説明

第1装置と第2装置とを関連付ける方法及び装置

装置関連付け方法及び装置。ユーザは、到達可能な装置を検索する第1装置にログイン及びパスワードを入力する。第1装置は、到達可能な装置に、好ましくはログインのソルトハッシュを送信することによって、ログインを知っているか問い合わせる。ログインを知っている装置は、肯定的に応答し、第1装置は、応答した装置をリストに入れる。その後、第1装置は、認証が成功するまで又はリストにさらなる装置がなくなるまで、リストの各装置とSRPを連続的に実行する。SRP認証は、第1装置がログインを知っており、他方の装置がパスワードベリファイアを知っていることを、傍受装置により当該情報の復元を可能にする知識を送信することなく保障する。その後、認証された装置は、コミュニティ秘密キーが転送されるセキュアチャネルを確立し、第1装置はまたパスワードベリファイアを計算及び格納する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に無線ネットワークに関し、特にこのようなネットワークにおける各装置の関連付けに関する。
【背景技術】
【0002】
このセクションは、以下に説明及び/又は請求される本発明の各種態様に関連するかもしれない各種技術態様を読者に紹介することを意図する。この説明は、本発明の各種態様のより良い理解を促進するための背景情報を読者に提供するのに役立つと信じられる。このため、これらの説明は、この観点で参照されるべきであり、従来技術の自認として参照されるべきでないことが理解されるべきである。
【0003】
コンピュータネットワークによる重要なセキュリティ問題は、人間が関与するということである。このようなネットワークの管理は、平均的なユーザがほとんど有しない特別な知識を必要とする。このため、複雑なユーザインタフェースに直面したユーザは、しばしば最も低いセキュリティレベルを選択し、ときにはそれを完全に削除する。従って、特にハッキングなど意図されない目的のため無線ネットワークに送信される情報を傍受及び利用することが本来的に容易である無線ネットワークにおいて、セキュリティレベルを共用レベルに維持しながら、可能な限り多くユーザのタスクを実現する容易な方法が必要とされることが容易に理解できる。
【0004】
多くの既存の手段は、ユーザが関連付けることを所望する装置の双方にアクセスできることを要求する。例えば、ユーザは、各装置に他方の装置とのみ関連付けするよう指示するかもしれない。例えば、欧州特許出願EP1411674A1は、中央ポイントが、ボタンのシンプルなクリックにおいてそれが送信する無線のカバレッジを制限する手段を提供する。このとき、ユーザは、中央ポイントのネットワークに挿入するため、縮小されたカバー範囲内で装置のファンクションを起動する。この手段により問題点は、例えば、周知のマン・イン・ザ・ミドル攻撃など、各種攻撃にやや脆弱であるということである。当業者はまた、例えば、中央ポイントが物理的に到達可能でない場合など、ユーザが双方の装置にアクセスすることが常に可能であるとは限らないことを認識するであろう。
【0005】
他の手段は、ユーザが装置のアイデンティティや秘密のネットワークキーなど、関連付けされるべき装置の秘密を知っていることを要求する。このような知識はしばしば記憶することが困難であるため、特にホームネットワークなどでは、通常は関連付けは頻繁に実行されない場合、ユーザはシステムにセキュリティホールを残すよう導かれるかもしれない。このようなセキュリティホールは、ユーザが情報を書き留め、極めて簡単なネットワークキーを選択し、又は装置に送信されたキーを単に残す場合に起こるかもしれず、このことは、ネットワークキーが“0”であり、実際的には如何なる保護も提供しないことを意味するかもしれない。
【発明の概要】
【発明が解決しようとする課題】
【0006】
本発明は、シンプルなユーザインタフェースが備えられ、少なくとも一部の装置が物理的に到達可能でないかもしれないセキュアな装置コミュニティをユーザが構成することを可能にしながら、従来技術に関する問題点の少なくとも一部を解決しようとするものである。
【課題を解決するための手段】
【0007】
