JP4519417B2 - グループに加入するように勧誘された潜在メンバを認証するための方法 - Google Patents

グループに加入するように勧誘された潜在メンバを認証するための方法 Download PDF

Info

Publication number
JP4519417B2
JP4519417B2 JP2003120573A JP2003120573A JP4519417B2 JP 4519417 B2 JP4519417 B2 JP 4519417B2 JP 2003120573 A JP2003120573 A JP 2003120573A JP 2003120573 A JP2003120573 A JP 2003120573A JP 4519417 B2 JP4519417 B2 JP 4519417B2
Authority
JP
Japan
Prior art keywords
encryption key
invitee
challenge
invitation
solicitor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003120573A
Other languages
English (en)
Other versions
JP2003318896A (ja
Inventor
エー.ホイーラー グラハム
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2003318896A publication Critical patent/JP2003318896A/ja
Application granted granted Critical
Publication of JP4519417B2 publication Critical patent/JP4519417B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は一般にコンピュータ通信に関し、より詳細には、ネットワークグループに加入するように勧誘された潜在メンバを認証することに関する。
【0002】
【従来の技術】
「アドホック」のコンピュータグループ(以下、アドホックグループ)では、各コンピュータが直接、コンピューティングリソースおよびサービスに通信し、これらをグループにおける他のコンピュータと共有する。このタイプのグループは、すべてのメンバの集合的な計算能力がグループ全体に利益をもたらすことができる。例えば、著しい計算能力およびリソースを要する大規模な計算ジョブを、グループの多数のメンバ中に分散させることができ、計算結果を直接グループのメンバの間で共有することができる。さらに、このタイプのグループは、以前に決してグループに接続したことのない新しいメンバがグループに加入することが可能である。
【0003】
アドホックグループを管理し、およびサポートするために、各コンピュータは3つの基本的役割のうち1つを受け持つ。これら3つの役割は、所与の方法で他のグループメンバと対話するための特権によって定義される。3つの基本的役割は、オーナー、勧誘者および認証者である。オーナーはグループを確立し、グループにおいて定義されたすべての特権を有する。これらには、グループに加入するように新しいメンバを勧誘するための特権、新しいメンバを認証するため、したがって新しいメンバのグループへの加入を許可するための特権、メンバの役割を変更するための特権、および、グループについての情報を変更するための特権が含まれる。勧誘者は、グループ情報を変更するための特権を除いて、オーナーと同じ特権を有する。認証者はグループへの新しいメンバを認証することができるが、新しいメンバをグループに加入するように勧誘するための特権を有していない。
【0004】
【発明が解決しようとする課題】
セキュリティは、アドホックグループにおける主要な関心事の1つである。グループを安全に保つために、新しい潜在メンバがグループに加入しようと試みているとき、認証プルーフをグループにおける認証者と交換する。この認証プロセスが新しいグループメンバによって、新しいグループメンバが直接会話することを望む相手のあらゆるグループメンバと共に繰り返される。(第1のグループメンバは、共に第1および第2のメンバが認証されている第3の相手を通じて情報を渡すことによって、共に認証されていない第2のメンバと直接会話することができる。この間接通信方法は常に使用可能であるが、本発明の説明に影響を及ぼすものではなく、再度言及しない。)固定メンバシップによるグループとは異なり、アドホックグループでは、新しいメンバはグループへの加入をいつでも求めることができる。グループにおける認証者が、グループのすべての潜在メンバについての認証情報を保持することは、ほぼ不可能である。
【0005】
アドホックグループにおける認証を一層より問題とするのは、新しい潜在メンバは、新しいメンバをグループに加入するように勧誘するために必要な特権を有していない認証者と会話することを望む可能性がある点である。例えば、アリスは、認証者であるボブと会話するためにアドホックグループに加入することを意図する。トレントはグループの勧誘者である。アリスはグループに加入するためのインビテーション(invitation)をトレントから得るが、アリスはこのとき、ボブと会話するためにボブによる認証を望む。トレントはアリスを信頼し(そうでなければ、彼は彼女をグループに加入するように勧誘していないはずである)、ボブはトレントを信頼し、およびトレントがアリスに与えたインビテーションを信頼しているが、ボブはアリスのことを何も知らず、よって、彼女を信頼していない。アリスのグループへの加入を許す前に、ボブはトレントについての彼の信頼の何かをアリスに伝える必要がある。
【0006】
必要とされることは、グループにおける認証者が、グループにおいて確立された勧誘者のその信頼を潜在グループメンバに安全に伝えるためのメカニズムである。
【0007】
【課題を解決するための手段】
前述に鑑みて、本発明は、グループにおける勧誘者と信頼の関係が確立されており、および勧誘者によってグループに加入するように勧誘されているコンピュータ(被勧誘者)が、認証者によってグループへの加入を認証するためにその信頼の関係を活用するための方法を提供する。
【0008】
勧誘者および被勧誘者は、他の誰にも知られていないものと推定された秘密パスワードを共有する。勧誘者は、共有の秘密パスワード(以下、共有秘密パスワード)を入力として決定関数を実行することによって第1の公開/秘密暗号鍵のペアを作成する。(この機能への他の入力には、タイムスタンプ、および、勧誘者、被勧誘者およびグループの識別子を含めてもよい。)次いで、勧誘者は被勧誘者のためのインビテーションを発行する。インビテーションは、第1の公開/秘密暗号鍵のペアからの公開暗号鍵と共に、共有秘密パスワードを除く決定関数への他の入力を含む。標準の暗号化技術を使用して、勧誘者はインビテーションに、勧誘者の秘密暗号鍵により署名する。(勧誘者の秘密暗号鍵は、勧誘者が生成したばかりである第1の公開/秘密暗号鍵のペアに関係付けられないことに留意されたい。)インビテーションが、グループにおける被勧誘者および認証者の両方に知らされる。
【0009】
インビテーションがグループ内の勧誘者によって発行されたことを確認するため、グループ内のすべての勧誘者の公開暗号鍵を知っている認証者は、勧誘者の署名を検証する。インビテーションが有効である場合、認証者は被勧誘者のアイデンティティを認証しようと試みる。認証者は第2の公開/秘密暗号鍵のペアを作成する。周知のDiffie−Hellman(DH)理論を適用して、認証者は共有チャレンジ暗号鍵を、第1の公開/秘密暗号鍵のペアの公開暗号鍵および第2の公開/秘密暗号鍵のペアの秘密暗号鍵から作成する。被勧誘者がこの共有チャレンジ暗号鍵を再生することができるかどうかをテストするため、認証者はチャレンジ値および期待のチャレンジ応答値(以下、期待チャレンジ応答値)を生成する。チャレンジ値および期待チャレンジ応答値は共に、共有チャレンジ暗号鍵を含む、処理系依存の演算によってリンクされる。認証者はチャレンジ値を被勧誘者に、第2の公開暗号鍵と共に配信する。
【0010】
上記チャレンジを受信すると、被勧誘者は、勧誘者が従った手順を模倣する。インビテーションのコンテンツ、および、被勧誘者が有する、勧誘者と共有する秘密パスワードの知識を使用して、被勧誘者は、勧誘者によって作成された第1の秘密暗号鍵を再生する。DH理論を適用して、被勧誘者は次に共有チャレンジ暗号鍵を、第1の公開/秘密暗号鍵のペアの再生された秘密暗号鍵および第2の公開/秘密暗号鍵のペアの公開暗号鍵から再生する。共有チャレンジ暗号鍵が再生された後、被勧誘者は共有チャレンジ暗号鍵を使用して、受信したチャレンジ値について処理系依存の演算を実行する。次いで、被勧誘者は、演算の結果をチャレンジ応答値として認証者に戻すように送信する。
【0011】
認証者は、被勧誘者から受信されたチャレンジ応答値を、それが所有する期待チャレンジ応答値と比較する。これらが合致した場合、認証者は、この被勧誘者が、勧誘者がインビテーションを発行した相手に違いないことを信頼する。いかなるサードパーティ(第3者)も秘密共有パスワードを知らず、そのため、いかなるサードパーティも共有チャレンジ暗号鍵を正しく再生し、およびチャレンジ値からチャレンジ応答値を導出するために必要な演算を実行する可能性がない。次いで、認証者は被勧誘者がグループに加入することを許可する。
【0012】
したがって、それらの共有秘密パスワードによって表されたような、勧誘者と被勧誘者の間の信頼は、被勧誘者と認証者の間の信頼を確立するための基となる。オプションの機能として、認証者は、相互認証プロセスを完成するためにそれ自体を被勧誘者に対して認証する。
【0013】
被勧誘者はこのときグループメンバであり、インビテーションを再使用してグループの他のメンバに対してそれ自体を認証することができる。(インビテーションに一度だけ使用可能としてマークすることによるか、さもなくば、時間制限をその使用に課すことにより、勧誘者はこの能力を制限することができる。)
特許請求の範囲は本発明の特徴を詳細に示すが、本発明は、その目的および利点と共に、以下の詳細な説明を添付の図面と共に考慮することから、最適に理解することができる。
【0014】
【発明の実施の形態】
図面では、同様の参照番号は同様の要素を示し、本発明が適切なコンピューティング環境において実施されるものとして例示される。以下の記載は本発明の実施形態に基づくが、本明細書に明示的に記載されない代替の実施形態に関して以下の記載を、本発明を限定するものとして取るべきではない。
【0015】
以下の記載では、本発明を、そうでないと指示しない限り、1つまたは複数のコンピューティングデバイスによって実行されるオペレーションの動作および記号表現を参照して説明する。このような動作自身およびオペレーションを、時として、コンピュータにより実行されるものと称する、これら動作およびオペレーションは、データを構造形式で電気信号のコンピューティングデバイスの処理装置による操作を含む。この操作はデータを変換するか、あるいはこれらをコンピューティングデバイスのメモリシステム内のある位置に保持し、これらは、当業者に十分に理解される方法でデバイスのオペレーションを再構成するか、さもなくば、変更する。データが保持されるデータ構造は、データのフォーマットによって定義された特定のプロパティを有するメモリの物理的位置となる。しかし、本発明をこれから述べるが、これを限定することを意味しない。当業者には理解されるように、以下に記載する様々な動作およびオペレーションをハードウェアにおいて実施してもよい。
【0016】
