10002において、第2アクセスポイント124は、KCK及びKEKデータ、及び/又は別の情報を用いて、Rapid CommitメッセージとEAPOL−Key_Fメッセージを有するDHCP−Discoverを確認することができる。11002において、第2アクセスポイント124は、Rapid Commitメッセージを有するDHCP−DiscoverをDHCPサーバ128に送信することができる。12002において、第2アクセスポイント124は、ADHEPivキー及びSDHEPubKey及び/又はその他の情報又はデータからad hoc又は共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)を取得し得る。12004において、第2アクセスポイント124は、ペアワイズの一時キー、共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)及び/又はその他の情報を用いるperfect forward secrecyキー確認キー(PFS−KCK)及びperfect forward secrecy−EAPOL−Key暗号化キー(PFS−KEK)を含むその他の情報又はデータと同様にperfect forward secrecy−ペアワイズの一時キー(PFS−PTK)を取得し得る。

0029

[0033]13002において、第2アクセスポイント124は、必要に応じて、グループ一時キー(GTK)及び整合性グループ一時キー(IGTK)を生成することができる。共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)を生成した後、及び/又は、そうでなければ、時刻に、局120及び第2アクセスポイント124はそれぞれ、それらの各ディフィーヘルマン・エフェメラル・プライベートキー(すなわち、対応するSDHEPrivKeyとADHEPrivKey)を削除、破棄、上書き、及び/又はそうでなければ、消去又は破壊することが留意され得る。局120及び第2アクセスポイント124に属するディフィーヘルマン・エフェメラル・プライベートキーを、削除、上書き、及び/又は、そうでなければ、消去又は破壊することによって、局120及び第2アクセスポイント124は確実に、どのアタッカーも格納されたメッセージトラヒックで妥協できないようにし得る。これは、アタッカーがペアワイズマスターキーと変更できないペアワイズの一時キーを入手したとしても、共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)が依然としてそのトラヒックを解読するよう要求するので、一旦各プライベートディフィーヘルマンキー(SDHEPrivKey及びADHEPrivKey)が削除されると、共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)は回復不可能であるという場合である。14002において、DHCPサーバ128は、Rapid Commit(IP−addr)メッセージを有するDHCP−Ackを生成し、そのメッセージを第2アクセスポイント124に送信する。そのメッセージは、局120に割り当てられたIPアドレスを含んでも良い。11002から14002は特定の順番で行われるように例示されているが、図3A、3B、及びその他の部分に示されるその他のものと同様に、それらの処理工程、メッセージ、決定ロジック、及び/又はその他の動作は、局120及び第2アクセスポイント124及び/又はその他の要素の構成に依存して、種々の別の順番又は順序で行うことができることが留意され得る。