第1の態様では、本発明は、ユーザのログイン及びパスワードベリファイアを知っている少なくとも1つの装置のコミュニティに第1装置を挿入する方法に関する。第1装置は、ユーザのログイン及びパスワードを受信し、到達可能な装置を検索し、少なくとも1つの到達可能な装置にユーザのログインを知っているか問い合わせ、少なくとも1つのレスポンスを受信する。レスポンスが肯定的である場合、第1装置は、応答した装置に対して第1装置が前記ユーザのパスワードを知っていることを証明し、第1装置に対して応答した装置が前記ユーザのパスワードベリファイアを知っていることを証明する、応答した装置とのSRP(Secure Remote Password)認証を実行する。SRP認証が成功した場合、第1装置は、ユーザのパスワードベリファイアを計算及び格納し、秘密コミュニティキーを受信及び格納する。
【0008】
好適な実施例では、第1装置はさらに、SRP認証を実行するステップとユーザのパスワードベリファイアを計算及び格納するステップとの間に、応答した装置とのセキュアチャネルを確立する。
【0009】
さらなる好適な実施例では、第1装置は、少なくとも1つのSRP認証が成功するまで、肯定的なレスポンスを提供した各装置とSRP認証を実行する。
【0010】
他の好適な実施例では、問い合わせるステップは、ユーザのログインのセキュアソルトハッシュを有するメッセージを送信する。
【0011】
さらなる他の好適な実施例では、問い合わせるステップは、メッセージを配信することによって実行される。
【0012】
第2の態様では、本発明は、ユーザのログイン及びパスワードベリファイアを知っている少なくとも1つの装置のコミュニティに挿入されるよう構成される第1装置に関する。第1装置は、ユーザのログイン及びパスワードを受信するよう構成されるユーザインタフェースと、到達可能な装置を検索し、少なくとも1つの到達可能な装置にユーザのログインを知っているか問い合わせ、少なくとも1つのレスポンスを受信するよう構成される通信ユニットとを有する。第1装置はさらに、受信したレスポンスが肯定的である場合、応答した装置に対して第1装置がユーザのパスワードを知っていることを証明し、第1装置に対して応答した装置がユーザのパスワードベリファイアを知っていることを証明する、応答した装置とのSRP(Secure Remote Password)認証を通信ユニットを介し実行し、ユーザのパスワードベリファイアを計算及び格納するよう構成されるプロセッサを有する。通信ユニットはさらに、応答した装置から秘密コミュニティキーを受信するよう構成される。
【0013】
好適な実施例では、プロセッサはさらに、ユーザのログインのセキュアソルトハッシュを計算するよう構成され、通信ユニットは、セキュアソルトハッシュを利用して、少なくとも1つの到達可能な装置にユーザのログインを知っているか問い合わせるよう構成される。
【0014】
さらなる好適な実施例では、プロセッサはさらに、少なくとも1つのSRP認証が成功するまで、肯定的なレスポンスを提供した各装置についてSRP認証を繰り返すよう構成される。
【図面の簡単な説明】
【0015】
本発明とその好適な実施例の各種特徴及び効果が、本発明を限定することなく説明することを意図した添付図面を参照して説明される。
【図1】図1は、本発明が利用される一例となる環境を示す。
【図2】図2は、本発明の一般的なアイデアのフローチャートを示す。
【発明を実施するための形態】
【0016】
図1は、本発明が利用可能な一例となる環境100を示す。環境100は、装置A110、装置B120及び装置C130の3つの装置を有する。簡単化のため装置A110についてしか示されていないが、各装置は、好ましくは、計算、検証及び装置の制御のためのプロセッサ111と、データを格納するメモリ112と、他の装置とやりとりするための通信ユニット113と、ユーザインタフェース114とを有する。通信ユニット113は、好ましくは、無線通信技術を利用するが、例えば、赤外線又は有線通信などの他の通信手段もまた利用可能である。
【0017】
説明のため、装置B120は、コミュニティ140(破線により示される)のメンバーであるが、装置C130はメンバーでないと仮定される。さらに、説明のため、装置C130はユーザ150を知らないと仮定される。以降の具体例では、ユーザ150は、装置A110をコミュニティ140に入れることを所望する。
【0018】
図2は、本発明の全体的なアイデアのフローチャートを示す。ユーザ150は、装置A110のプロセッサ111上で実行されるアプリケーションを使用して、自分のログイン及びパスワードをユーザインタフェース114を介し入力する(200)。装置A110は、UPnP(Universal Plug and Play)により利用されるものなど、何れか標準的な技術を利用して到達可能な装置を検索し(210)、到達可能な装置のリストをメモリ112に格納する。装置B120と装置C130の両方が本例では到達可能であるため、当該リストはこれら2つの装置を有している。