本発明は、コンピューティングデバイスのアドホックグループに加入するように勧誘された潜在メンバを認証するための方法を提供する。図1で、アドホックグループ100のカレントメンバは、勧誘者102および認証者104を含む。勧誘者102は、現在はアドホックグループ100の外側にあるデバイスであるコンピューティングデバイス106(被勧誘者)と通信している。勧誘者102および被勧誘者106は互いに信頼しており、これが、これらが共有する秘密パスワードによって表される。この信頼に基づいて、勧誘者102は被勧誘者106に、グループ100に加入するように勧誘する。しかし、被勧誘者106は、勧誘者102と通信するためではなく、認証者104のうち1つと通信するために、グループ100に加入することを望む。認証者104は、被勧誘者106がグループ100に加入するように勧誘された後、被勧誘者106を認証することができるが、認証者104は、被勧誘者106を加入するように勧誘するために必要な特権を有していない。認証者104は、被勧誘者106を信頼するための理由を有していない。認証者104は、被勧誘者106を信頼するための理由を有していない。本発明は、それにより勧誘者102の有する被勧誘者106の信頼が認証者104に伝えられる方法を提供する。このとき、被勧誘者106を信頼することで、認証者104は、被勧誘者106がグループ100に入ることができるようにする。
【0017】
多数のアドホックグループの通信は、不当な盗聴者による傍受を受ける。ワイヤレス通信技術を使用するグループは特に盗聴を受けやすい。盗聴者108が、被勧誘者106の認証中に次々に渡された情報を傍受した場合、盗聴者108はその情報を使用してアドホックグループ100への加入許可を得ることができることが考えられる。本発明の方法は、すべての認証情報(勧誘者102と被勧誘者106の間で共有された秘密パスワードのみを除く)が盗聴者108に対してオープンになった場合でさえ、グループ100にセキュリティを提供するように設計される。この方法はまた、安全パスワードのセキュリティも保護し、これは認証者104が決してそのパスワードを知る必要がないからである。
【0018】
図1の勧誘者102、認証者104および被勧誘者106は、いずれかのアーキテクチャのものにすることができる。図2は、本発明をサポートする例示的コンピュータシステムを一般的に例示するブロック図である。図2のコンピュータシステムは、適切な環境の一実施例でしかなく、本発明の使用または機能性の範囲に関するいかなる限定も示唆するように意図されるものではない。コンピューティングデバイス102は、図2に例示するコンポーネントのいずれか1つまたはその組合せの関係に依存したりまたはその関係を要件とすると解釈されるべきではない。本発明は、多数の他の汎用または専用コンピューティング環境または構成により動作可能である。周知のコンピューティングシステム、環境、および、本発明と共に使用するための適切な構成の例には、それだけに限定されるものではないが、パーソナルコンピュータ、サーバ、ハンドヘルドまたはラップトップデバイス、マルチプロセッサシステム、マイクロプロセッサベースのシステム、セットトップボックス、プログラマブルコンピューマエレクトロニクス、ネットワークPC、ミニコンピュータ、メインフレームコンピュータ、および、上のシステムまたはデバイスのいずれかを含む分散コンピューティング環境が含まれる。その最も基本的な構成では、コンピューティングデバイス102は通常、少なくとも1つの処理装置200およびメモリ202を含む。メモリ202は、揮発性(RAMなど)、不揮発性メモリ(ROMまたはフラッシュメモリなど)、またはこの2つのある組合せにすることができる。図2では、この最も基本的な構成が点線204によって例示される。コンピューティングデバイス102は追加の特徴および機能性を有することができる。例えば、コンピューティングデバイス102は、追加の記憶装置(リムーバブルおよび非リムーバブル)を含むことができ、これには、それだけに限定されるものではないが、磁気および光ディスクおよびテープが含まれる。このような追加の記憶装置を、図2ではリムーバブル記憶装置206および非リムーバブル記憶装置208によって例示する。コンピュータ記憶媒体には、揮発性および不揮発性、リムーバブルおよび非リムーバブル媒体が含まれ、これは、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータなど、情報の格納のためのいずれかの方法または技術において実施される。メモリ202、リムーバブル記憶装置206および非リムーバブル記憶装置208はすべてコンピュータ記憶媒体の実施例である。コンピュータ記憶媒体には、それだけに限定されるものではないが、RAM、ROM、EEPROM、フラッシュメモリまたは他のメモリ技術、CD−ROM、デジタル多用途ディスク、他の光学記憶装置、磁気カセット、磁気テープ、磁気ディスク記憶装置、他の磁気記憶デバイス、および、所望の情報を格納するために使用することができ、およびデバイス102によってアクセスすることができる他のいずれかの媒体が含まれる。このようなコンピュータ記憶媒体のいずれもデバイス102の一部にすることができる。デバイス102はまた、このデバイスが他のデバイスと通信できるようにする通信チャネル210も含むことができる。通信チャネル210は、通信媒体の一実施例である。通信媒体は通常、コンピュータ可読命令、データ構造、プログラムモジュールまたは他のデータを、搬送波または他の移送メカニズムなどの変調データ信号において実施し、いずれかの情報配信媒体を含む。「変調データ信号」という用語は、信号における情報をエンコードするような方法で設定あるいは変更されたその特性の1つまたは複数を有する信号を意味する。限定ではなく例として、通信媒体には、ワイヤードネットワークまたは直接ワイヤード接続などのワイヤード媒体、および、音響、RF、赤外線および他のワイヤレス媒体などのワイヤレス媒体が含まれる。本明細書で使用される「コンピュータ可読媒体」という用語は、記憶媒体および通信媒体を共に含む。コンピューティングデバイス102はまた入力デバイス212も有することができ、これは、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイスなどである。ディスプレイ、スピーカおよびプリンタなどの出力デバイス214も含めることができる。これらのすべてのデバイスは当技術分野において周知であり、ここで詳細に論じる必要はない。
【0019】
図3aおよび3bは、本発明の一態様による、被勧誘者106の認証中に、勧誘者102、被勧誘者106および認証者104によって渡されるメッセージおよび実行されるオペレーションを示す。これらの2つの図に伴う説明は、本発明の一実施形態の概観を示す。さらなる詳細を以下で図4から8を参照して説明する。図3aおよび3bでは、時間が下向きに、およびある図から次の図に向かって流れる。
【0020】
本発明のこの実施形態はステップ300で開始し、勧誘者102および被勧誘者106が秘密パスワードを共有し、これが他者によって知られていないと想定する。厳密には、パスワードをどのように共有するかは本発明の範囲を超えているが、セキュリティはここでは大変重要である。盗聴者108が共有秘密パスワードを知るようになった場合、アドホックグループ100のセキュリティが損なわれるであろう。
【0021】
ステップ302で、勧誘者102は被勧誘者106のためのインビテーションを作成する。勧誘者102は第1の公開/秘密暗号鍵のペアを作成する。これは共有秘密パスワードを入力として決定関数を実行することによって行う。決定関数への他の入力は、タイムスタンプ、および、勧誘者102、被勧誘者106およびアドホックグループ100の識別子などであり、これらを使用して、このインビテーションがタイムリーであり、および所定のパーティによってのみ使用可能であることを保証することができる。次いで、勧誘者102はインビテーションを作成する。これは、第1の公開/秘密暗号鍵のペアからの公開暗号鍵と共に、共有秘密パスワードを除く決定関数への他の入力を含む。標準の暗号化技術を使用して、勧誘者102はインビテーションに、勧誘者102の秘密暗号鍵により署名する。(勧誘者102の秘密暗号鍵は、勧誘者102が生成したばかりである第1の公開/秘密暗号鍵のペアに関係付けられないことに留意されたい。)ステップ304で、インビテーションが、被勧誘者106および認証者104の両方に知らされる。
【0022】
ステップ306で、認証者104は、インビテーションがアドホックグループ100のメンバによって発行されたことを確認しようと試みる。グループ100におけるすべての勧誘者の公開暗号鍵を知っている認証者104は、インビテーションにおける勧誘者102の署名を検証する。インビテーションが有効である場合、認証者104は次に被勧誘者106のアイデンティティを認証しようと試みる。これを行うため、認証者104はステップ308を開始する。これは第2の公開/秘密暗号鍵のペアを作成することによって行なわれる。周知のDiffie−Hellman(DH)理論を適用して、認証者104は次いで、共有チャレンジ暗号鍵を、第1の公開/秘密暗号鍵のペアの公開暗号鍵および第2の公開/秘密暗号鍵のペアの秘密暗号鍵から作成する。被勧誘者106がこの共有チャレンジ暗号鍵を再生することができるかどうかをテストするため、認証者104はチャレンジ値および期待チャレンジ応答値を生成する。チャレンジ値および期待チャレンジ応答値は共に、共有チャレンジ暗号鍵を含む、処理系依存の演算によってリンクされる。この演算のいくつかの実施例が、以下の図6の説明において与えられる。ステップ310で、認証者104がチャレンジ値を被勧誘者106に、第2の公開暗号鍵と共に配信する。
【0023】
上記チャレンジを受信すると、勧誘者106はステップ312を開始し、これはステップ302で勧誘者102が従った手順を模倣することによって行う。インビテーションのコンテンツ、および、被勧誘者106が有する、勧誘者102と共有する秘密パスワード(ステップ300)の知識を使用して、被勧誘者106は、勧誘者102によって作成された第1の秘密暗号鍵を再生する。DH理論を適用して、被勧誘者106は次に共有チャレンジ暗号鍵を、第1の公開/秘密暗号鍵のペアの再生された秘密暗号鍵および第2の公開/秘密暗号鍵のペアの公開暗号鍵から再生する。共有チャレンジ暗号鍵が再生された後、被勧誘者106は共有チャレンジ暗号鍵を使用して、受信のチャレンジ値について処理系依存の演算を実行する。ステップ314で、被勧誘者106は、演算の結果をチャレンジ応答値として認証者104に戻すように送信する。
【0024】
ステップ316で、認証者104が、被勧誘者106から受信されたチャレンジ応答値を、ステップ308で認証者104によって生成された期待チャレンジ応答値と比較する。これらが合致した場合、認証者104は、この被勧誘者106が、勧誘者102がインビテーションを発行した相手に違いないと信頼する。これにより、いかなるサードパーティも秘密共有パスワードを知らないので、そのため、いかなるサードパーティも共有チャレンジ暗号鍵を正しく再生し、また、チャレンジ値からチャレンジ応答値を導出するために必要な演算を実行することもできない。次いで、認証者104は被勧誘者106がアドホックグループ100に加入することを許可する。
【0025】
オプションの機能として、ステップ318は認証者104が周知の技術を使用して、被認証者106に対してそれ自体を認証し、よって相互認証プロセスを完成する。被勧誘者106がそれ自体を別の認証者104に対して認証することを望むとき、(インビテーションが作成されて一度、使用されたか、あるいはインビテーションが終了していない限り)図3aおよび3bの方法を繰り返すことができる。