0030

[0034]15002において、第2アクセスポイント124は、種々のフィールド又はコンポーネントを有するアソシエーション応答(Assoc Resp)を形成することができる。種々のフィールド又はコンポーネントは、EAP認証、すなわち7002における認証サーバから受信されたEAP−Finishメッセージ又はデータと関連するメッセージを含むことができる。EAP−Finishメッセージ又はデータはEAP−Finish Re−Authメッセージ又はデータであっても良い。Assoc Responseはまた、種々の選択肢を有するメッセージを含むことができ、例示したように、14002において、DHCPサーバから受信されたRapid Commitメッセージ又はデータ及び/又はその他のメッセージ又はデータを有するDHCP−Ackから構成される。AP2は、暗号化及び/又は整合性保護をこれらのメッセージ又はデータに適用することができる。暗号化には、PMK及び/又はPTK及び/又はSharedDHEKeyから抽出されたKEK又はPFS−KEK又は別のキーを用いることができる。整合性保護には、PMK及び/又はPTK及び/又はSharedDHEKeyから抽出されたKCK又はPFS−KCK又は別のキーを用いることができる。Assoc ResponseはさらにEAPOL−Keyメッセージに関するメッセージを含むことができ、例示されたように、perfect forward secrecy−ペアワイズの一時キー(PFS−PTK)及び/又はその他のキー又はデータを用いる暗号化、認証、及び/又は整合性照合のための選択肢を含むことができる。このEAPOL−Key関連メッセージは、ADHEPubKeyを含んでも良い。このEAPOL−Key関連メッセージはKCKを用いるEAPOL−Key関連メッセージ又はデータ上で算出されたメッセージ整合性照合(MIC)を含むことができる。AP2 122は、PFS KCK及び/又はその他のデータ、メッセージ、又は情報を用いて、perfect forward secrecy−メッセージ整合性照合(PFS−MIC)を算出することができる。PFS−MICは、Assoc Req4002とAssoc Resp15002の組み合わせの全て又は一部の整合性保護を提供することができる。整合性保護された部分は、Assoc Resp15002内のEAPOL−Key関連メッセージ又はデータに一致し得る。PFS−MICは、EAP−Finish Re−Auth又はDHCP又はEAPOL−Key関連メッセージ又はデータの内部に送信されることができる。PFS−MICは、Assoc Respの一部であっても良いが、EAP−Finish Re−Auth又はDHCP又はEAPOL−Key関連メッセージ又はデータの外部にあっても良い。

0031

[0035]16002において、局120は、rIK及び/又はその他の情報を用いてEAP−Finish Re−Authメッセージを検証することができる。17002において、局120は、KCKを用いてEAPOL−Keyメッセージ整合性照合(MIC)を検証することができる。18002において、局120は、15002で生成されたか又は存在しているEAPOL−Keyメッセージ内にあるSDHEPrivKeyとADHEPubKeyからの共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)及び/又はその他のデータ又は情報を生成することができる。18004において、局120は、ペアワイズの一時キーと共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)、及び/又はその他のデータあるいは情報を用てPFS−PTK、PFS−KCK、及びPFS−KEK情報を抽出することができる。18006において、局120は、PFS−KCK及び/又はその他のデータ、メッセージ、又は情報を用いて、PFS−MICを検証することができる。

0032

[0036]19002において、局120は、DHCP−Ackメッセージを検証及び/又は解読することができる。解読には、PMK及び/又はPTK及び/又はSharedDHEKeyから抽出したKEK又はPFS−KEKあるいは別のキーを用いることができる。検証には、PMK及び/又はPTK及び/又はSharedDHEKeyから抽出したKCK又はPFS−KCKあるいは別のキーを用いることができる。20002において、局120は、例示されたように、権限付与確認(Auth−Confirm)メッセージをパラメータ又はフィールドのセットを含む第2アクセスポイント124に送信することができる。Auth−Confirmメッセージは、EAPOL−Keyメッセージに関するメッセージ又はデータを含むことができる。このEAPOL−Key関連メッセージ又はデータは、KCKを用いてEAPOL−Key関連メッセージ又はデータ上で算出されたメッセージ整合性照合(MIC)を含んでも良い。本教示に従って、perfect forward secrecy(PFS)を用いる際に、perfect forward secrecy−メッセージ整合性照合(PFS−MIC)は、権限付与(Auth−Confirm)メッセージに組み込まれる得る。PFS−MICは、PFS KCK及び/又はその他のデータ、メッセージ、又は情報を用いて算出され得る。PFS−MICは、Assoc Req 4002、Assoc Resp 15002、及びAuth−Confirm 20002の組み合わせのうちの全て又は一部の整合性保護を提供することができる。完全性保護部分は、Auth−Confirm 20002内のEAPOL−Key関連メッセージ又はデータに対応し得る。PFS−MICは、EAP−Finish Re−Auth、DHCP、あるいはEAPOL−Key関連メッセージ又はデータの内部にあっても良い。PFS−MICはAuth−Confirmの一部であっても良いが、EAP−Finish Re−Auth、DHCP、あるいはEAPOL−Key関連メッセージ又はデータの外部にあっても良い。

