JP2024012643A - 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置 - Google Patents

追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置 Download PDF

Info

Publication number
JP2024012643A
JP2024012643A JP2023195325A JP2023195325A JP2024012643A JP 2024012643 A JP2024012643 A JP 2024012643A JP 2023195325 A JP2023195325 A JP 2023195325A JP 2023195325 A JP2023195325 A JP 2023195325A JP 2024012643 A JP2024012643 A JP 2024012643A
Authority
JP
Japan
Prior art keywords
identification information
information
connector
public key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023195325A
Other languages
English (en)
Inventor
ヨハネス アルノルドス コルネルス ベルンセン
Arnoldus Cornelis Bernsen Johannes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2024012643A publication Critical patent/JP2024012643A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】プライバシー問題を軽減するための無線セキュアリンクを確立するための方法および装置を提供する。【解決手段】本願は、無線物理チャネルを介した第1の装置と第2の装置との間の通信のためのセキュアな無線リンクを確立するためのデバイスおよび方法に関し、ペアリングプロトコルは、前記第1の装置により無線チャネル上で、識別情報を送信する装置またはそのユーザを識別するのに適したデータである識別情報を送信し、公開鍵情報に関連付けられた秘密鍵情報を使用して、識別情報を抽出する。装置は、識別情報に一意に関連する秘密を使用してセッション鍵を取得し、セッション鍵を使用してセキュアな無線リンクを確立する。【選択図】図1