【0026】
図4の流れ図は、インビテーションの作成中の勧誘者102の作業のさらなる詳細を提供する。図3aのステップ300で、勧誘者102および被勧誘者106が秘密パスワードを共有する。図4のステップ400から404で、勧誘者102が第1の公開/秘密暗号鍵のペアを、共有秘密パスワードから作成する。具体的には、ステップ400で、勧誘者102が共有秘密パスワードを入力として決定関数f()に渡す。多数の関数は、それが大きい数を出力として生じ、および、2つの異なる入力について同じ出力を生じることがあるとしてもそれがめったにない限り、関数f()としての機能を果たすことができる。これらの2つの基準を満たす1つの可能な関数f()は、暗号化ハッシュ関数である。
【0027】
共有秘密パスワードに加えて、決定関数f()は他の入力を取り入れてもよい。これらの他の入力がインビテーションの受信者によって、(1)インビテーションが適切なパーティによって提示中であるかどうか(「特定性」情報)、および(2)インビテーションが信頼するには古過ぎるかどうか(「活性」情報)を知るために使用される。(1)については、入力はアドホックグループ100、勧誘者102および被勧誘者106のための識別子を含むことができる。活性情報はしばしば、インビテーションがいつ発行されたかを指示するタイムスタンプの形態で与えられるか、あるいは、インビテーションが有効である間の期間(例えば、「...までに使用される場合が最適」)として与えられる。
【0028】
いずれの場合も、ステップ402で、決定関数f()の出力が使用されて、第1の秘密暗号鍵が作成される。一実施形態では、以下の式が使用される。
PrivateKey=f(s,...)modurop (以下、pを法とするf(s,...)と表現する) (式1)
ただし、
PrivateKeyは第1の秘密暗号鍵であり、
f()は決定関数であり、
sは、勧誘者102と被勧誘者106の間で共有された秘密パスワードであり、
...はf()へのオプションの活性および特定性入力を表し、および
pは大きい素数(セキュリティをよりよくするため、512ビット以上が好ましい)である。
【0029】
次いでステップ404で、勧誘者102が、この第1の秘密暗号鍵に関連付けられた第1の公開暗号鍵を生成する。一実施形態では、以下の周知の式が使用される。
PublicKey=pを法とするgPrivateKey
(式2)
ただし、および
PublicKeyは、第1の秘密暗号鍵PrivateKeyに対応する第1の公開暗号鍵であり、および
gは、大きい素数pのための生成元(generator)である(すなわち、pより小さいいずれかの自然数xについて、pを法とするg=xのような別の数yが存在する)。
【0030】
ステップ406で、勧誘者102は、このとき、第1の公開暗号鍵を、それをインビテーションに作成するために使用された何らかの情報と共にパッケージする。図5は例示的インビテーション500を示す。第1の公開暗号鍵のフィールド502と共に、インビテーション500は特定性情報、すなわち、インビテーションの使用意図についての情報である特定性情報を含む。ここで、フィールド506で示された勧誘者が、フィールド508における被勧誘者を、フィールド504におけるグループに加入するように勧誘している。インビテーション500が現在のみ使用可能であることを保証するため、インビテーション500は活性情報を含む。これは、ここでは、インビテーション500が発行された時間を与えるタイムスタンプ510である。決定関数f()がフィールド512に含まれる。例示的インビテーション500では、関数f()を使用して第1の秘密暗号鍵が作成されたとき、関数f()への入力は特定性情報(フィールド504から508)、活性情報(フィールド510)および共有秘密パスワードを含んでいたことに留意されたい。最後のものは、インビテーション500に含まれていない。
【0031】
勧誘者102は、インビテーション500を発行する前にもう1つのことを行う。ステップ408で、勧誘者102は標準の暗号化技術を適用して、インビテーション500に署名する。これを行うために、勧誘者102は、インビテーション500に含まれた情報の一部または全部を取り入れて、通常はこれをハッシュし、次いで結果を勧誘者102自体の秘密暗号鍵により暗号化する。暗号化された結果は、インビテーションにおいてフィールド514に含まれる署名である。勧誘者102の秘密暗号鍵は、他の何者にも知られない。勧誘者102の秘密暗号鍵が、ステップ400から404で生成された第1の公開/秘密暗号鍵のペアに関係付けられないことに留意されたい。
【0032】
ステップ304で、勧誘者102がインビテーション500を発行し、被勧誘者106および認証者104の両方がこの中の情報にアクセスできるようにする。インビテーション500が用心深いメッセージの形態を取る必要はないことに留意されたい。インビテーション500における情報を多数の方法で発行してもよく、例えば、メッセージを伝送することによって、既知のアクセス可能なスポットにポストすることによって、あるいは、事前に何らかの情報の一部について同意しておくことによって行うことができる。最後の場合は、その関連付けられた素数および生成元と共に決定関数f()によって例示され、これをアドホックグループ100により作業するための公開された標準の一部にしてもよく、したがってさらに公開する必要はない。どの発行手段が選択されるかにかかわらず、インビテーション500における情報が盗聴者108によりアクセス可能であるといなされることに留意されたい。本発明の方法は、以下でさらに記載するように、グループ100への加入許可を得るために、および、よってそのセキュリティを損なうために、盗聴者108がこの情報を使用することを防止するように設計される。
【0033】
図6の流れ図は、インビテーション500に応答して認証チャレンジを発行中の認証者104の作業のさらなる詳細を示す。何らかの形で認証者104はインビテーション500に気付く。これはおそらくは被勧誘者106または勧誘者102がインビテーション500を認証者104に送信したか、おそらくは認証者104が、インビテーションを保持するために知られているアクセス可能なスポットをチェックした場合である。いずれの場合も、ステップ306で、認証者104がインビテーション500を検証する。この検証には2つの部分がある。第1には、認証者104が、ある場合はインビテーションに含まれた特定性および活性情報をチェックする場合である。例示的インビテーション500では、認証者104はフィールド504をチェックして、インビテーション500が適切なアドホックグループ100に入るために提示中であることを確かめる。フィールド506は、新しいメンバをグループ100に加入するように勧誘するために特権が与えられる認証者104が知っている勧誘者102の識別子を含むべきである。インビテーション500は認証者104に対して、フィールド508で示された被勧誘者106によって提示されるべきである。最後に、認証者104はタイムスタンプ510をチェックして、インビテーション500がなお最新であるかどうかを調べる。これらの条件のいずれかが満たされない場合、認証者104はインビテーション500を廃棄し、それにおいてさらなるアクションを取らない。
【0034】
インビテーション500の検証の第2の部分では、認証者104が標準の暗号化技術を適用して署名514を検証する。具体的には、認証者104はアドホックグループ100におけるあらゆる勧誘者の公開暗号鍵を知っており、勧誘者102(インビテーション500のフィールド506で示される)の公開暗号鍵を使用して署名514を解読する。(再度、勧誘者102の公開暗号鍵がインビテーション500のフィールド502に含まれた第1の公開暗号鍵に関係付けられないことに留意されたい。)署名が、インビテーション500における他の情報から直接作成された場合、認証者104は解読された署名を、インビテーション500のフィールドに含まれた他の情報と比較する。より可能性が高いが、署名514がインビテーション500内の情報のハッシュから形成された場合、認証者104はハッシュをインビテーション500の情報から再生し、結果として生じるハッシュを、解読された署名と比較する。いずれの場合も、結果が合致した場合、認証者104は、インビテーション500が、フィールド506で示される勧誘者102によって実際に発行されたことを、信頼することができる。これにより、勧誘者102以外のパーティは、勧誘者102の公開暗号鍵に対応する秘密暗号鍵が分からない。したがって、勧誘者102の公開暗号鍵により解読される場合でも、正しく検証する署名514を、他のパーティが作成することはできない。署名514を検証できない場合、認証者104はインビテーション500を廃棄し、それにおいてさらなるアクションを取らない。
【0035】
有効なインビテーション500を有することが分かると、認証者104は手順を進め、図6のステップ600から608で、被勧誘者106のアイデンティティをチャレンジする。これはすなわち、それ自体で被勧誘者106をコールしているパーティが実際に、勧誘者102が現在のインビテーション500を発行した相手と同じパーティであるかどうかを、決定するためである。認証者104はステップ600で開始し、これは、ランダムな第2の秘密暗号鍵を作成することによって行う。対応する第2の公開暗号鍵は、以下の周知の式から得られる。
PublicKey=pを法とするgPrivateKey
ただし、
PrivateKeyは、ランダムに生成された第2の秘密暗号鍵であり、PublicKeyは、第2の秘密暗号鍵PrivateKeyに対応する第2の公開暗号鍵であり、
pは、上の式1で勧誘者102によって使用されたものと同じ大きい素数であり、および
gは、上式2で勧誘者102によって使用されたものと同じ大きい素数pのための生成元である。
【0036】
ステップ602で、認証者104はDH理論を、第1の公開暗号鍵(インビテーション500のフィールド502として含まれる)、およびステップ600で生成された第2の秘密暗号鍵に適用して、共有チャレンジ暗号鍵を作成する。この式は以下の通りである。
ChallengeKey=pを法とするPublicKey PrivateKey (式3)
ただし、
ChallengeKeyは共有チャレンジ暗号鍵であり、
PublicKeyは、インビテーション500のフィールド502からの第1の公開暗号鍵であり、
PrivateKeyは、図6のステップ600でランダムに生成された第2の秘密暗号鍵であり、および
pは、上式1で勧誘者102によって使用されたものと同じ大きい素数である。
【0037】
認証者104は、手順を進め、チャレンジ値および期待チャレンジ応答値を生成する。チャレンジ値および期待チャレンジ応答値は共に、共有チャレンジ暗号鍵を含む処理系依存の演算によってリンクされる。すなわち、このデバイスが共有チャレンジ暗号鍵をも知っている場合、期待チャレンジ応答値をチャレンジ値からのみ導出することができる。多数の演算方法のいずれも可能である。図6に示す第1の実施形態では、ステップ604で、認証者104はランダム値を生成し、これを期待チャレンジ応答値に割り当てる。オプションで、認証者104はランダム値を特定性情報と論理的に結合する(例えば、ビットワイズ排他的論理和関数を使用することにより)。この特定性情報は、アドホックグループ100、認証者104および被勧誘者106のアイデンティティのハッシュなどである。次いでステップ606で、認証者104はチャレンジ値を、ステップ602で生成された共有チャレンジ暗号鍵およびサイファ使用してランダム値暗号化することにより、作成する。ランダム値は認証者104が選択して使用するいずれかの特定性情報と論理的に結合されるようなランダム値である。チャレンジを受信すると、共有チャレンジ暗号鍵を再生している正当な被勧誘者106は、この鍵を使用してチャレンジ値を解読し、解読された値を(特定性情報が存在する場合、これを除去した後に)認証者104に戻すことができる。(詳細については、図8の説明を参照。)認証者104は、被勧誘者106から受信された解読された値がその所有する期待チャレンジ応答値と合致することを確かめるとき、被勧誘者106のアドホックグループ100への加入を許可する(図3bのステップ316)。