0033

[0037]21002において、局120は、PFS−TK、GTK、及びIGTKを含むキー又はデータをインストールできる。21004において、局120は、認証過程を通して、ダイナミック・ホスト・コンフィギュレーション・プロトコル(DHCP)128によって生成されたIP(インターネット・プロトコル)アドレスをインストールすることができる。

0034

[0038]22002において、第2アクセスポイント124は、キー確認キー(KCK)を用いて、メッセージ整合性照合(MIC)を検証することができる。2302において、第2アクセスポイント124は、PFS−KCKデータ、及び/又はその他のデータ、メッセージ、又は情報を用いて、PFS−MICを確認できる。2402において、第2アクセスポイント124は、PFS−TK、GTK、及びGTKを含むキー又はデータをインストールすることができる。24004において、第2アクセスポイント124は、局120のためのIP(インターネット・プロトコル)アドレスをインストールすることができる。24004の後、局120は、割り当てられたIP(インターネット・プロトコル)アドレスを用いて、第2アクセスポイント124を経由するインターネット及び/又はその他のパブリック又はプライベートネットワークにアクセス可能である。図3A及び3Bに示された暗号化及び関連のある処理は、局120と局120が接近する第2アクセスポイント124との間のやり取りを例示する一方で、同じか、又は類似する処理は、局120と第1アクセスポイント122、局120と第3アクセスポイント(不図示)、及び/又はその他のネットワーク構成の間に適用され得ることに留意され得る。

0035

[0039]図2に示される拡張された認証過程の完了後、局120と第2アクセスポイント124の間で行われたセッションは、4ウェイハンドシェイクを含む拡張可能な認証プロトコル(EAP)のペアワイズマスターキー(PMK)、ペアワイズの一時キー(PTK)、及び/又はその他のセキュリティ機能によって保護されることが、同様に留意される。しかし、本教示の態様に従って、perfect forward secrecy(PFS)に関連する機能を追加して、ディフィーヘルマン発生器(Diffie-Hellman generators)に基づくパブリック/プライベートキーセットを利用することは、「ベア(bare)」4ウェイハンドシェイク・プロトコルと比較して安全性を高めることを可能にする。本教示の態様に従って、ペアワイズマスターキー(PMK)及びペアワイズの一時キー(PTK)を含む局120と第2アクセスポイント124(又は任意の比較可能なアクセスポイント)の間のメッセージストリームを取得及び格納するアタッカーは、侵入を達成するために必要な共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)の再現は、セッションが成立した後に、比較的短い命令で破棄された局(SDHEPrivKey)及び/又はアクセスポイント(ADHEPrivKey)に属するプライベートディフィーヘルマン・エフェメラル・キーが無くては不可能なため、依然としてそれらのストリームの保全性を破ることはできない。

0036

[0040]Wi−Fiネットワークセッションにおいてperfect forward secrecyを提供するためのシステム及び方法によるセキュリティ処理は、例えば、高速初期リンク設定(FILS)機能が組み込まれるWi−Fiネットワーク環境を含む様々なネットワーク環境において実施され得る。高速初期リンク設定は、電気電子技術学会(IEEE)の標準802.11aiにより公布された通信プロトコルのセットを備えており、アクセスポイントに対する局の接近及び登録が、高速の無線通信が設立可能なことが重視される公共の空港バス停、及び/又はその他の環境を通過する、例えば、スマートフォン、無線機器対応のラップトップコンピュータ等の一時的な仕方で行われる場面に対処することを意図している。しかし、本教示によるプラットフォーム及び技術は、高速初期リンク設定(FILS)プロトコルを用いるかどうかにかかわらず、その他のネットワーク構成に組み込まれ得ることが理解されるであろう。