Description

本発明は、無線物理チャネル上で無線セキュアリンクを確立する方法および装置に関する。
本発明は、無線データ通信のセキュリティの分野に関するものであり、より詳細には、無線物理チャネル上で無線セキュアリンクを確立するための装置および方法を提供する。
接続される装置の数の増加を考慮すると、第三者による追跡に対するプライバシーおよび保護への関心が高まっている。
MACアドレスは、Open Systems Interconnection model(OSI)のリンク層で使用されるデバイスアドレスである。特に、有線または無線装置は、リンク上でメッセージを送信する場合、MACアドレスを使用して自身を送信者として識別する。MACアドレスはOSIモデルにおいて明確な技術的目的、すなわち特定のデバイスを識別するために明確な技術的目的を持っているが、これはほとんどの場合、固定MACアドレスが製造中にすべてのデバイスに与えられるので、デバイスが自身を識別するために一定のMACアドレスを使用するので、プライバシー問題につながる可能性がある。
第三者は、受信機を使用して、リンク層メッセージを受信し、送信者MACアドレスを収集し、装置を追跡することができる。携帯電話のような装置は、通常、特定の人の所有物であるため、その人も追跡される可能性があることを意味する。例えば、店舗は、WiFi及び/又はBluetooth送信の送信者MACアドレス収集することにより、その顧客を追跡し続けることができる。多くの人は、音楽を聴いたり、電話をかけたりするために、携帯電話にワイヤレスで接続されたBluetoothヘッドセットを使用する。店内に入ると、店でその存在や位置さえ検出することができる。したがって、位置同定と組み合わせてMACアドレスを追跡することができる店舗は、これを使用して、様々な製品に対するユーザの関心を追跡する。
APに関連付けられていないWi-Fi装置は、MACアドレスを含むWi-Fiメッセージ(いわゆるプローブ要求など)を送信し続ける場合がある。これらは、Wi-Fiデバイスが接続のためのプロパティについて近隣のアクセスポイント(AP)に問い合わせるために使用される。したがって、どのAPにも接続されていないWi-Fiデバイスも追跡される可能性がある。
上記に応じて、このプライバシー問題を克服するために、送信者アドレスにランダムなMACアドレスを使用する動向がある。 ランダムなアドレスを使用する装置は、一連の要求および応答が完了した後に、しばしばそれを変更する。
多くのWi-Fi配備では、WPA2-Personalがセキュリティに使用されている([WPA2]を参照)。WPA2-Personalは、AP及びそれとの接続が許可されているすべての装置に共通のパスフレーズまたは事前共有鍵(PSK)を使用する。したがって、WPA2-Personalは、WPA-PSKとしても知られている。しかしながら、WPA3 は、APに装置を安全に接続するためにパスワードを使用する、Simultaneous Authentication of Equals(SAE)と呼ばれる新しい方法をサポートしている([WPA3] または[802.11] の12.4 節を参照)。SAEを使用すると、すべての装置または装置のグループに独自のパスワードを与えることができる。Wi-Fi装置がSAEを使用してAPに関連付けることを望む場合、およびWi-Fi装置が自身の静的MACアドレスを使用する場合、APは、送信者MACアドレスから、装置が自身を認証するために使用するSAEパスワードを決定できる。ただし、装置がランダムなMACアドレスを使用している場合は問題がある。ここで、APは装置が自身の認証に使用するSAEパスワードを知らないので、APはSAEプロトコルを正常に実行できない。
同じプライバシー問題は、多くの他のプロトコルにも存在する。たとえば、装置は、デバイスプロビジョニングプロトコル(DPP:[DPP] 参照)によって設定されている場合、DPPコンフィギュレータから設定オブジェクトを受信している。この設定オブジェクトには、いわゆるコネクタが含まれている。コネクタはDPPコンフィギュレータによって署名される。コネクタには、装置に属する公開鍵が含まれている。装置は、DPPを使用してAPに接続することを望む場合、いわゆるDPPピア検出要求フレームでそのコネクタをAPに送信する。このフレームは暗号化されない。したがって、APに接続するためのコネクタの使用は、装置の追跡を可能にする。
本発明の目的は、上述のプライバシー問題の少なくとも1つを軽減するための、無線セキュアリンクを確立するための方法および装置を提供することである。この目的のために、装置および方法は、添付の特許請求の範囲に定義されるように提供される。本発明の一態様によれば、請求項1に定義されるような暗号化方法が提供される。本発明のさらなる態様によれば、独立した装置の請求項に定義される装置が提供される。
MACアドレスランダム化の場合、装置を識別するパスワードIDを使用することはペアリングプロトコルの成功には十分であるが、暗号化せずにパスワードIDを送信することは、ランダムMACアドレスが提供するプライバシーを無効にすると、単純に考えられる。特定のパスワードIDはこのパスワードが有効なネットワークのAPに関連付けるときにのみ使用されるため、装置を位置から位置に追跡するのは難しいが、特定の位置についてはそうではない。装置は特定の装置が特定のネットワークに関連しているかどうかを誰にでも追跡される可能性があり、特定の装置がその近傍にあるかどうかを追跡される可能性がある。本発明者は、装置が別の装置に接続するためには装置が自身を識別しなければならないという事実から、この問題が生じることに気づいた。セキュアリンクを確立するために必要とされる識別情報は、第三者による追跡のために使用される可能性がある。本発明者はさらに、暗号化された識別情報は一意であり追跡可能であるため、ターゲット装置の公開鍵による識別情報の単純な暗号化は問題を解決しないことを認識した。この問題を解決するには、識別情報と暗号化されずに送信される対応するデータとの間の1対1のマッピングを打破する必要がある。この結果は、複数の暗号化されたデータのセットが同じ識別情報に対応するように、暗号化プロセスにおける追加のランダム情報を使用することによって達成できる。受信装置は、復号を行い、識別情報を抽出し、ランダム情報を無視する。
本発明による装置および方法の更なる好ましい実施形態は添付の従属請求項に与えられ、その開示は参照により本明細書に組み込まれる。
本発明のさらなる態様によれば、識別情報はパスワードまたはパスフレーズのための識別子であり、秘密はパスワードまたはパスフレーズ、例えば、SAEアルゴリズムに使用されるパスワードである。
本発明のさらなる態様によれば、ペアリングプロトコルは、デバイスプロビジョニングプロトコルに基づき、識別情報は、デバイスプロビジョニングプロトコルで定義されるコネクタの一部であり、第1の装置は、第2の装置が元のコネクタを復元し、したがってコネクタの完全性を検証することを可能にするために、暗号化されていない形での識別部分を含まない修正されたコネクタを送信するように適合される。第1の装置は、DPPコンフィギュレータからターゲット装置情報の公開鍵を受信し、抽出するように適合され得る。
本発明のさらなる態様によれば、802.11の4ウェイハンドシェイクプロトコルがセキュアチャネルのセキュリティの基礎となる鍵を導出するために使用され、秘密は、4ウェイハンドシェイクで使用するパスフレーズまたはPSKである。
本発明のこれらのおよび他の態様は、以下の説明において例として記載される実施形態および添付の図面を参照してさらに明らかになり、説明される。
本発明が実施され得るシステムを示す図。 図面は概略的であり、一定の縮尺で描かれていない。図面において、既に説明された要素に対応する要素は、同じ参照番号を有する場合がある。