【0038】
チャレンジ/応答リンキング演算の第2の実施形態では、チャレンジ値は、ランダム値、すなわち、ステップ604で認証者104によって生成され、オプションで特定情報と結合された乱数である。期待チャレンジ応答値は、それ故、共有チャレンジ暗号鍵を使用して暗号化されたチャレンジ値である。第1の実施形態のように、共有チャレンジ暗号鍵を再生することができるデバイスのみが、期待チャレンジ応答値をチャレンジ値から正しく導出することができる。
【0039】
いずれかのチャレンジ/応答リンキング演算とオプションで結合してもよい。さらなるステップとして、被勧誘者106は、チャレンジ値について演算を実行した後、認証者104へのチャレンジ応答において、その結果を送信する前にハッシュする。認証者104の期待チャレンジ応答値は、他の場合にはハッシュであることは言うまでもない。
【0040】
ステップ608で、認証者104は様々なチャレンジ関連情報をパッケージして、図7の例示的チャレンジ700などのチャレンジを作成する。チャレンジ700は、フィールド702におけるチャレンジ値、および、フィールド704における特定性情報(アドホックグループ100の識別子)、706(認証者104の識別子)および708(被勧誘者106の識別子)を含む。チャレンジ700の有効性をチェックするために、この特定性情報を被勧誘者106により使用してもよい(図8のステップ800および808に伴う説明を参照)。ステップ600で生成された第2の公開暗号鍵がフィールド710に含まれ、ステップ606の暗号化で使用されたサイファがフィールド712にある。(図6に例示したもの以外の実施形態では、サイファのフィールド712を必要としない。)
【0041】
ステップ310で、認証者104はチャレンジ700を発行し、その結果、被勧誘者106がこれにアクセスする。インビテーション500に関して、上述したように、このチャレンジ700は論理的エンティティであり、図7に示す形態で公開される必要はないことに留意されたい。
【0042】
図8の流れ図は、チャレンジ700に応答中の被勧誘者106の作業のさらなる詳細を示す。ステップ800では被勧誘者106がチャレンジの有効性をテスト可能としてもよい。特定性情報(フィールド704から708)がチャレンジ700に関連付けられる場合、被勧誘者106はこの情報の正確さをチェックし、何かが不適切である場合、チャレンジ700を無視する。これは、不当なデバイスがチャレンジ700を傍受する介入者攻撃が、そのフィールドのいくつかを改変し、次いで改変されたチャレンジを被勧誘者106に送信することを防止するために重要である。
【0043】
有効なチャレンジ700を所有すると、手順を進め、ステップ802で、被勧誘者106が第1の秘密暗号鍵を再生する。これは、最初に図4のステップ400および404で勧誘者102によって作成されたものである。第1の秘密暗号鍵は、上の式1を決定関数f()の出力に適用することによって、作成される。関数f()への入力は、勧誘者102と被勧誘者106の間で共有された秘密パスワードを含み、特定性情報(例えば、インビテーション500のフィールド504から508)および活性情報(例えば、インビテーション500のフィールド510)を含めてもよい。勧誘者106は式1を適用することができる。これは(1)共有秘密パスワードが勧誘者106に知られているから、(2)特定性情報および活性情報が使用される場合、これらをインビテーション500から収集することができる、(3)関数f()をインビテーション500から収集することができ、あるいはこれが公に知られている、および(4)大きい素数pが公に知られているからである。この情報の全部は、共有秘密パスワードを除いて、盗聴者108も入手可能であることに留意されたい。この秘密パスワードは、被勧誘者106を除く(より正確には、被勧誘者106および勧誘者102を除く)あらゆるパーティがチャレンジ700に正しく応答することを防止する。
【0044】
ステップ804で、被勧誘者106は、再生したばかりの第1の秘密暗号鍵を使用して、共有チャレンジ暗号鍵を再生する。共有チャレンジ暗号鍵は最初に図6のステップ602で認証者104によって作成されたものである。共有暗号鍵のDH理論を、以下に示す。
ChallengeKey=pを法とするPublicKey PrivateKey =pを法とするPublicKey PrivateKey
(式4)
ただし、
ChallengeKeyは共有チャレンジ暗号鍵であり、
PublicKeyは、インビテーション500のフィールド502からの第1の公開暗号鍵であり、
PrivateKeyは、図6のステップ600で認証者104によってランダムに生成された第2の秘密暗号鍵であり、
pは、上式1で勧誘者102によって使用されたものと同じ大きい素数であり、
PublicKeyは、チャレンジ700のフィールド710からの第2の公開暗号鍵であり、および
PrivateKeyは、図8のステップ802で被勧誘者106によって再生された第1の秘密暗号鍵である。
【0045】
式4は、共有チャレンジ暗号鍵を作成するための2つの方法を与える。第1の方法は上の式3に等しく、認証者104によって図6のステップ602で共有チャレンジ暗号鍵を作成するために使用された方法である。しかし、被勧誘者106はこの方法にアクセスすることができないためにこれを使用することができず、第2の秘密暗号鍵を再生することができない。被勧誘者106は、式4における第2の方法を適用するために必要とされたすべての情報を有している。被勧誘者106はそれを行い、それにより共有チャレンジ暗号鍵を再生する。
【0046】
ステップ806および808で、被勧誘者106が、再生された共有チャレンジ暗号鍵を使用して、現在の実施に適切なチャレンジ/応答リンキング演算を適用する。図8に示す実施形態(これを図6に例示した認証者104の実施形態と共に使用することができる)では、被認証者106はチャレンジ700のフィールド702に含まれたチャレンジ値を解読し、これは、再生された共有チャレンジ暗号鍵およびチャレンジ700のフィールド712に含まれたサイファを使用することによって行う。図6のステップ604で、認証者104が特定性情報をランダム期待チャレンジ応答値と論理的に結合した場合、ステップ808で、被勧誘者106はこの特定性情報を除去する。これは、特定性情報を使用して介入者攻撃を防止する第2の態様であることに留意されたい。不当なデバイスがチャレンジ700の特定性のフィールド内の値を改変した場合、被勧誘者106は、ステップ808で、改変された特定性情報を除去するとき、無効なチャレンジ応答値を作成するようになる。これにより、アドホックグループ100が、改変されたチャレンジ700に基づいて被勧誘者106の加入を許可しないように防ぐ。そうではなく、チャレンジ700が改変されなかった場合、ステップ808の結果は、ステップ604で認証者104によってランダムに生成された元の値となる。
【0047】
チャレンジ/応答リンキング演算の第2の実施形態では、被勧誘者106はオプションで特定性情報を、受信されたチャレンジ値に追加し、この結果を、再生された共有チャレンジ応答鍵およびサイファにより暗号化する。
【0048】
上述したように、チャレンジ/応答リンキング演算を適用した後、被勧誘者106は、認証者104へのチャレンジ応答において、その結果を送信する前にハッシュしてもよい。使用するための特定のチャレンジ/応答リンキング演算、および、その使用に伴うオプションは、あらかじめ認証者104および被勧誘者106に知られている。これは実施の選択として最も可能性が高い。
【0049】
上述した最後のステップを、図3bに関連させて説明する。ステップ314で、被勧誘者106がチャレンジ応答値(および、上で述べた第2の実施形態では、チャレンジ応答値の暗号化において使用されたサイファ)を認証者104に戻すように送信する。ステップ316で、認証者104は、被勧誘者106によって戻されたチャレンジ値を、それが期待する値と比較する。これらが合致した場合、認証者104は、この被勧誘者106が、勧誘者102がインビテーション500を発行した相手に違いないと信頼する。認証者104は被勧誘者106のアドホックグループ100への加入を許可する。必要な場合、ステップ318で、認証者104は既知の技術を使用して、被勧誘者106に対してそれ自体を認証する。
【0050】
盗聴者108がインビテーション500およびチャレンジ700にアクセスすることができるとしても、盗聴者108は、勧誘者102と被勧誘者106の間で共有された秘密パスワードを知らない。したがって、盗聴者108は共有チャレンジ暗号鍵を正しく再生することができず、チャレンジ700に正しく応答することができない。
【0051】
本発明の原理を適用することができる多数の可能な実施形態を考慮した場合、本明細書で図面に関連して説明した実施形態は例示的の意味を持ち、および本発明の範囲を限定するように解釈すべきではないことを理解されたい。例えば、例示した実施形態の構成および詳細を、本発明の精神から逸脱することなく修正できることは、当業者には理解されよう。本発明をソフトウェアモジュールまたはコンポーネントの用語で説明したが、それらをハードウェアコンポーネントで同等に置き換えることができることは、当業者には理解されよう。したがって、ここで説明したようなすべての実施形態は、特許請求の範囲およびその同等物の範囲内となる。
【図面の簡単な説明】
【図1】勧誘者および一対の認証者を含む例示的アドホックグループ、および、グループの外側の被勧誘者および盗聴者を示すブロック図である。
【図2】本発明をサポートする例示的コンピュータシステムを一般に例示する概略図である。
【図3a】本発明の一態様による、被勧誘者をアドホックグループに加入許可中であるときに渡されるメッセージおよび実行されるオペレーションを示す流れ図である。
【図3b】本発明の一態様による、被勧誘者をアドホックグループに加入許可中であるときに渡されるメッセージおよび実行されるオペレーションを示流れ図である。
【図4】インビテーションを発行中であるとき、勧誘者によって実行される例示的方法を例示する流れ図である。
【図5】本発明の一態様による、例示的インビテーションのコンテンツを示すデータ構造図である。
【図6】インビテーションを検証中かつチャレンジを被勧誘者に発行中であるとき、認証者によって実行される例示的方法を例示する流れ図である。
【図7】本発明の一態様による、例示的チャレンジのコンテンツを示すデータ構造図である。
【図8】チャレンジに応答中であるとき、被勧誘者によって実行される例示的方法を例示する流れ図である。
【符号の説明】
100 アドホックグループ
102 勧誘者
104 認証者
106 被勧誘者
108 盗聴者
500 インビテーション
502 第1の公開暗号鍵
504、704 グループ識別子
506 勧誘者識別子
508、708 被勧誘者識別子
510 タイムスタンプ
512 決定関数f()
514 署名
700 チャレンジ
702 チャレンジ値
706 認証者識別子
710 第2の公開暗号鍵
712 サイファ