0037

[0041]さらに注目すべき本教示の態様に従って、局120及び第2アクセスポイント124(又はその他のアクセスポイント又はノード)はそれぞれ、同じ2つのデバイス間の後の第2セッションの最中に再利用するために、セッション中に生成された共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)を格納することができる。共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)が生成の代わりに検索される場合、十分な量の算出された結果が両端にセーブされる。こういった実施例に従って、それぞれ局120及び第2アクセスポイント124(又はその他のアクセスポイント又はノード)は、それらの各パブリックディフィーヘルマン・エフェメラルキー(SDHEPubKey及びADHEPubKey)、又は別のキーのうちの1つの又は両方に基づいて出力された例えば、ハッシュ関数を生成することによって、例えば、識別子を共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)と関連付けることができる。付加的な実施例において、前のセッションと同じ局又はアクセスポイントに遭遇又は識別した場合、局120及びアクセスポイント124は、共有ディフィーヘルマン・エフェメラル・キー(SharedDHEKey)のための明示的識別子(explicit identifier)を作成する必要はないが、代わりに、自動的にそのキーを関連付け及び検索を行うように構成され得る。

0038

[0042]図4は、遅延したAnonceを用いて、図3A及び3Bの暗号化配置の構成及びオペレーションを実行するための特定のコールフローシーケンスを示し、一般的に指定された400である。

0039

[0043]例えば、図3Aに示されたように、ビーコンメッセージを介して第2アクセスポイント124から局120にAnonceを送信する代わりに、第2アクセスポイント124は、異なるメッセージの状態でAnonceを送信することができる。特定の実施例において、第2アクセスポイント124は、第2アクセスポイント124においてPTKを生成した後Anonceを送信する。例示のために、局120へ向けたAnonceの送信の前に、第2アクセスポイント124は、402において、局120から認証メッセージを受信し得る。認証メッセージは、Snonce、SDHEPubKey、及びEAP−Re−auth−initiateメッセージを含み得る。第2アクセスポイント124は、404において、SharedDHEKeyを生成し、rMSK、Snonce、及びAnonceからPTKを抽出し得る。さらに、第2局124は又、404においてGTK及びIGTKを生成し得る。

0040

[0044]第2アクセスポイント124は、406において、Anonceを認証応答メッセージの状態で局120に送信することができる。認証応答メッセージは、Anonce、EAP−Finish Re−auth情報エレメント、及びADHEPubKeyを含んでも良い。局120は、408において、認証応答メッセージを受信した後、SharedDHEKey及びPTKを生成し得る。局120は、410において、アソシエーション要求を第2アクセスポイント124に送信し得る。アソシエーション要求は、Rapid Commitメッセージ及びキー確認を有するDHCP‐Discoverを含んでも良い。第2アクセスポイント124は、412において、局120にアソシエーション応答を送信することができる。アソシエーション応答は、Rapid Commit(IP−addr)メッセージ、GTK、及びIGTKを有するDHCP−Ackを含むことができる。

0041

[0045]図5は、実施例に従って、Wi−Fiネットワークセッションにおいてperfect forward secrecyを提供するための実施例において用いられる種々のハードウェア、ソフトウェア、及びその他のリソースを示す。示される実施例において、アクセスポイント108は、インターネット及び/又はその他のネットワークへのイーサネット(登録商標)及び/又はその他の有線又は無線接続のようなネットワークインターフェースと同様に、電子ランダムアクセスメモリのようなメモリ144と通信するプロセッサ142の機能を備えることができる。プロセッサ140は、本教示に従って、文字セット符号化オペレーション、ネットワーク接続性動作、及びその他のオペレーションを実行するようにプログラムされるか又は構成されることができる。プロセッサ140は又、ローカルハードディスク及び/又はその他の記憶装置のようなローカルデータ記憶装置146と通信可能であり、同様に無線周波数アンテナ152(又は複数のアンテナ)に接続される無線周波数チップセット(複数)及び関連するハードウェア及びソフトウェアを含むWi−Fi互換チップセットのような無線インターフェース148とも通信可能である。メモリ144は命令154を含んでも良い。命令154は、プロセッサ(例えば、プロセッサ140)にWi−Fiネットワークを介するデータ交換のためのPFSを実行させ得る。