図1は、第1の装置(110)、第2の装置(120)、および第3の装置(130)を備えるシステムを示す。これらの装置の各々は、Wi-Fi、Bluetoothまたは有線ネットワークのような1つ以上のチャネルを介した通信のための適切な送信機/受信機を含む通信モジュール(111、121、131)を有する。各送信機/受信機は、入出力として動作する少なくとも1つのアンテナ(112、122、132)と、対応するモジュールコントローラ(113、123、133)とを有することができる。各装置は、プロセッサ(114、124、134)の制御下で動作する。ワイヤレスモジュールコントローラとプロセッサは、チップ上の単一システムに統合されてもよい。各装置は、少なくとも1つのユーザ制御素子を有するユーザインタフェイス(115、125、135)を有することができる。例えば、ユーザ制御素子は、タッチスクリーン、様々なボタン、マウス又はタッチパッド等を含むことができる。ボタンは、従来の物理的ボタン、タッチセンサ、もしくは、例えばタッチスクリーン上の仮想ボタン又はマウスを介して起動されるアイコンとすることができる。ユーザインタフェイスは、遠隔のユーザインタフェイスであってもよい。
実際には、第1の装置は、エンドユーザを有する携帯電話、ラップトップまたはタブレットなどのポータブル装置に対応することができる。第2の装置は、ルータなどのアクセスポイントに対応できる。第1の装置のユーザは、第2の装置を介して提供される1つ以上のリソースにアクセスするために、第2の装置(アクセスポイント)に接続することに関心がある。第3の装置は実際には本発明の一部ではないが、いわゆる盗聴者、すなわち第1の装置またはそのユーザに関する情報を取得するために悪意のある第3のパーティによって使用される装置に対応する。
以下では、本発明の特定の実施形態を、上記の一般的なシステムに関して説明する。
本発明の第1の例示的な実施形態では、通信チャネルはWi-Fiであり、第2の装置はアクセスポイント(AP)に対応し、第1の装置はSAEプロトコルを介してAPに接続しようと試みる([WPA3]または[802.11]の第12.4項参照)。各装置において、本発明によるプロトコルは、モジュールコントローラ(113、123)、プロセッサ(114、124)において、またはプロトコルを実行する際に協働する両方によって実行されている。そのプライバシーを保護するために、第1の装置のユーザは、例えば、第2の装置のユーザインタフェイスを使用することによって、MACアドレスランダム化を介して動作するように第1の装置を設定している。SAEは(APアドミニストレータによって、接続が許可される装置ごとに特異的に設定され得る)複数のパスワードを許容し、SAEプロトコルは、プロトコルの完了がパスワードがテストされるために数秒を必要とする可能性があるように比較的複雑であるため、APによって設定されたすべてのパスワードをテストすることは実際には実現可能ではない。
この問題を克服するために、装置は、APに関連付ける要求にパスワードIDを含めることが提案されている。いわゆるパスワードIDは、装置IDまたはユーザIDとして知られる。このパスワードIDの目的は、APがこの装置とのSAEプロトコルを実行するために正しいSAEパスワードを選択することができ、したがって装置の認証のためにSAEプロトコルを正常に実行できることである。WPA2-Personalの認証では、すべての装置に対する単一のパスフレーズまたは事前共有鍵(PSK)の使用のみがテストされるが、プロトコルの中には、装置のグループごとに、または装置ごとに1つの単一のパスフレーズまたはPSKの使用を禁止するものはない。装置がランダムなMACアドレスを使用する場合、APが特定の装置に別個のパスフレーズまたはPSKを使用する場合には、パスフレーズまたはPSK識別子も必要になる。APに関連付けるために装置を認証する方法は、WPA2-Enterpriseに多数ある([WPA2-E] 参照)。その1つがEAP-TLSであり([RFC 5216]参照)、装置は認証されるために証明書を送信する。証明書は、個々の情報を含んでおり、その証明書を使用して自身を認証する装置の追跡を可能にする。
上述したように、接続装置は、SAEプロトコルに使用するパスワードの一意な識別子である、いわゆるパスワードIDを使用する。しかしながら、パスワードIDは、第3の装置によって接続装置を追跡するために使用される可能性があるので、本実施形態によれば、第1の装置に、SAEに使用するパスワードのパスワードID、WPA-PSKに使用するパスフレーズまたはWPA-PSKに使用するPSK、および、いくつかのランダムデータ(例えば、ノンス、ランダムMACアドレスまたはタイムスタンプの下数桁のような他の適当な情報)を、APの公開鍵を使用して、暗号化させることによって、パスワードIDのプライバシーが保護される。使用する公開鍵は、無線装置において、たとえば、無線装置を設定するためにDPPを使用して、SAEパスワード、パスフレーズ、またはPSKと一緒に設定されることができる。DPPを使用する場合は、パスワードID自体も設定されることができる。APは、ビーコン、DMGビーコン、プローブ応答、アナウンス、情報応答フレームなど、SAEをサポートしていることを示す任意のまたはすべての異なる送信において、SAEパスワードIDの暗号化に使用する公開鍵を一覧表示することもできる。
SAEパスワード識別子をAPの公開鍵で直接暗号化することは、例えば、TLSのセットアップの一部として、Diffie-Hellman交換を行うことを避ける。SAEパスワード識別子のビット量は、ECC座標のビット量よりはるかに少ないので、これは例えば[SEC1702]の方法6.1を使用して容易に暗号化できる。
本発明の上記の実施形態の説明はパスワードIDに関するものであったが、プライバシーを改善するために、多くの類似のものはパスワードID、すなわちMACアドレス、ユーザID、装置ID、公開鍵として扱われるべきであり、その理由は、それらはすべて、悪意のある第三者がそのユーザの装置を識別するために使用するのに適しているからである。
特に、1つのオプションは、パスワードIDをスキップし、パスワードIDに関して上述したように暗号化されたMACアドレス自体を送信することである。しかしながら、このような解決策は、一見したところあまり複雑ではないが、下位互換性に関して複雑になることに留意されたい。MACアドレスは40 ビットであり、暗号化すると、より多くのビットを持つ数値になる。たとえば、ECC暗号化を実行すると、2 つの楕円点が生成される。各点は、ECC曲線P-256 を使用する場合、少なくとも256 ビットで表現する必要がある。そのため、暗号化された情報のサイズはMACアドレスよりも大きくなければならず、そのため、無線装置の現在暗号化されたMACアドレスがAPに送信されるメッセージの修正が必要である。切り捨てられた暗号化値は復号できなくなることに留意されたい。切り捨てられた暗号化値は、暗号化された値が異なるかどうかを確認するためにのみ比較で使用できる。