【0019】
その後、装置A110は、リストの各装置、すなわち、装置B120と装置C130に、それらがユーザ150を知っているか、より正確にはそれらがユーザ150に係るログインを知っているか問い合わせる。ログインは、ログインを安全性を維持するために利用されるソルトセキュアハッシュとして送信される。ログインのソルトセキュアハッシュは、例えば、ログインを乱数に付加し、その後変更されたログインをハッシュ処理などすることによって、ログインを乱数(ソルトとして知られる)により変更することによって取得される。ハッシュ処理された変更されたログインは、ソルトと共に装置B及び装置Cに送信される。
【0020】
装置A110は、装置B120にチャレンジを送信する。装置B120がこのようなチャレンジを受信すると、当該チャレンジに対するレスポンスを計算し、装置A110に送信する。その後、装置A110は、認証が成功したか否かチェックするため、レスポンスをチェックする。セキュアな相互認証部の終了時、装置A110は、装置B120がパスワードベリファイアを知っていること確認し、装置B120は、装置A110がパスワードベリファイアを知っていることを確認した。装置Bが攻撃者であっても、パスワードに関する何れの種類の情報を抽出するため、データ交換は許されない。
【0021】
好適な実施例では、RFC2945により定義されるSRPが利用される。装置B120及び装置C130は、それらがログインを格納したか、また装置Aにレスポンスを送信するか確認する。この場合、装置B120のみがユーザ150を知っており、このため、装置Bのみがレスポンスを送信する。装置A110は、ユーザを知っている装置、すなわち、装置B120のリストを格納する(230)。
【0022】
その後、装置A110は、好ましくは、SRP(Secure Remote Password)に基づき、各装置が所持するパスワードとパスワードのハッシュxによって、セキュア相互認証を実行することを試みる。装置Bは、パスワードベリファイアv=g(mod m)を所持する。ここで、mは大きな安全な素数(2q+1,qは素数)であり、gは原始根(primitive root)mod mである。装置Aは、乱数を生成し、装置Bに送信するA=g(mod m)を計算する。その後、装置Bは、乱数b,uを生成し、uと共に装置Aに送信されるB=v+g(mod m)を計算する。その後、装置AはK=(B−ga+ux(mod m)を計算し、装置BはK=(Av(mod m)を計算する。その後、各装置は、他方の装置にそれがKを知っていることを証明し、各装置は、他方の装置が実際にKを知っていることを証明するかもしれない。
【0023】
Kを知っていることを相互に証明するための1つの方法は、装置Aがソルト化されたログインA,B,KのハッシュMを装置Bに送信し、装置BがA,M,Kのハッシュにより応答することである。
【0024】
装置A110はリスト上の1つの装置の認証に失敗した場合、コミュニティへの加入は失敗したことになり、装置A110はユーザ150に警告する(250)。
【0025】
しかしながら、装置A110が、本例では装置B120である装置の認証に成功した場合、装置A110と装置B120は、SRPセキュア相互認証により提供される秘密キーを利用してセキュアチャネルを確立する(260)。
【0026】
その後、装置Aは、ユーザ150のパスワードベリファイアを計算及び格納する(270)。パスワードベリファイアは、好ましくは、ソルトセキュアハッシュであるユーザのパスワードの検証を可能にする情報である。
【0027】
その後、装置B120は、装置A110にメモリ112に格納されているコミュニティの秘密キーを提供する(280)。この時点において、装置A110は、ユーザのパスワードベリファイアとコミュニティ秘密キーとを知っており、コミュニティ140に属している。
【0028】
従って、本発明はログインとパスワードのみを利用して、各装置を関連付けるセキュアな方法を提供することによって、従来技術に対する改良を与えることが理解できる。
【0029】
上記明細書、具体例及び図面は、本発明の構成の製造と利用の完全な説明を提供する。本発明の多くの実施例は、本発明の趣旨及び範囲から逸脱することなく可能であるため、本発明は、以降に添付される請求項に属する。
【0030】