0042

[0046]上述の実施例と関連して、装置は、無線ネットワークインターフェースを介する少なくとも1つの局と通信するための手段を含んでも良い。例えば、通信手段は、図1の局102の1つ又は複数のコンポーネント(例えば、送信機受信機、アンテナ)、図1のアクセスポイント108の1つ又は複数のコンポーネント(例えば、送信機、受信機、アンテナ)、図2の無線周波数アンテナ150、図3A、3B及び4の局120の1つ又は複数コンポーネント(例えば、送信機、受信機、アンテナ)、図3A、3B、及び4の第1アクセスポイント120の1つ又は複数のコンポーネント(例えば、送信機、受信機、アンテナ)、図3A、3B、及び4の第2アクセスポイント124の1つ又は複数のコンポーネント(例えば、送信機、受信機、アンテナ)、図5の無線インターフェース148、図5の無線周波数アンテナ152、データと無線通信するように構成された1つ又は複数のその他のデバイス、又はそれらの任意の組み合わせを含んでも良い。この装置は又、共有マスターシークレットと共有エフェメラル・キー・データのセットを生成するように構成された処理手段を含んでも良い。共有エフェメラル・キー・データのセットは、共有マスターから独立して生成される。共有エフェメラル・キー・データのセットの有効持続期間は、共有マスターシークレットの有効持続期間より短い。この処理手段は又、少なくとも共有マスターシークレットと共有エフェメラル・キー・データのセットに基づく少なくとも1つの局に送信されることになる少なくとも1つのメッセージを暗号化するように構成される。例えば、処理手段は、図1の局102の1つ又は複数のコンポーネント(例えば、プロセッサ)、図1のアクセスポイント108の1つ又は複数のコンポーネント(例えば、プロセッサ)、図2の動作システム112及び命令116、図3A、3B、及び4の局120の1つ又は複数のコンポーネント(例えば、プロセッサ)、図3A、3B、及び4の第1アクセスポイント120の1つ又は複数のコンポーネント(例えば、プロセッサ)、図3A、3B、及び4の第2アクセスポイント124の1つ又は複数のコンポーネント(例えば、プロセッサ)、図5のプロセッサ142及び命令154、データを処理するように構成された1つ又は複数のその他のデバイス、又はそれらの任意の組み合わせを含んでも良い。

0043

[0047]前述の説明は例示的であり、構成及び実装における変形は当業者の考えつくことができるものである。例えば、複数の実施例において、局120がperfect forward secrecy(PFS)の登録及び利用のために第2アクセスポイント124に接近すると説明及び例示されている一方で、その他の実施例においては、例えば、グループマスターキー、グループ共有ディフィーヘルマン・エフェメラル・キー(DHESharedKey)、及び/又は別のキー又はデータを用いる1つのアクセスポイントに接続される複数の局を有しても良い。選択的に、別の実施例において、アクセスポイントに接近及び登録する各局は、分離したad hoc、又は共有ディフィーヘルマン・エフェメラル・キー(DHESharedKeys)を局と個別に交換しても良い。

0044

[0048]複数の実施例において、perfect forward secrecy(PFS)が、IEEE802.11aiに基づく高速初期リンク設定(FILS)の標準を同様に採用するネットワーキングシナリオにおいて用いられると説明及び例示されている一方で、本教示によるperfect forward secrecy(PFS)は、高速初期リンク設定(FILS)を実装しない環境において適用され得る。同様に、複数の実施例において、1つの認証サーバ126がキーの提供と暗号化されたメッセージストリームの設定をサポートするために動作すると説明されている一方で、別の実施例においては、複数の認証サーバ及び/又はサービスが用いられても良い。単一又は組み合わされると説明されたその他のリソースは、別の実施例において、複数又は分配されていても良く、複数又は分配されていると説明されたリソースは、別の実施例において結合されても良い。さらに、実施例は、アクセスポイント/局構造において構成されるWi−Fiネットワークにおいて動作すると説明されている一方で、別の実施例において、本教示は同様に、Wi−Fiネットワークのピアツーピア又はその他の構成をperfect forward secrecy(PFS)及びその他の機能に実装するように適用されても良い。さらに、Wi−Fi無線ネットワーキングの標準を用いる実施例が説明されている一方で、本教示によるperfect forward secrecy(PFS)の提供は、Wi−Fiネットワーク以外のネットワークにも同じく適用され得る。