Claims (44)

  1. アドホックグループを有し、勧誘者のコンピューティングデバイス(以下、勧誘者)および認証者のコンピューティングデバイス(以下、認証者)は前記グループのメンバであり、被勧誘者のコンピューティングデバイス(以下、被勧誘者)は前記グループのメンバではなく、前記勧誘者は秘密パスワードを前記被勧誘者と共有するコンピューティング環境において、前記勧誘者により、前記被勧誘者が前記グループに加入するためのインビテーションを発行するための方法であって、
    前記勧誘者が、第1の秘密暗号鍵を、前記秘密共有パスワードに基づいて生成するステップと、
    前記勧誘者が、前記第1の秘密暗号鍵に関連付けられた第1の公開暗号鍵を生成するステップと、
    前記勧誘者が、前記第1の公開暗号鍵を含むインビテーションを作成するステップと、
    前記勧誘者が、前記インビテーションに、前記勧誘者の秘密暗号鍵を使用して署名するステップと、
    前記勧誘者が、前記インビテーション、前記被勧誘者および前記認証者によりアクセス可能にするステップと
    を含むことを特徴とする方法。
  2. 前記第1の秘密暗号鍵を生成するステップは、前記勧誘者が、入力情報として前記共有秘密パスワードを決定関数に渡すステップ、および、前記勧誘者が、前記決定関数を実行するステップを含むことを特徴とする請求項1に記載の方法。
  3. 前記第1の秘密暗号鍵を生成するステップは、前記勧誘者が、前記決定関数に、さらなる入力情報として前記アドホックグループの識別子、前記勧誘者の識別子、前記被勧誘者の識別子、タイムスタンプおよびインビテーション有効期間からなるグループから選択された情報を渡すステップをさらに含むことを特徴とする請求項2に記載の方法。
  4. 前記インビテーションは、前記決定関数に渡された前記共有秘密パスワード以外の入力情報をさらに含むことを特徴とする請求項3に記載の方法。
  5. 前記決定関数を実行するステップは、前記勧誘者が、暗号ハッシュを前記共有秘密パスワードに適用するステップを含むことを特徴とする請求項2に記載の方法。
  6. 前記第1の秘密暗号鍵を生成するステップは、前記勧誘者が、素数を法とする前記決定関数の出力を前記第1の秘密暗号鍵に割り当てるステップをさらに含むことを特徴とする請求項2に記載の方法。
  7. 前記第1の公開暗号鍵を生成するステップは、以下の式に従って第1の公開暗号鍵を生成することを特徴とする請求項6に記載の方法。
    PublicKey =pを法とするg PrivateKey
    ただし、
    PublicKey は、第1の秘密暗号鍵PrivateKey に対応する第1の公開暗号鍵であり、
    gは、素数pのための生成元(generator)である。
  8. 前記インビテーションは、前記素数および前記生成元をさらに含むことを特徴とする請求項7に記載の方法。
  9. 前記第1の秘密暗号鍵に関連付けられた第1の公開暗号鍵を生成するステップは、前記勧誘者が、第1の公開暗号鍵を生成するステップであって、その結果これらの2つの鍵のうち一方を使用して暗号化された値を、他方を使用して解読することが可能なステップを含むことを特徴とする請求項1に記載の方法。
  10. 前記署名するステップは、前記勧誘者が、前記インビテーションのコンテンツのハッシュを取るステップ、および、前記勧誘者が、前記勧誘者の前記秘密暗号鍵を使用して前記ハッシュを暗号化するステップを含むことを特徴とする請求項1に記載の方法。
  11. 前記インビテーションをアクセス可能にするステップでは、前記インビテーションを含むメッセージを送信するステップ、前記勧誘者および前記認証者がアクセス可能な場所に前記インビテーションをポストするステップ、および前記インビテーションを作成する前に、前記インビテーションのコンテンツのいくつかの値を固定するステップからなるグループから選択されたステップを使用することを特徴とする請求項1に記載の方法。
  12. 勧誘者のコンピューティングデバイス(以下、勧誘者)により、被勧誘者のコンピューティングデバイス(以下、被勧誘者)がアドホックグループに加入するためのインビテーションを発行するための方法を実行するための命令を含むコンピュータ可読媒体であって、前記勧誘者および認証者のコンピューティングデバイス(以下、認証者)は前記グループのメンバであり、前記被勧誘者は前記グループのメンバではなく、前記勧誘者は秘密パスワードを前記被勧誘者と共有し、前記方法は、
    前記勧誘者が、第1の秘密暗号鍵を、前記秘密共有パスワードに基づいて生成するステップと、
    前記勧誘者が、前記第1の秘密暗号鍵に関連付けられた第1の公開暗号鍵を生成するステップと、
    前記勧誘者が、前記第1の公開暗号鍵を含むインビテーションを作成するステップと、
    前記勧誘者が、前記インビテーションに、前記勧誘者の秘密暗号鍵を使用して署名するステップと、
    前記勧誘者が、前記インビテーション、前記被勧誘者および前記認証者によりアクセス可能にするステップと
    を含むことを特徴とするコンピュータ可読媒体。
  13. 勧誘者のコンピューティングデバイス(以下、勧誘者)および認証者のコンピューティングデバイス(以下、認証者)アドホックグループのメンバであり、被勧誘者のコンピューティングデバイス(以下、被勧誘者)は前記グループのメンバではなく、前記勧誘者は、前記グループに加入するためのインビテーションを前記被勧誘者に発行している、アドホックグループを有するコンピューティング環境において、前記認証者が認証チャレンジを前記被勧誘者に発行するための方法であって、
    前記認証者が、前記インビテーションにアクセスするステップと、
    前記認証者が、前記インビテーション有効性についてチェックするステップと、
    前記インビテーションが有効である場合、
    前記認証者が、第2の秘密暗号鍵を生成するステップと、
    前記認証者が、前記第2の秘密暗号鍵に関連付けられた第2の公開暗号鍵を生成するステップと、
    前記認証者が、共有チャレンジ暗号鍵を、前記インビテーションに含まれた第1の公開暗号鍵および前記第2の秘密暗号鍵から生成するステップと、
    前記認証者が、チャレンジ値を生成するステップと、
    前記認証者が、前記チャレンジ値および前記第2の公開暗号鍵を含む認証チャレンジを作成するステップと、
    前記認証者が、前記認証チャレンジ、前記被勧誘者によりアクセス可能にするステップと
    を含むことを特徴とする方法。
  14. 前記インビテーションにアクセスするステップでは、前記インビテーションを含むメッセージを受信するステップ、および、前記勧誘者および前記認証者にとってアクセス可能な場所において前記インビテーションにアクセスするステップからなるグループから選択されたステップを使用することを特徴とする請求項13に記載の方法。
  15. 前記インビテーション有効性についてチェックするステップは、前記認証者が、前記インビテーションに含まれた情報をチェックするステップを含み、前記情報が、前記アドホックグループの識別子、前記勧誘者の識別子、前記被勧誘者の識別子、タイムスタンプおよびインビテーション有効期間からなるグループから選択されることを特徴とする請求項13に記載の方法。
  16. 前記インビテーション有効性についてチェックするステップは、前記認証者が、前記勧誘者の公開暗号鍵を使用して前記インビテーションの署名を解読するステップ、前記認証者が、前記インビテーションのコンテンツのハッシュを取るステップ、および、前記認証者が、前記ハッシュを前記解読された署名と比較するステップを含むことを特徴とする請求項13に記載の方法。
  17. 前記第2の秘密暗号鍵を生成するステップは、前記認証者が、ランダムに生成された数を前記第2の秘密暗号鍵に割り当てるステップを含むことを特徴とする請求項13に記載の方法。
  18. 前記第2の公開暗号鍵を生成するステップは、以下の式に従って第2の公開暗号鍵を生成することを特徴とする請求項13に記載の方法。
    PublicKey =pを法とするg PrivateKey
    ただし、
    PrivateKey は、ランダムに生成された第2の秘密暗号鍵であり、
    PublicKey は、第2の秘密暗号鍵PrivateKey に対応する第2の公開暗号鍵であり、
    gは、素数pのための生成元(generator)である。
  19. 前記共有チャレンジ暗号鍵を生成するステップは、以下の式に従って共有チャレンジ暗号鍵を生成することを特徴とする請求項18に記載の方法。
    ChallengeKey=pを法とするPublicKey PrivateKey
    ただし、
    ChallengeKeyは共有チャレンジ暗号鍵であり、
    PublicKey は、第1の公開暗号鍵であり、
    PrivateKey は、第2の秘密暗号鍵であり、
    pは、素数である。
  20. 前記第2の秘密暗号鍵に関連付けられた第2の公開暗号鍵を生成するステップは、前記認証者が、これらの2つの鍵のうち一方を使用して暗号化された値を、他方を使用して解読することができるように、第2の公開暗号鍵を生成するステップを含むことを特徴とする請求項13に記載の方法。
  21. 前記チャレンジ値を生成するステップは、前記認証者が、乱数を生成するステップを含むことを特徴とする請求項13に記載の方法。
  22. 前記チャレンジ値を生成するステップは、
    前記認証者が、前記共有チャレンジ暗号鍵およびサイファを使用して前記乱数を暗号化するステップと、
    前記認証者が、前記暗号化された乱数を前記チャレンジ値に割り当てるステップとをさらに含み、
    前記認証チャレンジは前記サイファをさらに含む
    ことを特徴とする請求項21に記載の方法。
  23. 前記チャレンジ値を生成するステップは、前記認証者が、前記乱数を特定性情報のハッシュと結合するステップをさらに含み、前記特定性情報が、前記アドホックグループの識別子、前記認証者の識別子および前記被勧誘者の識別子からなるグループから選択されることを特徴とする請求項21に記載の方法。
  24. 前記チャレンジ値を生成するステップは、
    前記認証者が、前記共有チャレンジ暗号鍵およびサイファを使用して、前記結合された乱数および特定性情報のハッシュを暗号化するステップと、
    前記認証者が、前記暗号化された乱数および特定性情報のハッシュを前記チャレンジ値に割り当てるステップとをさらに含み、