本発明の第2の例示的な実施形態では、通信チャネルは、Wi-Fiであり、第2の装置はアクセスポイント(AP)に対応し、第1の装置はDPPプロトコルに従って([DPP]を参照)Device Configuratorによって第2の装置と関連付けるように構成されているので、DPP Enrolleeになった装置に対応する。各装置において、本発明によるプロトコルは、モジュールコントローラ(113、123)において、またはプロセッサ(114、124)において、またはプロトコルの実行において協働する両方によって、実行される。装置は、DPPによって設定されている場合は([DPP]参照)、DPPコンフィギュレータからコンフィギュレーションオブジェクトを受信している。このコンフィギュレーションオブジェクトには、いわゆるコネクタが含まれている。コネクタはDPPコンフィギュレータによって署名される。コネクタには、装置に属する公開鍵が含まれている。装置は、DPPを使用してAPに接続することを望む場合、いわゆるDPPピア検出要求フレームにおいてコネクタをAPに送信する。このフレームは暗号化されない。したがって、APに接続するためのコネクタの使用は、装置がパスワードIDによってSAEを使用する場合に可能であるのと同様の程度まで、装置の追跡を可能にする。本発明を使用すると、第1の装置がDPP設定中に受信されたDPPコネクタを送信するのではなく、第1の装置は、DPPコネクタ中のその公開鍵を暗号化し、DPPコネクタ中の暗号化されていない公開鍵を暗号化された公開鍵に置き換えて、そのように修正されたDPPコネクタを、DPPピアディスカバリー要求フレームにより、APに送信する。コネクタ中に他の識別情報が暗号化されずに存在する場合がある(例えば、有効期限タイムスタンプ)。有効期限タイムスタンプは汎用的に一意でなくてもよいが、限定された組の装置のみが、そのDPPコネクタ内に1つの特定の有効期限タイムスタンプを有する。装置は、本発明によるDPPコネクタ内の公開鍵を取り扱うのと同じ方法で、他の識別情報を取り扱うべきである。明らかに、署名されたDPPコネクタを変更すると署名は破損するが、APは、暗号化された公開鍵を復号化し、DPPコネクタを復元して、復元されたDPPコネクタで署名を正常に確認できる。
本発明の様々な実施形態による装置および方法は、暗号化およびランダム情報の使用を必要とする。
本発明のこの態様に対する第1の解決策によれば、例えばRSAアルゴリズムに基づく公開鍵暗号化が使用される([RSA]参照)。識別情報は、例えば、第2の文字列(ナンス又は他の乱数情報)と連結されてから、暗号化される。受信装置は、その秘密鍵を使用して、受信された暗号化情報を復号し、その後、識別情報を抽出するために第2の文字列を破棄する
RSAに基づく上記の暗号化ソリューションの代わりに、楕円曲線暗号を使用することもできる([SEC1702] 参照)。aをAの秘密鍵とし、α=aGをその公開鍵とすると、Gは、公に知られている曲線の生成元または基点である。暗号化されたメッセージをAに送信することを望むBは、以下を行う:
1.Bは乱数r(1≦r≦n-1)を選択し、rGを計算する。ここで、nはGの次数であり、すなわち、nGは、P = O + Pが曲線上のすべての点Pについて成り立つ、いわゆる無限遠点またはアイデンティティ点Oに等しい。
2.次に、BはM+rαを計算する。ここで、メッセージM(2進文字列)は、 〈G〉における点として表されている
3.Bは暗号化されたテキストペア〈rG,M+rα〉をAに送信する
この暗号化されたテキストを受信すると、Aは以下の方法で復号する 。
1.AはrGを抽出し、a・(rG)=r・(aG)=rαを計算する
2.Aは対M+rαの第2の部分を抽出し、rαを減算してM+rα-rα=Mを得る
上記のスキームでは、生成元Gは、使用される曲線の基点に対応し、α=aGは、ECC暗号化アルゴリズムで使用される公開鍵に対応し、aは、復号に使用される秘密であるので、秘密鍵に対応する。なお、ECCは乱数rによる暗号化中に、既に固有のランダム化を有している。したがって、受信装置が識別情報を取得することができる限り、識別情報とランダム情報とを連結する他のメカニズムが可能である。
ECCの使用は、上記のMで示されるように、平文のブロックが暗号化される前に或る点に変換されなければならないので、RSAの使用よりも複雑である。復号化後に、平文に再変換する必要がある。その背景は、x(1≦x≦n-1)のすべての値が曲線上の点のx座標であるわけではない。[SEC1702]は平文のブロックを楕円点に変換し、戻すためのいくつかの方法を列挙する。もう1つの欠点は、メッセージMが2ログnビットに制限されることである。しかしながら、ECCでは、ランダム情報と識別情報とをどのように組み合わせるかについて、装置が合意する必要はないが、それはこれが規格において事前に定義されているからである。
上述のように、本発明の様々な実施形態による装置および方法は、公開鍵暗号化を必要とする。以下では、公開鍵の配布に関連する本発明の様々な態様について説明する。
本発明の一実施形態では、AP自体がその公開鍵を配布することができる。APは、ビーコン、DMGビーコン、プローブ応答、アナウンス、または情報応答フレームのいずれかにおいて、本発明によって使用するための1つまたは複数の公開鍵をリストすることができる。特に、これは、追加の情報要素(IE)、すなわち、APの公開鍵がこのIEにリストされていることを示す値を含む要素IDフィールドで始まり、長さフィールドと、ペイロードとが続く構造の形で行うことができる。さらに、IEには、1つ以上の公開鍵の目的(SAEパスワードの暗号化、事前共有鍵(PSK)の暗号化、WPA2-Personalパスフレーズの暗号化、DPPコネクタ(の一部)の暗号化など)が含まれている場合がある。
本発明がパスワードIDの暗号化のために使用される場合、1つ以上の公開鍵は、ビーコン、DMGビーコン、プローブ応答、アナウンス、または、APがSAE、DPPまたは個々の若しくはグループのパスワードを可能にする他の方法をサポートするとアナウンスする情報応答フレームのいずれかにおいて、ロバストセキュリティネットワーク要素(RSNE)中に具体的に列挙されてもよい。この列挙は、通常、堅牢なセキュリティネットワーク要素において行われる([802.11]の9.4.2.25節を参照)。
複数の公開鍵アルゴリズム、例えばECCやRSA、楕円曲線暗号(ECC)のための複数の異なる曲線をサポートするために、複数の公開鍵が使われることができる([ECC]参照,例えばP-256又はP-384;RSAのための複数の鍵長[RSA]参照)。
公開鍵に加えて、APは、暗号の種類、鍵の長さまたは使われている曲線の種類などを含む情報も提供すべきである。公開鍵をリストするのに適したフォーマットは、JSON web鍵であってもよい([RFC 7517] または [RFC 5280] のASN.1 SEQUENCE SubjectPublicKeyInfoを参照)。
対称鍵ではなく公開鍵を使用する利点は、APのみがパスワード識別子を復号できることである。
鍵配布に関する本発明の別の態様では、APの公開鍵の配布は、装置を設定することによって行われる。APの公開鍵は、SAPパスワード、パスフレーズ、またはPSKとそのパスワードIDと共に、あるいはDPPコネクタと共に、その装置の設定中に装置に知らされることができる。UIを使用してこの情報を入力する、QRコードとして表示してQRコードリーダでこれを装置に読み込むなど、多くの従来の設定方法が知られている。
APの公開鍵を設定する便利な方法は、DPPを使用することである([DPP]を参照)。DPPコンフィギュレータは、最初に認証を行い、認証が成功した後、DPPコンフィギュレーションオブジェクトを使用して装置を設定する。コンフィギュレーションオブジェクトを使用すると、SAPパスワード、パスフレーズ、PSK、またはDPPコネクタを使用して装置がAPに接続できるようになる。
DPPコンフィギュレーションオブジェクトにSAEパスワード、パスフレーズ、またはPSKを含めることは、すでにDPPによってサポートされている([DPP]参照)。パスワードIDとAP公開鍵のリストを使用してDPPコンフィギュレーションオブジェクトを拡張するのは簡単である。公開鍵は、[RFC 7517] のJSON web鍵フォーマットに追加できる。DPPはそれを既にDPPコンフィギュレーションオブジェクトで使用しているためである。DPPコネクタを保持するDPPコンフィギュレーションオブジェクトは、同様の方法で拡張されて、DPPコネクタ(の一部)の 暗号化のためにAPの公開鍵のリストを含めることができる。
SAEパスワードIDは、SAEコミットメッセージの一部として好ましくは送信されてもよいが([WPA3]または[802.11]の12.4節を参照)、SAEプロトコルの間、またはそれに先行する他のメッセージを使用することができる。この発明によれば、平文のSAEパスワードIDの代わりに暗号化されたSAEパスワードIDが送信される。好ましくは、暗号化されたSAEパスワードIDは、情報要素が暗号化されたSAEパスワードIDを搬送することをその要素IDが知らせる情報要素において搬送される。