0045

[0049]1つ又は複数の開示された実施例は、通信デバイス、固定されたロケーションデータユニットモバイルロケーション・データユニット、携帯電話セルラー電話コンピュータタブレットポータブルコンピュータ、又はデスクトップコンピュータを含み得るシステム又装置において実施され得る。さらに、システム又は装置は、セットトップボックスエンターテーメントユニットナビゲーションデバイスパーソナルデジタルアシスタント(PDA)、モニタ、コンピュータ・モニタ、テレビジョンチューナラジオ衛星ラジオ音楽プレーヤーデジタル音楽プレーヤー携帯音楽プレーヤー映像プレーヤーデジタル映像プレーヤー、デジタル映像ディスク(DVD)プレーヤー、携帯・デジタル・映像プレーヤー、データ又はコンピュータ命令、又はそれらの組み合わせを格納又は検索する任意のその他の装置を含んでも良い。別の例示的で、非限定的な例として、システム又は装置は、携帯電話、ハンドヘルドパーソナル通信システムPCSユニットのような遠隔ユニット、パーソナル・データ・アシスタントのような携帯データユニット、グローバルポジショニング・システム(GPS)を使用可能なデバイス、ナビゲーションデバイス、メータ検針機のような固定されたロケーション・データユニット、又はデータ又はコンピュータ命令、又はそれらの任意の組み合わせを格納又は検索する任意のその他のデバイスを含んでも良い。図1−5のうちの1つ又は複数は、本開示の教示によるシステム、装置、及び/又は方法を示すが、本開示は、これらの例示されたシステム、装置、及び/又は方法に限定されるものではない。本開示の実施例は、メモリ、プロセッサ、及びオンチップ回路を含む集積回路を含む任意の装置に好適に用いられ得る。

0046

[0050]ここで「第1」「第2」等のような指定を用いる要素に対するいずれの言及も、一般的にそれらの要素の数量又は順番を限定しないことが理解されるべきである。むしろ、これらの指定は、2つの又はそれを超える要素又は要素の例の間を区別する便利な方法としてここで用いられる。従って、第1及び第2の要素への言及は、たった2つの要素が用いられる又は第1要素がいくつかの仕方において、第2要素よりも先に用いられるなければならないことを意味するものではない。同様に、特に述べられていなければ、要素のセットは1つ又は複数の要素を備える。さらに、明細書又は請求項で用いられる形式「少なくとも1つのA、B、又はC」の専門用語は、A、又はB、又は、C、又はこれらの要素のうちの任意の組み合わせを意味する。

0047

[0051]ここで用いられるように、用語「決定する(determining)」は、多種多様な動作を抱合する。例えば、「決定する」は、計算すること(calculating)、算出すること(computing)、処理すること(processing)、抽出すること(deriving)、調査すること(investigating)、検索すること(looking up)(例えば、テーブル、データベース、別のデータ構造を調べる)、確認すること(ascertain)等を含んでも良い。同様に、「決定すること」は、受信すること(例えば、情報を受信すること)、アクセスすること(例えば、メモリ内のデータにアクセスすること)等を含んでも良い。同様に、「決定すること」は、解決すること(resolving)、選択すること(selecting)、選択すること(choosing)、設定すること(establishing)などを含んでも良い。さらに、ここで用いられる「チャネル幅」は、特定の態様において帯域幅を抱合してもよいし又は「帯域幅」と呼ばれても良い。