    前記認証チャレンジは前記サイファをさらに含む
    ことを特徴とする請求項23に記載の方法。
  25. 前記認証チャレンジをアクセス可能にするステップでは、前記認証チャレンジを含むメッセージを送信するステップ、前記認証者および前記被勧誘者がアクセス可能な場所に前記認証チャレンジをポストするステップ、および前記認証チャレンジを作成する前に、前記認証チャレンジのコンテンツのいくつかの値を固定するステップからなるグループから選択されたステップを使用することを特徴とする請求項13に記載の方法。
  26. 認証者のコンピューティングデバイス(以下、認証者)が認証チャレンジを被勧誘者のコンピューティングデバイス(以下、被勧誘者)に発行するための方法を、実行するための命令を含むコンピュータ可読媒体であって、
    勧誘者のコンピューティングデバイス(以下、勧誘者)および前記認証者はアドホックグループのメンバであり、前記被勧誘者は前記グループのメンバではなく、前記勧誘者は、前記グループに加入するためのインビテーションを前記被勧誘者に発行しており、前記方法は、
    前記認証者が、前記インビテーションにアクセスするステップと、
    前記認証者が、前記インビテーション有効性についてチェックするステップと、
    前記インビテーションが有効である場合、
    前記認証者が、第2の秘密暗号鍵を生成するステップと、
    前記認証者が、前記第2の秘密暗号鍵に関連付けられた第2の公開暗号鍵を生成するステップと、
    前記認証者が、共有チャレンジ暗号鍵を、前記インビテーションに含まれた第1の公開暗号鍵および前記第2の秘密暗号鍵から生成するステップと、
    前記認証者が、チャレンジ値を生成するステップと、
    前記認証者が、前記チャレンジ値および前記第2の公開暗号鍵を含む認証チャレンジを作成するステップと、
    前記認証者が、前記認証チャレンジ、前記被勧誘者によりアクセス可能にするステップと
    を含むことを特徴とするコンピュータ可読媒体。
  27. アドホックグループを有し、勧誘者のコンピューティングデバイス(以下、勧誘者)および認証者のコンピューティングデバイス(以下、認証者)は前記グループのメンバであり、被勧誘者のコンピューティングデバイス(以下、被勧誘者)は前記グループのメンバではなく、前記勧誘者は秘密パスワードを前記被勧誘者と共有し、前記勧誘者は、前記グループに加入するためのインビテーションを前記被勧誘者に発行しており、前記認証者は認証チャレンジを前記被勧誘者に発行するコンピューティング環境において、前記被勧誘者が前記認証チャレンジへの応答を発行するための方法であって、
    前記被勧誘者が、前記認証チャレンジにアクセスするステップと、
    前記被勧誘者が、第1の秘密暗号鍵を、前記秘密共有パスワードに基づいて生成するステップと、
    前記被勧誘者が、共有チャレンジ暗号鍵を、前記生成された第1の秘密暗号鍵および、前記認証チャレンジに含まれた第2の公開暗号鍵に基づいて生成するステップと、
    前記被勧誘者が、チャレンジ応答値を、前記認証チャレンジに含まれたチャレンジ値に基づいて生成するステップと、
    前記被勧誘者が、前記チャレンジ応答値を含む認証チャレンジ応答を作成するステップと、
    前記被勧誘者が、前記認証チャレンジ応答、前記認証者によりアクセス可能にするステップとを含むことを特徴とする方法。
  28. 前記認証チャレンジにアクセスするステップでは、前記認証チャレンジを含むメッセージを受信するステップ、および、前記認証者および前記被勧誘者がアクセス可能な場所における前記認証チャレンジにアクセスするステップからなるグループから選択されたステップを使用することを特徴とする請求項27に記載の方法。
  29. 前記第1の秘密暗号鍵を生成するステップは、前記被勧誘者が、決定関数を実行するステップ、および、前記被勧誘者が、前記共有秘密パスワードを入力として前記決定関数に渡すステップを含むことを特徴とする請求項27に記載の方法。
  30. 前記被勧誘者が、前記インビテーションにアクセスするステップをさらに含み、前記第1の秘密暗号鍵を生成するステップは、前記被勧誘者が、さらなる入力として前記決定関数に、前記インビテーションに含まれた情報を渡すステップをさらに含み、前記情報が、前記アドホックグループの識別子、前記勧誘者の識別子、前記被勧誘者の識別子、タイムスタンプおよびインビテーション有効期間からなるグループから選択されることを特徴とする請求項29に記載の方法。
  31. 前記決定関数を実行するステップは、前記被勧誘者が、暗号ハッシュを前記共有秘密パスワードに適用するステップを含むことを特徴とする請求項29に記載の方法。
  32. 前記第1の秘密暗号鍵を生成するステップは、前記被勧誘者が、素数を法とする前記決定関数の出力を前記第1の秘密暗号鍵に割り当てるステップをさらに含むことを特徴とする請求項29に記載の方法。
  33. 前記共有チャレンジ暗号鍵を生成するステップは、以下の式に従って共有チャレンジ暗号鍵を生成することを特徴とする請求項27に記載の方法。
    ChallengeKey=pを法とするPublicKey PrivateKey
    ただし、
    ChallengeKeyは共有チャレンジ暗号鍵であり、
    PublicKey は、第1の公開暗号鍵であり、
    PrivateKey は、第2の秘密暗号鍵であり、
    pは、素数である。
  34. 前記チャレンジ応答値を生成するステップは、前記被勧誘者が、前記共有チャレンジ暗号鍵およびサイファを使用して前記チャレンジ値を暗号化するステップを含み、前記認証チャレンジ応答は前記サイファをさらに含むことを特徴とする請求項27に記載の方法。
  35. 前記チャレンジ応答値を生成するステップは、前記被勧誘者が、前記暗号化されたチャレンジ値のハッシュを前記チャレンジ応答値に割り当てるステップをさらに含むことを特徴とする請求項34に記載の方法。
  36. 前記チャレンジ応答値を生成するステップは、前記被勧誘者が、前記チャレンジ値を特定性情報のハッシュと結合するステップを含み、前記特定性情報が、前記アドホックグループの識別子、前記認証者の識別子および前記被勧誘者の識別子からなるグループから選択されることを特徴とする請求項27に記載の方法。
  37. 前記チャレンジ応答値を生成するステップは、前記被勧誘者が、前記共有チャレンジ暗号鍵およびサイファを使用して、前記結合されたチャレンジ値および特定性情報のハッシュを暗号化するステップをさらに含み、前記認証チャレンジ応答は前記サイファをさらに含むことを特徴とする請求項36に記載の方法。
  38. 前記チャレンジ応答値を生成するステップは、前記被勧誘者が、前記暗号化された、結合されたチャレンジ値および特定性情報のハッシュ、前記チャレンジ応答値に割り当てるステップをさらに含むことを特徴とする請求項37に記載の方法。
  39. 前記チャレンジ応答値を生成するステップは、前記被勧誘者が、前記共有チャレンジ暗号鍵、および、前記認証チャレンジに含まれたサイファを使用して、前記チャレンジ値を解読するステップを含むことを特徴とする請求項27に記載の方法。
  40. 前記チャレンジ応答値を生成するステップは、前記被勧誘者が、前記解読されたチャレンジ値のハッシュを前記チャレンジ応答値に割り当てるステップをさらに含むことを特徴とする請求項39に記載の方法。
  41. 前記チャレンジ応答値を生成するステップは、前記被勧誘者が、前記解読されたチャレンジ値から特定性情報のハッシュを除去するステップをさらに含み、前記特定性情報が、前記アドホックグループの識別子、前記認証者の識別子および前記被勧誘者の識別子からなるグループから選択されることを特徴とする請求項39に記載の方法。
  42. 前記チャレンジ応答値を生成するステップは、前記被勧誘者が、前記解読されたチャレンジ値のハッシュから前記特定性情報のハッシュを除去したものを、前記チャレンジ応答値に割り当てるステップをさらに含むことを特徴とする請求項41に記載の方法。
  43. 前記認証チャレンジ応答をアクセス可能にするステップは、前記認証チャレンジ応答を含むメッセージを送信すること、および、前記被勧誘者および前記認証者がアクセス可能な場所に前記認証チャレンジ応答をポストすることからなるグループから選択された技術を使用するステップを含むことを特徴とする請求項27に記載の方法。
  44. 被勧誘者のコンピューティングデバイス(以下、被勧誘者)が認証チャレンジへの応答を発行するための方法を、実行するための命令を含むコンピュータ可読媒体であって、
    勧誘者のコンピューティングデバイス(以下、勧誘者)および認証者のコンピューティングデバイス(以下、認証者)はアドホックグループのメンバであり、前記被勧誘者は前記グループのメンバではなく、前記勧誘者は秘密パスワードを前記被勧誘者と共有し、前記勧誘者は、前記グループに加入するためのインビテーションを前記被勧誘者に発行し、前記認証者は前記認証チャレンジを前記被勧誘者に発行し、前記方法は、
    前記被勧誘者が、前記認証チャレンジにアクセスするステップと、
    前記被勧誘者が、第1の秘密暗号鍵を、前記秘密共有パスワードに基づいて生成するステップと、
    前記被勧誘者が、共有チャレンジ暗号鍵を、前記生成された第1の秘密暗号鍵および、前記認証チャレンジに含まれた第2の公開暗号鍵に基づいて生成するステップと、
    前記被勧誘者が、チャレンジ応答値を、前記認証チャレンジに含まれたチャレンジ値に基づいて生成するステップと、
    前記被勧誘者が、前記チャレンジ応答値を含む認証チャレンジ応答を作成するステップと、
    前記被勧誘者が、前記認証チャレンジ応答、前記認証者によりアクセス可能にするステップとを含むことを特徴とするコンピュータ可読媒体。
JP2003120573A 2002-04-24 2003-04-24 グループに加入するように勧誘された潜在メンバを認証するための方法 Expired - Fee Related JP4519417B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/132,018 2002-04-24
US10/132,018 US7120797B2 (en) 2002-04-24 2002-04-24 Methods for authenticating potential members invited to join a group