SAEパスワードIDを暗号化する方法は、最初にAPの公開鍵のいずれかを選択することである。この目的のためにAPが複数の公開鍵を有している場合、選択された公開鍵は、暗号化されたSAEパスワードIDを伝送するIEにおいて何らかの方法で示される必要がある。
これがECC公開鍵である場合、SAEパスワードは、選択された公開鍵の曲線上の点にマップされる。これは[SEC1702]の方法6.1によって行われることが好ましいが、[SEC1702]には多くの代替方法がリストされているか、または他の場所で知られている。[SEC1702]の方法6.1を使用すると、SAEパスワードの文字のビットが連結されて1つの大きな整数になる。8個以上のLSBを追加する。この拡張された数は、潜在的なx座標として使用される。次に、曲線の式を用いて、この潜在的なx座標が実際に曲線上の点であるかどうかをチェックする。曲線上の点ではない場合、この潜在的なx座標は1だけインクリメントされ、新しい潜在的なx座標が曲線上にあるかどうかについて再びテストされる。これは、曲線上の点Mが見つかるまで繰り返される。この点Mは、前述の"ECC暗号化"のセクションで説明されたように暗号化される。暗号化の結果は、2つの点rGおよびM+rαである。これらの点のx-座標とy-座標は、4つの大きな二進数として情報要素に保存されるか、2つの点の各々に対して[802.11]の12.4.7.2.4項のオクテット文字列に対する点に起因する2つのオクテット文字列として保存されるか、または、2つの点は、完全なx座標が用いられ、y座標の符号にのみ1ビットが用いられるコンパクトな記号で表される。
選択された公開鍵がRSA鍵である場合、[RFC 8017]のRSA暗号化方式のいずれかを使用してSAEパスワードIDを暗号化することができる。
事前共有鍵(PSK) を使用する場合、APとAPとの関連付けを望む装置は、いわゆる4 ウェイハンドシェイクを実行する([802.11] の12.7.6 節を参照)。両装置は、PSKと4ウェイハンドシェイクの最初の部分で交換された情報の両方を使用して、それらが更なる信の基礎とする鍵を計算する。PSK IDは、前に説明したのと同様の方法で、暗号化され、情報要素の中に格納されることができる。結果のIEは、装置がAPに送信する4 ウェイハンドシェイクの最初のメッセージ、または4 ウェイハンドシェイクの前に適切な任意のメッセージで送信されることができる。
DPPコネクタは、暗号化されていない装置公開鍵のx座標およびy座標を含む。これはECC鍵である。前述のように、[DPP]で定義されるようにDPPコネクタを送信することにより、攻撃者はある程度装置を追跡することができる。本発明によれば、装置は、まず、自身の公開鍵と同じグループのECC公開鍵であるAPの公開鍵を選択する。次に、公開鍵は曲線上の点であるため、装置の公開鍵は前述の手順に従って直接暗号化される。次に、結果の2つの点は、適切に選択された属性名とのJSON属性値のペアを使用してコネクタに格納され、平文テキスト公開鍵JSON属性値のペアは削除される。その後、「暗号化された」DPPコネクタは、DPPピア検出要求フレームでAPに送信される。APは、暗号化された公開鍵であるJSON属性名から。それが暗号化されたものであることを確認できる。
平文テキストの公開鍵を削除し、暗号化された公開鍵の2つの点を追加すると、もちろん、装置の設定時にDPPコンフィギュレータがDPPコネクタに追加したDPPコネクタの署名が破損する。ただし、DPPコネクタの署名を確認する前に、APは最初に、ECC暗号化の結果として生じる2つの点から装置公開鍵を復号化でき、受信されたDPPコネクタからこれらの2つの点を削除し、[DPP] で指定された属性名を使用して復号化された公開鍵JSON属性値のペアを挿入して、元のDPPコネクタが復元されるようにする。その後、APは、暗号化されていない公開鍵に対して、指定されたようにDPPプロトコルを続行できる。
有効期限のタイムスタンプは、SAEパスワードIDについて説明したものと同様に暗号化されることができる。暗号化されていない有効期限タイムスタンプJSON属性値のペアは装置によって削除され、ECC暗号化の結果の2つの点は、適切に選択された属性名とのJSON属性値ペアを使用してDPPコネクタに挿入される。
また、DPPコネクタを上記の「ECC暗号化」の手順を使用して暗号化されるのに十分短いチャンクに分割することにより、上記の「ECC暗号化」の手順と、大量のオクテットから多数のECCポイントへのマッピングを使用して、ECC暗号化を使用してDPPコネクタの全体を暗号化することも可能であり、すべてのチャンクに同じ乱数rが使用されるか、一部のチャンクまたは各チャンクに異なるrが使用される。
これらの方法は例えば、プロセッサまたはWi-Fiコントローラ内の回路およびソフトウェアによって実行されることができる。適切な暗号化および復号化関数は上述した。当業者には明らかなように、本方法を実施する多くの異なる方法が可能である。例えば、ステージまたはステップの順序を変更することができ、またはいくつかのステージを並列に実行することができる。さらに、ステップの間に、他の方法ステップが挿入されてもよい。挿入されるステップは、本明細書で説明されるような方法の改良を表すことができ、または本方法とは無関係であることができる。
コンピュータプログラムは、ネットワークからダウンロード可能であり、かつ/またはコンピュータ可読媒体および/またはマイクロプロセッサ実行可能媒体に格納されてもよく、コンピュータ装置上で実行されるとき、上記の方法、接続シーケンス、セキュリティプロセス、およびさらなる動作を実現するためのプログラムコード命令を含む。したがって、本発明による方法は、プロセッサシステムにそれぞれの方法を実行させるための命令を含むソフトウェアを使用して実行されることができる。
典型的には、上記の処理を実行する装置は、それぞれ、装置に格納された適切なソフトウェアコードを含むメモリに結合されたプロセッサを備える。例えば、ソフトウェアは、対応するメモリ、例えば、RAMのような揮発性メモリ、またはフラッシュのような不揮発性メモリにダウンロードおよび/または記憶されていてもよい(図示せず)。装置は、例えば、マイクロプロセッサおよびメモリ(図示せず)を備えることができる。あるいは、装置は、全体的にまたは部分的に、プログラマブルロジック、例えば、フィールドプログラマブルゲートアレイ(FPGA)として実装されてもよい。装置およびサーバは、全体的または部分的に、いわゆる特定用途向け集積回路(ASIC)、すなわち、それらの特定の使用のためにカスタマイズされた集積回路(IC)として実装され得る。例えば、回路は、Verilog、VHDLなどのハードウェア記述言語を使用して、CMOSで実装されてもよい。
ソフトウェアは、システムの特定のサブエンティティによって実行されるステップのみを含む場合がある。ソフトウェアは、ハードディスク、フロッピー、メモリ等の適当な記憶媒体に記憶することができる。ソフトウェアは、有線、無線で、またはデータネットワーク(例えば、インターネット)を使用して、信号として送信され得る。ソフトウェアは、サーバ上でのダウンロードおよび/またはリモート使用のために利用可能にされてもよい。本発明による方法は、この方法を実行するために、プログラマブルロジック、例えば、フィールドプログラマブルゲートアレイ(FPGA)を設定するように構成されたビットストリームを使用して実行されることができる。ソフトウェアは、ソースコード、オブジェクトコード、部分的にコンパイルされた形式などのコード中間ソースおよびオブジェクトコードの形式、または本発明による方法の実施に使用するのに適した他の任意の形式とすることができることを理解されたい。コンピュータプログラムに関する実施形態は、記載された方法のうちの少なくとも1つの処理ステップのそれぞれに対応するコンピュータ実行可能命令を備える。これらの命令は、サブルーチンに分割されてもよく、および/または静的または動的にリンクされてもよい1つ以上のファイルに格納されてもよい。コンピュータプログラムに関する別の実施形態は、記載されたシステムおよび/または製品のうちの少なくとも1つの手段のそれぞれに対応するコンピュータ実行可能命令を備える。