0048

[0052]ここで用いられるように、項目リスト「のうちの少なくとも1つ」を指すフレーズは、単一の部材を含むそれらの項目の任意の組み合わせを指す。1つの例として、「a、b、又はcのうちの少なくとも1つ」は、a、b、c、a−b、a−c、b−c、及びa−b−cを対象として含むことを意図する。

0049

[0053]種々の例示的なコンポーネント、ブロック、構成、モジュール、回路、及びステップは、一般的にそれらの機能の用語で上記に記載されている。こういった機能がハードウェア又は命令を実行可能なプロセッサとして実装されているかどうかは、全体のシステムに課せられた特定のアプリケーション及び設計制約に依存する。さらに、上述した方法の種々のオペレーションは、こういった種々のハードウェア及び/又はソフトウェアコンポーネント(複数)、回路、及び/又はモジュール(複数)のような動作を実行可能な任意の適切な手段によって実行され得る。一般的に、図1−5に例示された任意のオペレーションは、動作を実行可能な対応する機能的な手段によって実行され得る。当業者は、各特定のアプリケーションのための方法を変更する際に記載された機能を実施できるが、こういった実施の決定は、本開示の範囲からの逸脱をもたらすと理解されるべきではない。

0050

[0054]当業者はさらに、本開示に関連して記載された種々の例示的な論理ブロック、構成、モジュール、回路、及びアルゴリズム・ステップが、ここに記載された機能を実行するために設計された汎用プロセッサデジタル信号プロセッサ(DSP)、特定用途向け集積回路ASIC)、フィールド・プログラマブルゲイトアレイ信号(FPGA)又はその他のプログラマブル論理装置PLD)、ディスクリートゲート又はトランジスタ論理、ディスクリート・ハードウェア・コンポーネント(例えば、電子ハードウェア)、プロセッサによって実行されるコンピュータソフトウェア、又はそれらの任意の組み合わせを用いて実施、又は実行され得ることを理解するであろう。汎用プロセッサはマイクロプロセッサであっても良いが、別の方法では、プロセッサが任意の商業的に入手可能なプロセッサ、コントローラマイクロコントローラ又はステートマシーンであっても良い。プロセッサは又、計算デバイスの組み合わせ、例えば、DSP及びマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと関連する1つ又は複数のマイクロプロセッサ、又は任意のその他こういった構成として実装されても良い。

0051

[0055]1つ又は複数の態様において、記載された機能は、ハードウェア、ソフトウェア、ファームウェア、又はそれらの任意の組み合わせにおいて実施されても良い。ソフトウェアにおいて実施された場合、この機能はコンピュータ可読媒体上に1つ又は複数の命令又はコードとして記憶され得る。コンピュータ可読媒体は、1つの場所から別の場所へコンピュータプログラム転送を容易にする任意の媒体を含むコンピュータ可読記憶媒体及び通信媒体を含む。記憶媒体は、コンピュータによってアクセス可能な入手可能な媒体であっても良い。具体例として、及び限定ではなく、こういったコンピュータ可読記憶媒体は、命令又はデータ構造の形式で所望のプログラムコードを記憶するために用いられることができ、かつコンピュータによってアクセス可能なランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、プログラム可能な読み取り専用メモリ(PROM)、消去可能なPROM(EPROM)、電気的に消去可能なPROM(EEPROM)、レジスタ(複数)、ハードディスク、リムーバブルディスクコンパクトディスク読み取り専用メモリ(CD−ROM)、その他の光ディスク記憶装置、磁気ディスク記憶装置磁気記憶装置、又は任意の別の媒体を含んでも良い。別の方法において、コンピュータ可読媒体(例えば、記憶媒体)はプロセッサの内部にあっても良い。プロセッサ及び記憶媒体は特定用途向け集積回路(ASIC)内にあっても良い。ASICは計算デバイス又はユーザ端末内にあっても良い。選択的に、プロセッサ及び記憶媒体は、計算デバイス又はユーザ端末内でディスクリートコンポーネントとして存在しても良い。