本記載、請求項(適宜)及び図面に開示された各特徴は、独立に又は何れか適切な組み合わせにより提供されるかもしれない。各特徴は、ハードウェア、ソフトウェア又はこれらの組み合わせにより適宜実現されるかもしれない。適用可能である場合、各接続は、必ずしも直接的又は専用の接続ではないが、無線又は有線接続として実現されるかもしれない。
【0031】
請求項に記載される参照番号は、単なる例示であり、請求項の範囲を限定する効果はない。

【特許請求の範囲】
【請求項1】
ユーザのログイン及びパスワードベリファイアを知っている少なくとも1つの装置のコミュニティに第1装置を挿入する方法であって、
前記第1装置において、
前記ユーザのログイン及びパスワードを受信するステップと、
到達可能な装置を検索するステップと、
少なくとも1つの到達可能な装置に前記ユーザのログインを知っているか問い合わせるステップと、
少なくとも1つのレスポンスを受信するステップと、
前記レスポンスが肯定的である場合、前記応答した装置に対して前記第1装置が前記ユーザのパスワードを知っていることを証明し、前記第1装置に対して前記応答した装置が前記ユーザのパスワードベリファイアを知っていることを証明する、前記応答した装置とのSRP(Secure Remote Password)認証を実行するステップと、
前記SRP認証が成功した場合、前記ユーザのパスワードベリファイアを計算及び格納し、秘密コミュニティキーを受信及び格納するステップと、
を有する方法。
【請求項2】
前記SRP認証を実行するステップと前記ユーザのパスワードベリファイアを計算及び格納するステップとの間に、前記応答した装置とのセキュアチャネルを確立するステップをさらに有する、請求項1記載の方法。
【請求項3】
SRP認証は、少なくとも1つのSRP認証が成功するまで、肯定的なレスポンスを提供した各装置により順次実行される、請求項1記載の方法。
【請求項4】
前記問い合わせるステップは、前記ユーザのログインのセキュアソルトハッシュを有するメッセージを送信するステップを有する、請求項1記載の方法。
【請求項5】
前記問い合わせるステップは、メッセージを配信することによって実行される、請求項1記載の方法。
【請求項6】
ユーザのログイン及びパスワードベリファイアを知っている少なくとも1つの装置のコミュニティに挿入されるよう構成される第1装置であって、
前記ユーザのログイン及びパスワードを受信するよう構成されるユーザインタフェースと、
到達可能な装置を検索し、少なくとも1つの到達可能な装置に前記ユーザのログインを知っているか問い合わせ、少なくとも1つのレスポンスを受信するよう構成される通信ユニットと、
前記受信したレスポンスが肯定的である場合、前記応答した装置に対して前記第1装置が前記ユーザのパスワードを知っていることを証明し、前記第1装置に対して前記応答した装置が前記ユーザのパスワードベリファイアを知っていることを証明する、前記応答した装置とのSRP(Secure Remote Password)認証を前記通信ユニットを介し実行し、前記ユーザのパスワードベリファイアを計算及び格納するよう構成されるプロセッサと、
を有し、
前記通信ユニットはさらに、前記応答した装置から秘密コミュニティキーを受信するよう構成される第1装置。
【請求項7】
前記プロセッサはさらに、前記ユーザのログインのセキュアソルトハッシュを計算するよう構成され、
前記通信ユニットは、前記セキュアソルトハッシュを利用して、前記少なくとも1つの到達可能な装置に前記ユーザのログインを知っているか問い合わせるよう構成される、請求項6記載の第1装置。
【請求項8】
前記プロセッサはさらに、少なくとも1つのSRP認証が成功するまで、肯定的なレスポンスを提供した各装置についてSRP認証を繰り返すよう構成される、請求項6記載の第1装置。

【図1】
image rotate

【図2】
image rotate


【公表番号】特表2010−510702(P2010−510702A)
【公表日】平成22年4月2日(2010.4.2)
【国際特許分類】
【出願番号】特願2009−536686(P2009−536686)
【出願日】平成19年10月11日(2007.10.11)
【国際出願番号】PCT/EP2007/060845
【国際公開番号】WO2008/061848
【国際公開日】平成20年5月29日(2008.5.29)
【出願人】(501263810)トムソン ライセンシング (2,848)
【氏名又は名称原語表記】Thomson Licensing 
【住所又は居所原語表記】1−5, rue Jeanne d’Arc, 92130 ISSY LES MOULINEAUX, France
【Fターム(参考)】