Publications (2)

Publication Number Publication Date
JP2003318896A JP2003318896A (ja) 2003-11-07
JP4519417B2 true JP4519417B2 (ja) 2010-08-04

Family

ID=29248672

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003120573A Expired - Fee Related JP4519417B2 (ja) 2002-04-24 2003-04-24 グループに加入するように勧誘された潜在メンバを認証するための方法

Country Status (11)

Country Link
US (1) US7120797B2 (ja)
EP (1) EP1376976B1 (ja)
JP (1) JP4519417B2 (ja)
KR (1) KR100827650B1 (ja)
CN (1) CN1324502C (ja)
AU (1) AU2003202511B2 (ja)
BR (2) BR0300875A (ja)
CA (1) CA2423636C (ja)
DE (1) DE60311036T2 (ja)
MX (1) MXPA03003250A (ja)
RU (1) RU2325693C2 (ja)

Families Citing this family (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7606898B1 (en) 2000-10-24 2009-10-20 Microsoft Corporation System and method for distributed management of shared computers
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US7890543B2 (en) 2003-03-06 2011-02-15 Microsoft Corporation Architecture for distributed computing system and automated design, deployment, and management of distributed applications
US7689676B2 (en) 2003-03-06 2010-03-30 Microsoft Corporation Model-based policy application
US8122106B2 (en) 2003-03-06 2012-02-21 Microsoft Corporation Integrating design, deployment, and management phases for systems
US7640324B2 (en) * 2003-04-15 2009-12-29 Microsoft Corporation Small-scale secured computer network group without centralized management
US7673020B2 (en) * 2003-05-02 2010-03-02 Microsoft Corporation System and method for facilitating communication between a computing device and multiple categories of media devices
US7770204B2 (en) * 2003-09-30 2010-08-03 Novell, Inc. Techniques for securing electronic identities
CN101147406B (zh) * 2003-11-19 2013-02-13 捷讯研究有限公司 便于基于分布式蜂窝网络的即时通信的系统及方法
WO2005053267A1 (en) * 2003-11-20 2005-06-09 Nokia Corporation A method and device relating to security in a radio communications network
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US7269590B2 (en) * 2004-01-29 2007-09-11 Yahoo! Inc. Method and system for customizing views of information associated with a social network user
US8499061B2 (en) * 2004-02-16 2013-07-30 Thomson Licensing Method for inserting a new device in a community of devices
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US20050246529A1 (en) * 2004-04-30 2005-11-03 Microsoft Corporation Isolated persistent identity storage for authentication of computing devies
US7660904B2 (en) * 2004-05-11 2010-02-09 Microsoft Corporation Providing keys to share data within an instant messaging session
JP2005328123A (ja) * 2004-05-12 2005-11-24 Oki Electric Ind Co Ltd 公開鍵の正当性判断方法及び通信端末装置
JP2006087032A (ja) * 2004-09-17 2006-03-30 Pioneer Electronic Corp 無線lanシステムおよびその基地局
EP1653697B1 (en) * 2004-10-29 2016-08-17 BlackBerry Limited Secure Peer-to-Peer Messaging Invitation Architecture
US7802144B2 (en) 2005-04-15 2010-09-21 Microsoft Corporation Model-based system monitoring
US7797147B2 (en) 2005-04-15 2010-09-14 Microsoft Corporation Model-based system monitoring
US8489728B2 (en) 2005-04-15 2013-07-16 Microsoft Corporation Model-based system monitoring
US20090199009A1 (en) * 2005-06-07 2009-08-06 Pei Yen Chia Systems, methods and computer program products for authorising ad-hoc access
US8549513B2 (en) 2005-06-29 2013-10-01 Microsoft Corporation Model-based virtual system provisioning
US7634253B2 (en) * 2005-08-26 2009-12-15 Research In Motion Limited Data session authentication credentials update for a wireless communication device
US7802092B1 (en) * 2005-09-30 2010-09-21 Blue Coat Systems, Inc. Method and system for automatic secure delivery of appliance updates
US8117342B2 (en) * 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
US7941309B2 (en) 2005-11-02 2011-05-10 Microsoft Corporation Modeling IT operations/policies
US7849323B2 (en) * 2005-11-09 2010-12-07 Emc Corporation Password presentation for multimedia devices
US8099082B2 (en) * 2005-12-16 2012-01-17 Research In Motion Limited System and method wireless messaging in a wireless communication system
US8005459B2 (en) * 2005-12-16 2011-08-23 Research In Motion Limited System and method of authenticating login credentials in a wireless communication system
US20070150723A1 (en) * 2005-12-23 2007-06-28 Estable Luis P Methods and apparatus for increasing security and control of voice communication sessions using digital certificates
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
EP1816824A1 (en) * 2006-02-07 2007-08-08 Thomson Licensing Method for device insertion into a community of network devices
CN101661210B (zh) * 2006-04-04 2011-04-06 精工爱普生株式会社 投影系统认证处理方法及投影仪和信息处理装置控制方法
US7958368B2 (en) * 2006-07-14 2011-06-07 Microsoft Corporation Password-authenticated groups
US8527770B2 (en) 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
WO2008042913A2 (en) * 2006-10-02 2008-04-10 Presenceid, Inc. Systems and methods for delegating information technology authorization to at least one other person
FI122847B (fi) * 2006-10-23 2012-07-31 Valimo Wireless Oy Menetelmä ja järjestelmä turvalliseksi PKI-avaimen (Public Key Infrastructure) rekisteröimiseksi matkaviestinympäristössä
US8196182B2 (en) * 2007-08-24 2012-06-05 Netapp, Inc. Distributed management of crypto module white lists
KR100959074B1 (ko) * 2007-12-12 2010-05-20 한국전자통신연구원 P2p 네트워크 상에서의 보안 그룹 생성 방법, 생성장치, 인증 방법, 인증 장치
KR100957779B1 (ko) * 2007-12-18 2010-05-13 한국전자통신연구원 화상회의 시스템에서의 그룹 키 분배 방법 및 시스템
US7689700B2 (en) * 2008-01-08 2010-03-30 Microsoft Corporation Configuration of a peer group
US8510808B2 (en) * 2008-01-08 2013-08-13 Microsoft Corporation Associating computing devices with common credentials
US8156503B2 (en) * 2008-02-12 2012-04-10 International Business Machines Corporation System, method and computer program product for accessing a memory space allocated to a virtual machine
US9479339B2 (en) * 2008-02-29 2016-10-25 Blackberry Limited Methods and apparatus for use in obtaining a digital certificate for a mobile communication device
US10015158B2 (en) * 2008-02-29 2018-07-03 Blackberry Limited Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US9230286B2 (en) * 2008-03-14 2016-01-05 Industrial Technology Research Institute Methods and systems for associating users through network societies
GB0813298D0 (en) * 2008-07-19 2008-08-27 Univ St Andrews Multipad encryption
US20100138650A1 (en) * 2008-12-01 2010-06-03 Shin Yuk Kang Secure communication system, gateway apparatus and its operating method
US8386773B2 (en) * 2008-12-09 2013-02-26 Research In Motion Limited Verification methods and apparatus for use in providing application services to mobile communication devices
US20100199095A1 (en) * 2009-01-30 2010-08-05 Texas Instruments Inc. Password-Authenticated Association Based on Public Key Scrambling
CN101534207B (zh) 2009-04-13 2012-05-23 腾讯科技(深圳)有限公司 群组加入系统及方法
DE102009030019B3 (de) * 2009-06-23 2010-12-30 Siemens Aktiengesellschaft System und Verfahren zur zuverlässigen Authentisierung eines Gerätes
CN101662465B (zh) * 2009-08-26 2013-03-27 深圳市腾讯计算机系统有限公司 一种动态口令验证的方法及装置
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
EA019227B1 (ru) * 2010-11-08 2014-02-28 Юрий Адольфович Рунов Способ передачи извещений для систем централизованной охраны
US20120117385A1 (en) * 2010-11-09 2012-05-10 International Business Machines Corporation Method and apparatus for data encryption
US20120214416A1 (en) * 2011-02-23 2012-08-23 Jonathan Douglas Kent Methods and apparatuses for communication between devices
CA2830283C (en) 2011-03-25 2016-11-01 Certicom Corp. Interrogating an authentication device
JP5994215B2 (ja) * 2011-06-17 2016-09-21 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
JP5942354B2 (ja) 2011-07-22 2016-06-29 ソニー株式会社 無線通信装置、情報処理装置、通信システムおよび無線通信装置の制御方法
US8719571B2 (en) 2011-08-25 2014-05-06 Netapp, Inc. Systems and methods for providing secure multicast intra-cluster communication
KR20130082588A (ko) * 2011-12-09 2013-07-22 삼성전자주식회사 Sns 그룹 초대 서비스 제공 방법 및 그를 위한 sns 서버
EP2639997B1 (en) * 2012-03-15 2014-09-03 ATS Group (IP Holdings) Limited Method and system for secure access of a first computer to a second computer
US8858322B2 (en) 2012-05-03 2014-10-14 Gamesys Ltd. Systems and methods for referral benefits
US9264404B1 (en) * 2012-08-15 2016-02-16 Marvell International Ltd. Encrypting data using time stamps
US20140074923A1 (en) * 2012-09-12 2014-03-13 General Instrument Corporation Selective content disclosure in an ad-hoc network based on social cohesion
US9727720B2 (en) 2012-11-30 2017-08-08 Certicom Corp. Challenge-response authentication using a masked response value
US9369290B2 (en) * 2012-11-30 2016-06-14 Certicom Corp. Challenge-response authentication using a masked response value
US9197700B2 (en) * 2013-01-18 2015-11-24 Apple Inc. Keychain syncing
US9077759B2 (en) 2013-01-18 2015-07-07 Apple Inc. Conflict resolution for keychain syncing
US20140287792A1 (en) * 2013-03-25 2014-09-25 Nokia Corporation Method and apparatus for nearby group formation by combining auditory and wireless communication
US20150229475A1 (en) * 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
US9813406B2 (en) * 2014-02-20 2017-11-07 Empire Technology Development Llc Device authentication in ad-hoc networks
KR101934321B1 (ko) 2014-04-09 2019-01-02 엠파이어 테크놀로지 디벨롭먼트 엘엘씨 센서 데이터 이상 검출기
US9674700B2 (en) * 2014-11-04 2017-06-06 Qualcomm Incorporated Distributing biometric authentication between devices in an ad hoc network
KR101671780B1 (ko) * 2015-01-29 2016-11-02 (주)사이버텔브릿지 Ptt 그룹 통신 방법
US20170288866A1 (en) * 2016-03-30 2017-10-05 AVAST Software s.r.o. Systems and methods of creating a distributed ring of trust
US10608817B2 (en) * 2016-07-06 2020-03-31 Masimo Corporation Secure and zero knowledge data sharing for cloud applications
CN106357604B (zh) * 2016-08-18 2019-07-23 苏州超块链信息科技有限公司 一种一致性数据累积协同组装方法
US10887295B2 (en) * 2016-10-26 2021-01-05 Futurewei Technologies, Inc. System and method for massive IoT group authentication
FR3064092A1 (fr) * 2017-03-14 2018-09-21 Kerquest Procede de messagerie numerique associant un message a un sujet materiel
US10484350B2 (en) * 2017-04-26 2019-11-19 At&T Intellectual Property I, L.P. Privacy-preserving location corroborations
US20190140846A1 (en) * 2017-11-03 2019-05-09 Microsoft Technology Licensing, Llc Provisioning trusted execution environment(s) based on chain of trust including platform
US11943368B2 (en) 2017-11-03 2024-03-26 Microsoft Technology Licensing, Llc Provisioning trusted execution environment based on chain of trust including platform
US11657136B2 (en) * 2017-12-21 2023-05-23 Bitstrata Systems Inc. Secure association of an installed application instance with a service
US10390229B1 (en) * 2018-12-31 2019-08-20 T-Mobile Usa, Inc. Biometric subscriber account authentication
CN111107180B (zh) * 2019-12-30 2021-04-16 上海赛连信息科技有限公司 将用户归属于实体的方法和装置
CN114172668B (zh) * 2022-02-10 2022-07-05 亿次网联(杭州)科技有限公司 一种基于数字证书的群成员管理方法和系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002024385A (ja) * 2000-06-30 2002-01-25 Coreflow Technologies:Kk 遺伝子情報管理システム及びその管理方法
JP2004501547A (ja) * 2000-05-12 2004-01-15 グルーブ・ネットワークス・インコーポレイテッド 安全なコラボレーティブ・トランザクションを管理する方法及び装置