0052

[0056]同様に、任意の接続とは正確にはコンピュータ可読媒体と呼ばれる。例えば、ソフトウェアが、同軸ケーブル光ファイバーケーブルツイストペアデジタル加入者線(DSL)、又は赤外線、無線、及びマイクロ波のような無線技術を用いるウェブサイト、サーバ、又は別の遠隔ソースから送信される場合、結果として同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、又は赤外線、無線、及びマイクロ波のような無線技術は、媒体の定義に含まれる。ここで用いられるディスク(disk)及びディスク(disc)はコンパクトディスク(CD)、レーザ—ディスク(登録商標)、光ディスク、デジタル多目的ディスク(DVD)、フロッピー(登録商標)ディスク及びブルーレイ・ディスクを含み、この場合ディスク(disk)は通常磁気的にデータを再生し、一方で、ディスク(disc)はレーザを用いて光学的にデータを再生する。従って、いくつかの態様において、コンピュータ可読媒体は非一時的なコンピュータ可読媒体(例えば、実体のある媒体)を含んでも良い。さらに、いくつかの態様において、コンピュータ可読媒体は、一時的なコンピュータ可読媒体(例えば、信号)を含んでも良い。上記の組み合わせは又、コンピュータ可読媒体の範囲内に含まれるべきである。

0053

[0057]ここで説明された方法は、説明された方法を達成するための1つ又は複数のステップ又は動作を含む。この方法のステップ及び/又は動作は請求項の範囲を逸脱することなく相互に交換し得る。言い換えれば、ステップ又は動作の特定の順番が明記されていない場合、特定のステップ及び/又は動作の順番及び/又は使用は、請求項の範囲を逸脱することなく修正され得る。

0054

[0058]従って、特定の態様は、ここに表された動作を実行するためのコンピュータプログラムプロダクトを含んでも良い。例えば、こういったコンピュータプログラムプロダクトは、それ自体に記憶された(及び/又は符号化された)命令を有するコンピュータ可読記憶媒体を含んでも良く、その命令はここに記載された動作を実行するために1つ又は複数のプロセッサによって実行可能である。特定の態様のために、コンピュータプログラムプロダクトは、パッキング用の材料を含んでも良い。

0055

[0059]ソフトウェア又は命令は又、送信媒体を介して伝送され得る。例えば、ソフトウェアが、ウェブサイト、サーバ、又は同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者線(DSL)、又は赤外線、無線、及びマイクロ波のような無線技術を用いるその他の遠隔ソースから送られる場合、結果として同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、又は赤外線、無線、及びマイクロ波のような無線技術は、送信媒体の定義に含まれる。

0056

[0060]さらに、ここに記載された方法及び技術を実行するためのモジュール及び/又は別の適切な手段は、ダウンロード及び/又は、そうでなければ、適用可能なユーザ端末及び/又は基地局によって取得可能であると理解されるべきである。選択的に、ここで説明された種々の方法は、記憶手段(例えば、RAM、ROM、コンパクトディスク(CD)又はフロッピーディスク等のような物理的な記憶媒体を介して提供され得る。さらに、ここで説明された方法及び技術を提供するための任意のその他の適切な技術が利用できる。

0057

[0061]請求項は上記で例示された厳密な構成及び構成要素に限定されないことが理解されるべきである。開示された実施例の先の説明は、当業者が開示された実施例を作成又は利用するのを可能にするために提供される。前述のものは本開示の態様に関するが、本開示の別の及びさらなる態様は、その基本的な範囲から逸脱することなく考案されており、またその範囲は、次に続く請求項によって決定される。種々の修正、変更、及び変形は、本開示又は請求項の範囲から逸脱することなく、ここで説明された実施例の構成、動作、及び詳細において行われる。従って、本開示は、ここでの実施例に限定されることを意図するものではないが、下記の請求項及びそれと同等なものによって定義されるように、原則及び新規の特徴と一致可能なより広い範囲に調和する。

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