明確にするために、上記の説明は、異なる機能ユニットおよびプロセッサを参照して本発明の実施形態を説明することが理解されるのであろう。しかし、本発明から逸脱することなく、異なる機能ユニットまたはプロセッサ間の機能の任意の適切な分散を使用することができることは明らかであろう。例えば、別個のユニット、プロセッサまたはコントローラによって実行されることが示されている機能が同じプロセッサまたはコントローラによって実行されてもよい。したがって、特定の機能ユニットへの言及は、厳密な論理的もしくは物理的構造又は編成を示すのではなく、説明された機能を提供するための適切な手段への言及としてのみ見なされるべきである。本発明は、ハードウェア、ソフトウェア、ファームウェアまたはこれらの任意の組合せを含む任意の適切な形態で実施することができる。
本明細書において、単語「有する」は、列挙されたもの以外の要素またはステップの存在を排除せず、要素に先行する冠詞「a」または「an」は複数のそのような要素の存在を排除せず、任意の参照符号は特許請求の範囲を限定せず、本発明はハードウェアおよびソフトウェアの両方によって実装されてもよく、いくつかの「手段」または「ユニット」はハードウェアまたはソフトウェアの同じアイテムによって表されてもよく、プロセッサはおそらくハードウェア要素と協働して、1つまたは複数のユニットの機能を実現することができることに留意されたい。さらに、本発明は実施形態に限定されるものではなく、本発明は、上述した、または相互に異なる従属請求項に記載された、すべての新規な特徴または特徴の組み合わせにある。
要約すると、本願は、無線物理チャネルを介した第1の装置と第2の装置との間の通信のためのセキュアな無線リンクを確立するためのデバイスおよび方法に関し、ペアリングプロトコルは、前記第1の装置により無線チャネル上で、識別情報を送信する装置またはそのユーザを識別するのに適したデータである識別情報を送信し(前記第1の装置は、前記第2の装置の公開鍵情報とランダム情報とを用いて前記識別情報を暗号化して送信し、前記第2の装置は暗号化された識別情報を受信する)、公開鍵情報に関連付けられた秘密鍵情報を使用して、識別情報を抽出する。装置は、識別情報に一意に関連する秘密を使用してセッション鍵を取得し、セッション鍵を使用してセキュアな無線リンクを確立する。例えば、無線チャネルはWi-Fiであり、識別情報はパスワードまたはパスフレーズのための識別子であり、秘密はパスワードまたはパスフレーズであり、認証方式はSAE(Simultaneous Authentication of Equals)である。あるいは、ペアリングプロトコルはDPPであり、識別情報はDPPコネクタの一部である。公開鍵情報は、ビーコン、DMGビーコン、プローブ応答、アナウンス、または情報応答フレームで送信されることができる。
[参考文献]
[802.11] IEEE Computer Society, “IEEE Standard for Information Technology- Telecommunications and Information Exchange Between Systems - Local and Metropolitan Area Networks - Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications,” (IEEE Std. 802.11-2016), December 2016
[DH]Diffie, W.; Hellman, M. (1976), "New directions in cryptography", IEEE Transactions on Information Theory, 22 (6): 644-654
[DPP]Device Provisioning Protocol - Technical Specification - Version 1.0, Wi-Fi Alliance, 2018.
[ECC]Koblitz, N. (1987). "Elliptic curve cryptosystems". Mathematics of Computation. 48 (177): 203-209.
[RFC 5216]"The EAP-TLS Authentication Protocol", March 2008, https://datatracker.ietf.org/doc/rfc5216/
[RFC 5280]Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile, May 2008, https://datatracker.ietf.org/doc/rfc5280/
[RFC 7517]JSON Web Key (JWK), May 2015, https://datatracker.ietf.org/doc/rfc7517/
[RFC 8017]PKCS #1: RSA Cryptography Specifications Version 2.2, November 2016, https://datatracker.ietf.org/doc/rfc8017/
[RSA]Rivest, R.; Shamir, A.; Adleman, L. (February 1978). "A Method for Obtaining Digital Signatures and Public-Key Cryptosystems", Communications of the ACM. 21 (2): 120-126.
[SEC1702]Aritro Sengupta and Utpal Kumar Ray, "Message mapping and reverse mapping in elliptic curve cryptosystem", Security Comm. Networks 2016; 9:5363-5375, Published online 22 November 2016 in Wiley Online Library (wileyonlinelibrary.com). DOI: 10.1002/sec.1702.
[WPA2-E]WPA2-Enterprise Provides Security-Protected Authentication and Enables Product Use in Multiple Markets, Wi-Fi Alliance Security Marketing TG, 30 April 2008, https://groups.wi-fi.org/apps/org/workgroup/gmdocs/download.php/10413/20080430%20WPA2-Enterprise%20Technical%20Note%20for%20WFA%20Members.pdf
[WPA2]Wi-Fi Protected Access (WPA), Enhanced Security Implementation Based on IEEE P802.11i standard, Version 3.1, August, 2004, Wi-Fi Alliance.
[WPA3]WPA3 Specification, Version 1.0, April 2018, Wi-Fi Alliance.

Claims (15)

  1. 無線物理チャネル上での第1装置と第2装置との間の通信のためのセキュアな無線リンクを確立する方法であって、
    ペアリングプロトコルが、前記第1装置により前記無線チャネル上で識別情報を送信することを必要とし、
    前記識別情報は、当該識別情報を送信する装置及びそのユーザを識別するのに適したデータであり、
    前記ペアリングプロトコルは、Device Provisioning Protocolに基づいており、
    前記識別情報は、前記Device Provisioning Protocolにおいて定義されるコネクタの一部であり、
    当該方法は、
    ランダム情報を生成するステップと、
    前記第1装置が、前記第2装置の公開鍵情報及び前記ランダム情報を用いることにより、前記識別情報を暗号化するステップと、
    前記第1装置が、前記無線チャネルを介して、暗号化された前記識別情報を送信するステップと、
    前記第2装置が、暗号化された前記識別情報を受信し、前記公開鍵情報に関連付けられた秘密鍵情報を使用して前記識別情報を抽出するステップと、
    識別情報に一意に関連する秘密を使用してセッション鍵を取得するステップと、
    前記セッション鍵を使用して前記セキュアな無線リンクを確立するステップと、
    暗号化された前記識別情報を使用して前記コネクタを復元し、前記コネクタの完全性を検証するステップと、
    を有する方法。
  2. 無線物理チャネル上での第1装置と第2装置との間の通信のためのセキュアな無線リンクを確立するように適応された前記第1装置であって、
    ペアリングプロトコルが、前記第1装置により前記無線チャネル上で識別情報を送信することを必要とし、
    前記識別情報は、該識別情報を送信する装置及びそのユーザを一意に決定することを可能にするデータであり、
    前記ペアリングプロトコルは、Device Provisioning Protocolに基づいており、
    当該第1装置は、
    ランダム情報を生成し、前記第2装置の公開鍵情報及び前記ランダム情報を用いることにより、前記識別情報を暗号化するように構成されたプロセッサと、
    前記無線チャネルを介して、暗号化された前記識別情報を送信するための送信器と、
    を有し、前記プロセッサがさらに、
    識別情報に一意に関連する秘密を使用してセッション鍵を取得し、前記セッション鍵を使用して前記第2装置との前記セキュアな無線リンクを確立するように構成され、
    前記識別情報は、前記Device Provisioning Protocolにおいて定義されるコネクタの一部であり、
    当該第1装置は、前記第2装置が元の前記コネクタを復元し、それにより前記コネクタの完全性を検証することを可能にするために、暗号化されていない形での識別部分を含まない修正されたコネクタを送信する、第1装置。
  3. 前記識別情報が、パスワードまたはパスフレーズのための識別子であり、前記秘密が前記パスワードまたは前記パスフレーズである、請求項2に記載の第1装置。
  4. 前記セッション鍵を取得するためにSAEアルゴリズムが使用され、前記秘密が前記SAEアルゴリズムに使用されるパスワードである、請求項2または3に記載の第1装置。
  5. ビーコン、DMGビーコン、プローブ応答、アナウンス又は情報応答フレームから前記公開鍵情報を受信して抽出する、請求項2から請求項4のいずれか一項に記載の第1装置。
  6. DPPコンフィギュレータから前記公開鍵情報を受信して抽出する、請求項2から請求項4のいずれか一項に記載の第1装置。
  7. 前記セキュアなチャネルのセキュリティの基礎となる鍵を取得するために802.11の4ウェイハンドシェイクのプロトコルが使用され、前記秘密が、前記4ウェイハンドシェイクにおいて使用するパスフレーズ又はPSKである、請求項2に記載の第1装置。
  8. 無線物理チャネル上での第1装置と第2装置との間の通信のためのセキュアな無線リンクを確立するように適応された前記第2装置であって、
    ペアリングプロトコルが、前記第1装置により前記無線チャネル上で識別情報を送信することを必要とし、
    前記識別情報は、当該識別情報を送信する装置及びそのユーザを識別するのに適したデータであり、
    前記ペアリングプロトコルは、Device Provisioning Protocolに基づいており、
    前記識別情報は、前記Device Provisioning Protocolにおいて定義されるコネクタの一部であり、
    当該第2装置は、公開鍵情報と、前記公開鍵情報に関連付けられた秘密鍵情報とを有し、
    当該第2装置は、
    暗号化された識別情報を前記無線チャネルを介して受信するための受信器であって、前記暗号化された識別情報が、前記公開鍵情報によって暗号化された識別情報及びランダム情報である、受信機と、
    前記暗号化された識別情報を復号化するために前記秘密鍵情報を使用して前記識別情報を抽出するプロセッサと、
    を有し、
    前記プロセッサが、前記識別情報に一意に関連する秘密を使用してセッション鍵を取得し、前記セキュアチャネルを確立するために前記セッション鍵を使用し、
    当該第2装置は、前記暗号化された識別情報を使用して前記コネクタを復元し、前記コネクタの完全性を検証する、第2装置。
  9. 前記識別情報が、パスワードまたはパスフレーズのための識別子であり、前記秘密が前記パスワードまたは前記パスフレーズである、請求項8に記載の第2装置。
  10. 前記セッション鍵を取得するためにSAEアルゴリズムが使用され、前記秘密が前記SAEアルゴリズムに使用されるパスワードである、請求項9に記載の第2装置。
  11. ビーコン、DMGビーコン、プローブ応答、アナウンス又は情報応答フレームから前記公開鍵情報を受信して抽出する、請求項9または10に記載の第2装置。
  12. DPPコンフィギュレータから前記公開鍵情報を受信して抽出する、請求項9から請求項11のいずれか一項に記載の第2装置。
  13. 前記セキュアチャネルのセキュリティの基礎となる鍵を取得するために802.11の4ウェイハンドシェイクのプロトコルが使用され、前記識別情報が、前記4ウェイハンドシェイクにおいて使用するパスフレーズ又はPSKを示す、請求項9に記載の第2装置。
  14. 無線物理チャネル上での第1装置と第2装置との間の通信のためのセキュアな無線リンクを確立するための前記第1装置のための方法であって、
    ペアリングプロトコルが、前記第1装置により前記無線チャネル上で識別情報を送信することを必要とし、
    前記識別情報は、当該識別情報を送信する装置及びそのユーザを識別するのに適したデータであり、
    前記ペアリングプロトコルは、Device Provisioning Protocolに基づいており、
    前記識別情報は、前記Device Provisioning Protocolにおいて定義されるコネクタの一部であり、
    当該方法は、
    ランダム情報を生成するステップと、
    前記第2装置の公開鍵情報及び前記ランダム情報を用いることにより、前記識別情報を暗号化するステップと、
    前記無線チャネルを介して、暗号化された前記識別情報を送信するステップと、
    前記第2装置が、暗号化された前記識別情報を受信し、前記公開鍵情報に関連付けられた秘密鍵情報を使用して前記識別情報を抽出するステップと、
    識別情報に一意に関連する秘密を使用してセッション鍵を取得するステップと、
    前記セッション鍵を使用して前記セキュアな無線リンクを確立するステップと、
    暗号化された前記識別情報を使用して前記コネクタを復元し、前記コネクタの完全性を検証するステップと、
    を有する方法。
  15. 無線物理チャネル上での第1装置と第2装置との間の通信のためのセキュアな無線リンクを確立するための前記第2装置のための方法であって、
    ペアリングプロトコルが、前記第1装置により前記無線チャネル上で識別情報を送信することを必要とし、
    前記識別情報は、当該識別情報を送信する装置及びそのユーザを識別するのに適したデータであり、
    前記ペアリングプロトコルは、Device Provisioning Protocolに基づいており、
    前記識別情報は、前記Device Provisioning Protocolにおいて定義されるコネクタの一部であり、
    前記第1装置が、ランダム情報を生成し、前記第2装置の公開鍵情報と前記ランダム情報とを使用することにより前記識別情報を暗号化して、前記無線チャネルを介して暗号化された前記識別情報を送信し、
    当該方法は、
    暗号化された前記識別情報を受信し、前記公開鍵情報に関連付けられた秘密鍵情報を使用して、前記識別情報を抽出するステップと、
    識別情報に一意に関する秘密を使用してセッション鍵を取得するステップと、
    前記セッション鍵を使用して前記セキュアな無線リンクを確立するステップと、
    暗号化された前記識別情報を使用して前記コネクタを復元し、前記コネクタの完全性を検証するステップと、
    を有する方法。
JP2023195325A 2018-08-27 2023-11-16 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置 Pending JP2024012643A (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP18190900.3A EP3618475A1 (en) 2018-08-27 2018-08-27 Method and device to establish a wireless secure link while maintaining privacy against tracking
EP18190900.3 2018-08-27
JP2021502535A JP7389103B2 (ja) 2018-08-27 2019-08-23 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置
PCT/EP2019/072649 WO2020043634A1 (en) 2018-08-27 2019-08-23 Method and device to establish a wireless secure link while maintaining privacy against tracking

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021502535A Division JP7389103B2 (ja) 2018-08-27 2019-08-23 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置

Publications (1)

Publication Number Publication Date
JP2024012643A true JP2024012643A (ja) 2024-01-30

Family

ID=63449215

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021502535A Active JP7389103B2 (ja) 2018-08-27 2019-08-23 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置
JP2023195325A Pending JP2024012643A (ja) 2018-08-27 2023-11-16 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021502535A Active JP7389103B2 (ja) 2018-08-27 2019-08-23 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置

Country Status (5)

Country Link
US (2) US11743731B2 (ja)
EP (2) EP3618475A1 (ja)
JP (2) JP7389103B2 (ja)
CN (1) CN112640510B (ja)
WO (1) WO2020043634A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3600548A4 (en) * 2017-03-24 2021-01-13 Radiabeam Technologies, LLC COMPACT LINEAR ACCELERATOR WITH ACCELERATION WAVE GUIDE
KR20210060509A (ko) * 2018-10-17 2021-05-26 주식회사 윌러스표준기술연구소 다중 액세스 포인트 네트워크에서의 온보딩 방법 및 이를 사용하는 액세스 포인트
WO2021219673A1 (en) * 2020-05-01 2021-11-04 Koninklijke Philips N.V. Loop prevention when reconfiguring devices
CN111835752B (zh) * 2020-07-09 2022-04-12 国网山西省电力公司信息通信分公司 基于设备身份标识的轻量级认证方法及网关
CA3129803A1 (en) * 2020-09-02 2022-03-02 Comcast Cable Communications, Llc Methods and systems for enabling identity-based services using a random identifier
EP4044553A1 (en) * 2021-02-15 2022-08-17 Koninklijke Philips N.V. Method and device to provide a security level for communication
US20230006967A1 (en) * 2021-06-30 2023-01-05 Fortinet, Inc. Machine learning capable mac filtering for enforcing edge security over mac randomization in wlan networks
US20230084235A1 (en) * 2021-09-13 2023-03-16 Cisco Technology, Inc. Concealing low power mobile device address during advertisement
WO2023044792A1 (zh) * 2021-09-24 2023-03-30 Oppo广东移动通信有限公司 无线通信的方法、站点设备和接入点设备
EP4228306A1 (en) * 2022-02-14 2023-08-16 Koninklijke Philips N.V. Early indication for changing cryptographic strength during configuration
WO2024007239A1 (en) * 2022-07-07 2024-01-11 Qualcomm Incorporated Preventing attacks in a mixed wpa2 and wpa3 environment

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
JP5031994B2 (ja) 2005-03-17 2012-09-26 三菱電機株式会社 権限委譲システムおよび制御装置および権限委譲方法
CN100452697C (zh) * 2005-10-14 2009-01-14 西安电子科技大学 无线环境下的会话密钥安全分发方法
JP5225412B2 (ja) 2011-03-03 2013-07-03 株式会社東芝 通信装置および通信方法
US9727511B2 (en) * 2011-12-30 2017-08-08 Bedrock Automation Platforms Inc. Input/output module with multi-channel switching capability
WO2015009453A1 (en) * 2013-07-16 2015-01-22 AVG Netherlands B.V. Mobile device tracking prevention method and system
US9100943B2 (en) 2013-09-23 2015-08-04 Google Technology Holdings LLC Device auto pairing without touch and tap
US20150373692A1 (en) * 2014-06-19 2015-12-24 Walkbase Ltd Anonymous fingerprint generation for mobile communication device
US9419799B1 (en) * 2014-08-22 2016-08-16 Emc Corporation System and method to provide secure credential
CN104902470B (zh) * 2015-05-05 2018-10-30 中国科学院信息工程研究所 一种基于动态密钥的无线热点的接入控制方法及***
US10873842B2 (en) 2016-04-08 2020-12-22 Blackberry Limited Managed object to provision a device according to one of plural provisioning techniques
WO2017207017A1 (en) * 2016-05-30 2017-12-07 Telecom Italia S.P.A. Protection of privacy in wireless telecommunication networks
JP6716399B2 (ja) 2016-09-06 2020-07-01 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP6702833B2 (ja) * 2016-09-15 2020-06-03 キヤノン株式会社 通信装置、通信装置の制御及びプログラム
CN106488450B (zh) * 2016-10-11 2019-11-26 北京小米移动软件有限公司 连接无线网络的方法及装置
US10547448B2 (en) * 2016-10-19 2020-01-28 Qualcomm Incorporated Configurator key package for device provisioning protocol (DPP)
JP7109243B2 (ja) * 2017-07-28 2022-07-29 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
CN107508735A (zh) * 2017-09-21 2017-12-22 广东美的制冷设备有限公司 网络配置方法及***、家电设备和移动终端
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator

Also Published As

Publication number Publication date
EP3618475A1 (en) 2020-03-04
CN112640510A (zh) 2021-04-09
EP3844990A1 (en) 2021-07-07
US20230362657A1 (en) 2023-11-09
US20210329462A1 (en) 2021-10-21
CN112640510B (zh) 2024-05-03
US11743731B2 (en) 2023-08-29
WO2020043634A1 (en) 2020-03-05
JP2021536157A (ja) 2021-12-23
JP7389103B2 (ja) 2023-11-29

Similar Documents

Publication Publication Date Title
JP7389103B2 (ja) 追跡に対するプライバシーを維持しながら無線セキュアリンクを確立する方法および装置
US10003966B2 (en) Key configuration method and apparatus
EP2416524B1 (en) System and method for secure transaction of data between wireless communication device and server
US20160269176A1 (en) Key Configuration Method, System, and Apparatus
WO2015149723A1 (zh) 一种用于建立安全连接的方法、设备及***
US20140079217A1 (en) Method and apparatus for secure pairing of mobile devices with vehicles using telematics system
EP3068091B1 (en) Network configuration method, and related device and system
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及***
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
CN104836784B (zh) 一种信息处理方法、客户端和服务器
WO2014180296A1 (zh) 一种设备之间建立连接的方法、配置设备和无线设备
CN109905348B (zh) 端到端认证及密钥协商方法、装置及***
CN107968999B (zh) 一种隐私保护方法及相关设备
WO2015100676A1 (zh) 一种网络设备安全连接方法、相关装置及***
WO2015144041A1 (zh) 一种网络鉴权认证的方法及设备
JP2015521003A (ja) 暗号鍵の決定
WO2016049895A1 (zh) 配置的方法、配置的装置及设备
CN105141629A (zh) 一种基于WPA/WPA2 PSK多密码提升公用Wi-Fi网络安全性的方法
Niu et al. A novel user authentication scheme with anonymity for wireless communications
Saxena et al. SecureSMS: A secure SMS protocol for VAS and other applications
KR20160111244A (ko) 전자 장치 및 그의 통신 방법
US20240129320A1 (en) Method and device to provide a security level for communication
WO2018126783A1 (zh) 一种密钥传输方法及装置、计算机存储介质
KR101599996B1 (ko) 폐기가능한 id 기반 암호 서버 및 시스템
TWI405450B (zh) Password authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240117