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US5706349A (en) 1995-03-06 1998-01-06 International Business Machines Corporation Authenticating remote users in a distributed environment
US6226383B1 (en) * 1996-04-17 2001-05-01 Integrity Sciences, Inc. Cryptographic methods for remote authentication
US5953420A (en) 1996-10-25 1999-09-14 International Business Machines Corporation Method and apparatus for establishing an authenticated shared secret value between a pair of users
US6377691B1 (en) 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6292896B1 (en) 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US6539479B1 (en) * 1997-07-15 2003-03-25 The Board Of Trustees Of The Leland Stanford Junior University System and method for securely logging onto a remotely located computer
US6230269B1 (en) 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6336188B2 (en) * 1998-05-01 2002-01-01 Certicom Corp. Authenticated key agreement protocol
EP1102430A1 (en) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
US6496935B1 (en) * 2000-03-02 2002-12-17 Check Point Software Technologies Ltd System, device and method for rapid packet filtering and processing
JP4833489B2 (ja) * 2000-06-05 2011-12-07 フィーニックス  テクノロジーズ  リミテッド 複数のサーバを使用した遠隔パスワード認証のためのシステム、方法およびソフトウェア

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004501547A (ja) * 2000-05-12 2004-01-15 グルーブ・ネットワークス・インコーポレイテッド 安全なコラボレーティブ・トランザクションを管理する方法及び装置
JP2002024385A (ja) * 2000-06-30 2002-01-25 Coreflow Technologies:Kk 遺伝子情報管理システム及びその管理方法

Also Published As

Publication number Publication date
CA2423636C (en) 2011-06-14
AU2003202511B2 (en) 2010-01-28
EP1376976A1 (en) 2004-01-02
CN1324502C (zh) 2007-07-04
MXPA03003250A (es) 2004-10-29
KR100827650B1 (ko) 2008-05-07
EP1376976B1 (en) 2007-01-10
JP2003318896A (ja) 2003-11-07
DE60311036D1 (de) 2007-02-22
BRPI0300875B1 (pt) 2018-01-16
BR0300875A (pt) 2004-08-17
US20030204734A1 (en) 2003-10-30
CA2423636A1 (en) 2003-10-24
KR20030084604A (ko) 2003-11-01
RU2325693C2 (ru) 2008-05-27
DE60311036T2 (de) 2007-06-28
US7120797B2 (en) 2006-10-10
CN1453718A (zh) 2003-11-05
AU2003202511A1 (en) 2003-11-13

Similar Documents

Publication Publication Date Title
JP4519417B2 (ja) グループに加入するように勧誘された潜在メンバを認証するための方法
EP1912376B1 (en) Method and apparatus for authentication
US10142107B2 (en) Token binding using trust module protected keys
US7395549B1 (en) Method and apparatus for providing a key distribution center without storing long-term server secrets
Chattaraj et al. A new two-server authentication and key agreement protocol for accessing secure cloud services
US20050216736A1 (en) System and method for combining user and platform authentication in negotiated channel security protocols
US8806206B2 (en) Cooperation method and system of hardware secure units, and application device
Hardjono et al. Anonymous identities for permissioned blockchains
CN112528250A (zh) 通过区块链实现数据隐私和数字身份的系统及方法
Tong et al. CCAP: A complete cross-domain authentication based on blockchain for Internet of things
CN113162907A (zh) 一种基于区块链的属性基访问控制方法及系统
CN102999710A (zh) 一种安全共享数字内容的方法、设备及系统
Mao et al. BTAA: Blockchain and TEE Assisted Authentication for IoT Systems
KR100984275B1 (ko) 안전하지 않은 통신 채널에서 비인증서 공개키를 사용한 보안키 생성 방법
KR100970552B1 (ko) 비인증서 공개키를 사용하는 보안키 생성 방법
Palomar et al. Secure content access and replication in pure p2p networks
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
Zhang et al. CBDDS: Secure and Revocable Cache-Based Distributed Data Sharing for Vehicular Networks
Li et al. Blockchain-Based Portable Authenticated Data Transmission for Mobile Edge Computing: A Universally Composable Secure Solution
El-Ema et al. A network authentication protocol based on Kerberos
Boi et al. Enhancing Security in User-Centered Authentication Using KERI
Zhang et al. Improved CP-ABE Algorithm Based on Identity and Access Control
Nikhade et al. A Study on Key Management Infrastructure in Cloud Computing Environmental Survey for Secured Communication
JP2023163173A (ja) 秘密鍵の安全な回復
Sriramulu et al. A Secure Network Communication Based on Kerberos & MD5

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090904

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100514

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100519

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130528

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees