JP2006203936A - セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 - Google Patents

セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 Download PDF

Info

Publication number
JP2006203936A
JP2006203936A JP2006069792A JP2006069792A JP2006203936A JP 2006203936 A JP2006203936 A JP 2006203936A JP 2006069792 A JP2006069792 A JP 2006069792A JP 2006069792 A JP2006069792 A JP 2006069792A JP 2006203936 A JP2006203936 A JP 2006203936A
Authority
JP
Japan
Prior art keywords
certificate
server
identifier
devices
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006069792A
Other languages
English (en)
Inventor
John Raithel Hind
ライテル ヒンド ジョン
Marcia Lambert Peters
ランバート ピーターズ マーシャ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/316,686 external-priority patent/US6772331B1/en
Priority claimed from US09/316,804 external-priority patent/US6980660B1/en
Priority claimed from US09/316,805 external-priority patent/US6886095B1/en
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2006203936A publication Critical patent/JP2006203936A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

【課題】無線ネットワーク内でモバイル装置の間のセキュア通信を効率的に確立する方法およびシステム。
【解決手段】本発明は、公開鍵暗号および固有のハードウェア識別子を使用して、ピコセルなどの無線ネットワークへのアクセスの許可を可能にする。本発明は、モバイル・ユーザが、ユーザ識別子/パスワード対、PIN、または暗号化鍵などの複数の秘密を、アクセスを必要とする可能性がある装置のそれぞれへのアクセスのために維持する必要をなくす。企業全体に配布された無線装置を、セキュア通信のために効率的にイニシャライズできるようになる。
【選択図】図1

Description

本発明は、全般的には無線装置のセキュリティ管理に関し、具体的には、無線装置の間で情報をセキュアに伝送するセキュア短距離ネットワークの作成と、装置のペアリングのためのセキュア通信ネットワークの作成に関する。
コンピュータ・ネットワークでの無線装置の急増によって、装置の同期およびセキュア相互接続の大きな問題が生じた。ほとんどの無線装置は、現在、ディジタルであり、通信に電波を使用する。無線装置を使用する通常のユーザは、現在、ディジタル・メッセージを受信するポケット・ベル、ディジタル携帯電話、および電子メールを取り出し、送信する無線モデムを有するノートブック・コンピュータを有する。オフィスまたは他のネットワークに接続するために、ユーザがアクセスに慣れているリソースへの有線アクセスを可能にする広域ネットワークまたはローカル・エリア・ネットワークに接続するように設計された特殊なハードウェア(伝送機構を有するアダプタ・カードなど)が必要である。
モバイル通信とモバイル・コンピューティングの統合のために、標準規格が提案された。本明細書で「Bluetooth」と称するこの標準規格では、すべてのモバイル装置への小型で安価な無線機の組込みが提案される。この無線機は、標準規格に従って設計されるので、モバイル装置と無線機の組み合わせを、干渉を減らすように最適化することができる。この最適化が可能であるのは、現在無線アクセスに使用可能なさまざまな無線周波数バンドで別個の技術を使用する複数のオプション装置ではなく、単一の無線周波数バンドで実施される共通の無線プロトコルがあるからである。小型で低電力の無線機は、他の「Bluetooth」対応製品と通信するモジュールまたはチップで配布されることが意図されている。Bluetooth標準規格では、2つの選択された装置の間または複数の選択された装置の間での通信が定義されつつある。Bluetooth標準規格に関するさらなる情報は、ウェブサイトhttp://www.bluetooth.comで入手可能である。
この標準規格では、現在、音声およびデータの両方の交換をサポートできる、使用可能な免許不要の2.4GHz無線バンドの使用が定義されている。多数の一般的に合意された無線周波数で動作するが、この無線スペクトルの特定の部分は、低電力で免許不要の使用のために全世界で使用可能であると思われる。0−dBm送信器を用いると、この低電力無線機は、約10mの半径以内の装置のネットワークを確立するのに有効であり、距離が増加するにつれて急激に減衰する。20−dBm送信器を用いると、有効無線範囲が約100mになる。この低電力無線機モジュールは、モバイル・コンピュータ、携帯電話機、3-in-1電話機、プリンタ、ファクシミリ機、モデム、ネットワーク・インターフェース(LAN接続またはWAN接続など)、ディジタル・カメラ、ポケット・ベル、ヘッドフォンなどに組み込まれることが意図されている。非対称非同期データ伝送の場合の721Kbpsまでの速度、または3つまでのアイソクロナス64Kbps音声チャネル、または合計1Mbpsシンボル速度/ピコセル未満の音声チャネルとデータ・チャネルの組み合わせが、現在仕様によってサポートされており、技術の進歩に伴って通信速度が高まると期待される。Bluetoothでは、周波数ホッピングを使用するので、複数の調整されないピコセルが、お互いに近接する無線周波数内に共存することができる。
この仕様では、装置が相互作用する能力の大きな飛躍が記載されているが、装置のセキュア・チャネルの確立に関する大きい問題がまだある。この仕様書では、ハンド・ヘルド装置または無線装置が、「ピコネット」または「ピコセル」と称するものに接続することが許容される。ピコセルは、物理的に近接する(または小さい)ネットワークにすぎない。このピコネットによって、物理的に近接する装置(上で述べた無線範囲内)を相互接続するケーブルが置換される。Bluetooth無線機を有する「アクセス・ポイント」(または無線装置)によって、企業LANまたはWANにピコセルを接続することができる。企業でのこれらの新しい装置の展開によって、複数の独自のセキュリティ問題および管理問題が明らかになる。
上の仕様などの、この領域での従来技術では、装置のベースバンド(物理)層での認証および暗号化の方法が定義されているが、これらの方法は、今までに認識されていなかった制限を有し、これらの制限を下記で分析する。下記で説明する従来技術の方法のすべてが、認証および暗号化を実行するために適当な暗号手段と共に使用される秘密の暗号鍵を両方の装置にセキュアに提供するという目標を有する。これらの方法は、鍵を得る形に関して異なる。これらの方法は、鍵またはその先行PINコードの再利用に関するポリシに関しても異なる。
従来技術が可能にする最初の通常の方法は、2つの装置が、ある指定されない外部の手段を介して、それらだけに知られる秘密の鍵を受け取ることである。この方法は、互いに永久的にペアリングされるように製造される2つの装置には適当である可能性がある。これらの装置は、この鍵を、パートナー装置の識別子に関連付けて記憶し、通信が望まれるたびにその鍵を再利用することができる。鍵を変更する方法が提供されない場合には、2つの装置は、互いに永久的にペアリングされ、製造の時点で異なる永久的な鍵を受け取った他の装置とは絶対にペアリングできない。鍵再利用のそのようなポリシの短所の1つは、2つの装置の間のセキュリティ関連付けが、永久的であることである。もう1つの短所は、第三者が、なんとかして鍵を知ることができた場合に、その後、自由に、もう1つの装置の偽名を使用するか、2つの装置を盗聴することが可能になることである。これらのシナリオのすべてで、初期のRFスペクトルでの無線周波数通信が、建物または壁などの視線をさえぎるものを貫通できるので、第三者は、観察されずに偽名を使用するか盗聴することもできる。
しばしば第1の方法より多少セキュアであると説明される第2の方法は、パーソナル・コンピュータとその無線マウス、またはセル電話機とその無線電話ヘッドセットなどの、長期的に互いに排他的にペアリングされる2つの装置に適する可能性がある。この方法では、両方の装置に、「PIN」と称する同一の文字列を与える必要がある。PINは、製造業者が供給するか、ユーザが各装置で入力することができる。従来技術で、PINをある既知の固定されたデータおよび一時的データと組み合わせて、後の認証および暗号化に使用される秘密の鍵を生成する方法が定義されている。それを行う方法の正確な詳細は、ここでは重要でない。長期間の「ペアリング」関係を作成することが望まれる装置の両方が、ペアリングされる装置に関連付けられた鍵を記憶する。鍵の生成に使用されたPINは、もはや不要になり、保存または破棄のいずれかを行うことができる。この記憶された鍵は、ペアリングされた装置がセキュアに通信することが望まれる時に、いつでも再利用される。装置の所有権が変更された場合には、前の鍵を削除し、新しいペアリング関係用のPINを入力し、新しい鍵を作成し、記憶することが可能である。この方法の短所の1つは、第三者が、言語による交換またはキーパッド入力の盗聴によるなど、なんとかしてPINを知った場合に、その第三者が、ペアリング・フローを盗聴することによって鍵を知ることができることである。鍵を知った後に、第三者は、別の装置の偽名を使用するか、暗号化された通信を盗聴することができる。
従来技術によって提供される第3の変形形態は、単一のトランザクションまたはデータ交換の持続時間の間だけお互いを信頼することを望む2つの装置に適当である可能性がある。この方法では、ユーザがトランザクションの直前に、両方の装置でPINを入力する。PINは上と同様に鍵の生成に使用される。この鍵は、トランザクションの認証および暗号化に使用されるが、PINと鍵の両方が、トランザクションの後に削除される。この2つの装置が、将来のある時に別のトランザクションを行うことを望まれる場合には、両方の装置をPINを用いてもう一度設定しなければならず、これはユーザにとって煩わしい処理である。
この第3の方法のよりセキュアでない変形形態では、装置にパートナー装置の識別子に関連付けられたPINが記憶されるが、使用後に鍵が削除される。したがって、この装置は同一のパートナーと通信する時に必ず同一のPINを再利用するが、各通信セッションの前に新しい鍵を生成する。この第3の方法は、鍵を頻繁に変更して第三者がPINを知りペアリング・フロー中に盗聴することに成功する場合に第三者がセキュリティを侵害できる持続時間を制限することによって、第2の方法のセキュリティに対して改善される。
従来技術で既知の第4の方法は、ベースバンド認証および暗号化を要求するが、新しい通信セッションごとに0長PINを使用して鍵を生成することである。この方法は、製品が、ユーザによる設定なしに、出荷用の箱から除去された時に即座に機能することを求め、最小限のレベルのセキュリティを提供することを望む製造業者によって選択される可能性がある。この手法の短所は、0長PINが使用されていることを知っている第三者がペアリング・フローを盗聴して秘密の鍵を知ることができ、別の装置の偽名を使用したり、暗号化された通信を盗聴できるようになるという点で、第3の方法に類似する。
明らかに、非セキュア交換を介して鍵を得る方法は、偽名使用および盗聴の可能性を有する。現在の技術では、別の人に鍵またはPIN番号を言語で知らせるか、紙または電子メールを介して送達し、その結果、各装置でその装置のユーザが秘密を入力できるようにすることが提案される。この言語による交換、紙の交換、または電子メール交換が、第三者によって観察される場合に、秘密が危うくなる可能性がある。わずかな改良は、鍵またはPINの知識を単一の人に制限し、その人が両方の装置のキーパッドでそれを入力することである。これによって、鍵またはPINを盗み聞きするか見ることが排除されるが、キーパッド入力自体が、隠しカメラを使用することによるなど、第三者によって観察される可能性がある。非セキュアな形で交換されるデータを使用して通信セッションごとまたはトランザクションごとに秘密の鍵を生成する方法は、多少はよりセキュアであるが、悪意を持った第三者が鍵生成および交換の処理を盗聴する場合に、偽名使用および盗聴の対象になる。第三者が、なんとかして秘密を獲得した場合には、明らかに、秘密を再利用するというポリシが、秘密が絶対に再利用されない場合よりも高い潜在的な暴露を有する。
上で説明した従来技術のセキュリティ方法は、企業環境のモバイル・コンピュータにとって、不適切であり、煩わしく、役に立たない。本発明によって対処される、そのようなシナリオの例を、図5に示す。
図5には、通常の企業LAN303に接続されたサーバ301が存在する。第2のサーバ311が、WANを介して第1のサーバ301に接続され、通常の形でLAN321にも接続される。無線ノートブック・コンピュータ315などの無線装置を、サーバ311の無線アクセス・ポイントに接続することができる。無線装置は、エア・ウェーブを介してプリンタ313に直接に情報を送信することができる(情報をサーバ311に送信し、そのサーバに通常の有線接続を使用して情報をプリンタ313に送信させるのではなく)。
図5に示されたもう1つのシナリオには、無線ノートブック・コンピュータ309、電話機307、およびポケット・ベル305が含まれる。このシナリオでは、3つの装置のすべてが、通信することができ、電話機307またはポケット・ベル305が、無線ノートブック・コンピュータ309のディスクに関するログ記録のためにノートブック・コンピュータ319にメッセージを送信することができる。ビジネスの世界でのこれの現実的な例が、誰かが会議中であり、ある緊急の電子メールの到着を待っている場合である。システムは、新しい電子メールが無線ノートブック・コンピュータ309に(セル・モデムを介するか、ピコネットを介してノートブック・コンピュータに接続されたLANを介するなどして)到着した時に、電子メールの件名または送信者が無線ノートブック・コンピュータ309からポケット・ベル305にピコネットを介して送信され、ポケット・ベルが振動しメッセージを表示するようにセットアップすることができる。その代わりに、コンピュータが無線電話にダイヤルし、テキスト−音声変換機能を使用して、緊急の電子メールから読み上げることができる。もう1つの有用なシナリオは、ファクシミリ機317がノートブック・コンピュータ319への無線接続を有し、ノートブック機のユーザが、ファクシミリ機に接続された基礎となる電話網を使用して、モバイル・コンピュータにケーブルを挿抜する必要なしに他者に情報を送信できるか、プリンタへの接続を有するサーバにアクセスできるというものであろう。この接続はノートブック・コンピュータ319とファクシミリ機317の間で無線によって直接に行われる。もう1つの有用なシナリオは、家庭内のケーブル・モデムまたはADSLアダプタが無線トランシーバを備え、家庭内のすべてのタイプの装置、たとえばパーソナル・コンピュータ、電話ヘッドセット、テレビジョン受像機、ビデオ・レコーダ、オーディオ・スピーカ、およびオーディオ・レコーダなどが、無線接続によって有線ネットワークにアクセスできるというものである。これによって、ケーブルまたは構内配線の不便および出費なしに装置を簡単に追加または移動することができるという点で、ユーザに大きな便利さが提供される。また、製造業者またはサービス・プロバイダの観点からも、単一の物理アクセス装置での複数のサービスの統合が考慮されているので、これが望ましい。
従来技術が対処できない問題は、企業のシナリオを検討する時に極端に明白になる。本明細書で使用する「企業」は、通常は数千人ないし数十万人の従業員を有する非常に大きい会社または組織によって展開されるものなどの、非常に大規模のコンピュータ設備またはコンピュータ・ネットワークを指す。まさにそのサイズに起因して、または企業が複数の地理的位置でアクティブなので、企業は、しばしば、多数のより小さいサイトまたは数千人の従業員を収容する大きな敷地を有する。そのようなサイトおよび敷地は、一般に、ネットワーキング機能によって相互接続され、あるサイトから別のサイトに移動する従業員が、会社のどの位置でも自分の仕事に必要なアプリケーション・プログラム、リソース、データベース、および他のコンピュータ機能にアクセスできるようになっている。企業のシナリオでは、数千人ないし数十万人のユーザが無線装置を持って数ヵ所ないし数千ヵ所の間を移動し、各ユーザが所与の日全体を通じて計画されないアドホックな形で複数の装置に無線によって接続することを望む。本明細書で使用する「移動」は、ユーザが、自分自身および無線モジュールを含む自分のモバイル装置を、ある位置から別の位置へ物理的に移動することを指す。
パーソナル・コンピュータの複数機能特性(すなわち、PCは、通常は、多数の異なるユーザの代わりに多数の異なる応用分野および装置に関するデータを交換する多数の異なるプログラムを実行する)のゆえに、パーソナル・コンピュータ・ユーザのセキュリティの必要は、完全に信頼されないものから完全に信頼されるものまでの全域を尽くし、これが事態をさらに複雑にする。前に説明した従来技術は、セキュリティ・ポリシを実施する複数の方法を提供するが、この企業コンテキストに関して満足なものはない。前に説明した技術のいずれかを、ネットワーク管理者が使用して、ネットワークへのアクセスを制限できるかどうかを考察する。
1.装置は、製造業者によって互いに永久的にペアリングすることができるが、柔軟性がなく、装置が複数の通信パートナーを有することができない。
2.装置は、たとえば共通のPINを両方の装置で入力し、それから記憶および再利用のために鍵を作成するか、通信セッションごとに新しい鍵を生成することによって、特定の他の装置との長期間のペアリング関係を有することができる。前にリストした短所のほかに、このポリシは、PCが異なる通信パートナーに関する異なるセキュリティ・レベルを確立する要求を満足せず、また、同一のパートナーとの異なるトランザクションに関する異なるセキュリティ・レベルを確立する要求を満足しない。
3.管理者は同一のPINを用いてすべてのネットワーク・アクセス・ポイントを設定し、その後、そのPINをアクセスを許可されるすべての可能なモバイル・コンピュータ・ユーザに供給することができる。これによって、セット・アップすべきPINが1つだけになり(複数のアクセス・ポイントで行わなければならないが)、正しく設定されたPCが企業内のどこにでも移動でき、どのアクセス・ポイントを介してもアクセスを得ることができるようになるので、管理者の設定の労力が最小になるが、その秘密のPINが危険にさらされた場合に、悪意を持った第三者がすべてのアクセス・ポイントへのアクセスを得ることができる。許可された従業員が会社を辞めた場合に、その人のアクセスを取り消す簡単な方法はない。この方式は、非常に非セキュアなので許容不能である。
4.管理者は異なるPINを用いて各ネットワーク・アクセス・ポイントまたはアクセス・ポイントのグループを設定し、その後、許可されたユーザのある組にあるアクセス・ポイントのPINを供給することができる。許可されない人がPINを知った場合に、その人は、アクセス・ポイントの組へのアクセス権を得る。多数のモバイル・コンピュータでのPINのリストの管理が困難になる。ユーザのアクセス特権の取消は、ユーザがアクセス装置を持ち続ける場合に困難である。管理者は許可されないユーザを妨げるためにアクセス・ポイントのPINを変更することができるが、これによって、すべての許可されるユーザがその設定を同時に更新しなければならなくなる。管理者が新しいPINを有する新しいネットワーク・アクセス・ポイントの追加を望む場合に、許可されるユーザのすべてが通知されなければならず、かつ、自分のPCを更新しなければならない。アクセス・ポイントの異なるグループへのアクセス権を、たとえば旅行中にユーザに与えることは困難である。明らかにこの方式は使用不可能である。
5.管理者は各モバイルPCに固有のPINを割り当て、特定のアクセス・ポイントで許可されるPINのリストを設定することができる。管理はさらに困難になる。このリストにすべてのユーザが含まれる場合には、リストが管理不能に長くなる可能性があり、大量のPINを記憶するために追加メモリを設けなければならないので、アクセス・ポイント装置のコストが増える可能性もある。リストにユーザのサブセットが含まれる場合には、ユーザの移動する能力が制限される。ユーザの追加または除去が行われる場合に、管理者はすべての関連付けられたアクセス・ポイントで情報を更新しなければならない。この方法は、ある人がアクセス・ポイントのどれかで設定されたアクセス・リストの知識を得る場合に、その人が別の装置の偽名を使用するか別のユーザのPINを不正流用することによって複数のアクセス・ポイントへのアクセス権を得られることを除いて、比較的セキュアである。
前述から明白であるように、短距離無線の移動性は企業ネットワーク管理者に重大なセキュリティ課題を提示する。これは本発明によって対処される。
本発明は、無線機モジュールを含む無線装置を使用して、ディジタル証明書を使用してセキュアな形で接続できるようにする。本発明は、ユーザ識別子、パスワード、または暗号鍵の手入力を必要としない。本発明は、装置をイニシャライズするための追加の管理オーバーヘッドをもたらさずに、企業内のセキュア装置の効率的な管理も可能にする。本発明では、事前に構成された秘密の非柔軟性を除去し、秘密の手入力、記憶、または再利用に関連付けられたセキュリティ暴露を減らしながら、認証、暗号用の一時的暗号鍵のセキュアな生成および交換を行う方法、装置、およびプログラム製品と、企業内で別個のアクセス制御を実行し管理する手段とを説明する。
例のみを目的として、添付図面を参照して、本発明をこれから説明する。
本発明の好ましい実施形態を提示して、本明細書を読んだ者が本発明を実施できるようにするのに十分な情報を提供する。どのような形でも、本発明を制限することは意図されていない。
Bluetooth仕様の設計者は、ベースバンド(または物理)層での認証および暗号化の実行を禁止しなかったが、そのような認証および暗号化をイニシャライズする現在の方法は、特に企業コンテキストでの、モバイル・コンピュータに許容不能な特性を有する。まだ、企業で効率的にセキュリティ(すなわち、認証、暗号化、アクセス制御、およびこれらの管理)を実施する方法に関する重大な混乱がある。誰が誰と対話でき、どの「共用される秘密」(PIN番号、暗号鍵など)が、特定の装置、ユーザ、アプリケーション、およびグループの間の接続を保護するのに使用されるかを定義する現在の方法論は、まだ存在しない。
企業では、セキュリティが、非常に大きな問題である。各アプリケーションならびに各装置が、異なるレベルのセキュリティを必要とする可能性があり、異なるレベルのセキュリティ・アクセスを可能にする能力が必要である。各トランザクションの前にPINを入力し、PINまたは暗号鍵を絶対に記憶しないこと、またはすべてのトランザクションに同一の記憶されたPINまたは暗号鍵を使用することなどの両極端の企図されている解決策のどれもが許容不能である。記憶されたPINからオンザフライで一時的な新しい暗号鍵を生成するという中間のセキュリティ・オプションも、そのPINを知っている誰もがペアリング・フローを盗聴することによって潜在的に新しいリンク鍵を知ることができるので許容不能である。
本発明は、無線環境ならびに潜在的に他の環境でセキュアに通信するというこの問題および他の問題を解決する。本発明は、どのような形でも、この実施形態に制限されない。本発明は、装置が他の装置に頻繁にアクセスし、セキュアな形の識別または認証を必要とするすべてのモバイル環境、暗号化および他の目的に使用することができる暗号鍵のセキュアな生成および交換の方法、および、アクセス特権の追加、取消、または変更の能力を含む別個(すなわち、装置ごと、ユーザごと、グループごと、アプリケーションごと、またはトランザクションごと)のアクセス制御に同等に適用可能である。
本発明の好ましい実施形態には、ユーザおよび装置に関連付けられた証明書の組が含まれる。証明書には、図6に示されているように、少なくとも装置識別子4010、装置の公開鍵4015、およびオプションのデータ4020の区域が一般に含まれる。さらに、本発明の好ましい実施形態には中央管理されるアクセス制御データベースが含まれる。
従来技術では証明書が装置ではなく、ユーザまたは高水準アプリケーション・プログラムに関連した。したがって、ユーザは証明書をそれに対応する公開鍵と共にスマート・カードなどを介してワークステーションからワークステーションへ移すことができ、その証明書によってユーザが識別された(秘密鍵は、その使用を制御したユーザの代理である)。証明書の検証および妥当性検査は、通信装置の間のTCP/IPフローを介して行われていた。本発明は、証明書を装置に、より具体的には、装置に含まれる無線機モジュールに密に結合し、その無線機モジュールの固有の識別子が証明書の固有の識別子として使用される。
本発明の好ましい実施形態では、提案される無線機モジュールを含む装置のそれぞれに証明書が割り当てられる。説明される例示的な証明書には、装置の固有の48ビットIEEE(MAC)アドレス(任意の固有の識別子を同等に効果的に使用することができるが)、装置の公開鍵、有効性期間、および認証局からの署名が含まれる。本発明の好ましい実施形態では、装置識別子が証明書の「subject」フィールドに記憶される。各装置は、公開鍵/秘密鍵対も関連付けられ、前記公開鍵は上で述べた証明書に記憶されるものと同一の公開鍵である。装置はルート認証局の公開鍵またはチェーン許可チェーン内の認証局の公開鍵(本明細書ではCAの公開鍵と呼称する)も獲得しなければならず、その結果、装置が他の装置から受け取った証明書の認証性を検証できるようになる。認証局の署名によって、認証局が既知であり、信頼される場合に、装置識別子と装置証明書の公開鍵の間の関連を信頼できることが示される。認証局の公開鍵は、他の装置証明書の署名を検証するのに使用される。
公開鍵暗号の分野で周知の通り、公開鍵によって対応する秘密鍵によって暗号化されたデータを暗号化解除することができる。さらに、秘密鍵によって対応する公開鍵によって暗号化されたデータを暗号化解除することができる。また、ブロックに対するハッシュを計算し、署名者の秘密鍵を用いてハッシュを暗号化することによって、データのブロックに署名できることが周知である。署名は、署名者の公開鍵によって署名を暗号化解除し、その結果をデータ・ブロックの計算されたハッシュと比較することによってテストすることができる。これらの値が一致する場合に、署名者が公開鍵に対応する秘密鍵を有することと、データ・ブロックが変更されていないことが示される。
本発明の好ましい実施形態では、秘密鍵の値が物理的に保護されるが装置に常駐するソフトウェアが秘密鍵の値を使用するディジタル署名動作を実行するようにハードウェアに要求できる形で、装置の秘密鍵がその装置に記憶される。これを達成する方法の1つが、書込専用記憶手段を使用し、装置に常駐するソフトウェアが鍵を読み取る方法がないが、装置が情報に対する動作を実行できるようにすることである。保護された値に対する動作の例が、秘密鍵の値を使用するディジタル署名動作である。この実施形態は好ましいが、情報を保護する他の手段を同様に適用可能である。たとえば、そのような物理的にセキュアな記憶の代替位置は、スマートカードまたはスマートカード・チップである。現在のスマートカード装置への記憶によって、正しいPINまたはパスワードが入力された場合に限ってデータに対する読取アクセスが可能になる。これは、従来技術よりはるかによい。というのは、従来技術ではアクセスされる装置のそれぞれについてパスワードまたはPINを入力する必要があるが、本発明のスマートカード実施形態では、装置イニシャライズ中に単一のパスワードまたはPINを1回入力することだけが必要であり、証明書がそれ以降のセキュア・トランザクションに使用されるからである。
まず、エンド・ユーザへの配布の前に企業などのセントラル・ポイントに引き渡される、組込み無線機モジュールと共に配布される装置をイニシャライズする方法を提供する。従来は、新しい計算装置または通信装置を企業で使い始める前に、ある人が、ネットワーク、データベース、サーバなどの特定の企業リソースに装置がアクセスできるようにするために装置の構成の管理手順を実行する。これは、PINまたはパスワードを形成する数字の列などの秘密の情報を入力することによって達成される。これは、極端にエラーの傾向があり、退屈であり、時間がかかる作業である。本発明を使用すると、企業装置(無線機モジュールを含む)の管理者が、企業装置の無線機と通信することができる無線機を有するサーバを使用する。サーバは企業装置が受け入れ可能な近接距離にある時にその装置への照会を実行する。企業装置は、その固有の装置識別子、好ましくは48ビットIEEE(MAC)アドレスを返す。セキュア条件の下でサーバは企業装置の公開鍵/秘密鍵対および関連付けられた証明書を作成し、これらのデータ項目を、それのために作成された装置にセキュアに送信する。企業装置は、証明書(なんらかのタイプの記憶装置に)およびその秘密鍵(前に説明した保護された記憶装置に)を記憶する。証明書のコピーが企業データベースに置かれる。図1ないし3に、さらに詳細に情報のフローを示す。
高機能な装置の追加のセキュリティのために、上記のフローを変更し、その結果、装置が公開鍵/秘密鍵対を生成し、公開鍵だけを管理サーバに送信するようにする。この形で、秘密鍵が送信されずに装置上で作成され破棄される。さらに高いセキュリティのためには、装置上の特殊なメモリ(保護された記憶装置)を増補してこの鍵対生成を実行し、秘密鍵がその装置上のソフトウェアにも絶対に使用不能になるようにすることができる。
図1では、まず、イニシャライズを行う装置または管理サーバ1001が、新しいモバイル装置1003に照会を送信して(ステップ1010)、モバイル装置1003の固有の識別子を要求する。モバイル装置1003は、その固有の識別子1015を管理サーバ1001に送信する(ステップ1020)。管理サーバ1001側の管理者は、その後、モバイル装置によって送信された固有の識別子が、別の手段によってその装置に関して受け取られたもの(装置上で印刷された、装置に関する文書と共に送信されたなど)と同一であることを検証する。その後、管理サーバ1001とモバイル装置1003の間で接続が確立される。管理者は管理サーバ1001とモバイル装置1003の一方または両方でPINまたは暗号化鍵1025を入力し、従来技術のフローを使用して、装置イニシャライズのために一時的なセキュアなリンクを確立できるようにする(ステップ1030)。その結果、モバイル装置1003と管理サーバ1001の間のセキュア接続がステップ1030で確立される。管理サーバ1001は、モバイル装置1003用の公開鍵/秘密鍵対を獲得または生成する(ステップ1035)。1045で、管理サーバ1001が、作成された公開鍵1040を、前のフロー中に獲得されたモバイル装置1003の固有の識別子1015と共に証明書要求メッセージ・バッファ1050に入れる。ステップ1055で管理サーバ1001が認証局1005へのセキュア接続を確立し、モバイル装置1003のために準備された証明書要求1050を認証局に送信し(ステップ1060)、その結果、認証局1005が認証局の秘密鍵を用いて証明書に署名し(ステップ1065)、署名された証明書を返す(ステップ1070)。管理サーバ1001は、署名された証明書1050'を受信する時に、ステップ1075で、署名された証明書1050'を記憶する。図2を参照すると、管理サーバ1001は、署名された証明書1050'および対応する秘密鍵(管理サーバが公開鍵/秘密鍵対を生成した場合)を、セキュア接続を介してモバイル装置1003に送信し(ステップ1080)、認証局の証明書(CAの公開鍵を含む)もモバイル装置1003に送信し、セッションを終了する。署名された装置証明書およびそれに関連付けられた秘密鍵は、将来の使用のためにモバイル装置1003内に記憶され(ステップ1085)、装置の秘密鍵がCAの公開鍵(他の装置の証明書の署名の検証に使用される)と共に保護された記憶装置に記憶され(ステップ1090)、装置証明書が適当な位置に記憶される。好ましい実施形態では、装置証明書のコピーが将来の参照のために企業アクセス制御データベースにも記憶される。PINは、管理サーバ1001とモバイル装置1003の間の接続を保護するために共用された秘密なので、削除される(ステップ1095)。
上で指摘したように、企業装置がそれ自体の公開鍵/秘密鍵対を作成する適当な計算能力を有する場合には、図3に示されているように、フローのわずかな修正することが好ましい。管理サーバが公開鍵/秘密鍵対を生成するのではなく、モバイル装置1003が、それ自体で公開鍵/秘密鍵対を生成し(ステップ1110)、その秘密鍵を保護された記憶装置に即座に記憶する(ステップ1115)。この場合、モバイル装置1003の秘密鍵は絶対に誰にも送信されない。モバイル装置1003は管理サーバとのセキュアまたは非セキュアの接続を確立し(ステップ1120)、その公開鍵だけを管理サーバ1001に送信する(ステップ1125)。管理サーバ1001は、やはり、公開鍵および装置識別子を証明書要求に入れ、そのデータを認証局1005にセキュアに送信し、その結果、CAがその秘密鍵を使用してディジタルに署名された証明書1050'を生成でき、署名された証明書を管理サーバ1001に送り返せるようにし、署名された証明書を適当な記憶位置での記憶のためにセキュアまたは非セキュアの接続を介してモバイル装置1003に送信するという、図1および図2で説明されたものと同一のステップを実行する。本発明のこの形態では、モバイル装置1003がCAの公開鍵も取得し(ステップ1130)、前に説明した形で記憶しなければならない。
公開鍵、秘密鍵、および証明書を作成した後に、管理者は、IBM社のOn-Demand Serverを用いて使用可能なものなどの標準的な配布技法を使用して、装置に特定のユーザまたはユーザのグループを関連付け、ユーザまたはユーザ・グループまたは装置にアクセス制御グループを関連付け、装置の装置特性をログ記録することができる。
上記の実施形態のもう1つの変形形態は、署名された証明書の拡張フィールドに追加データを含めることである。そのような拡張フィールドには、たとえば、ユーザ・グループ関連付け、アクセス制御グループなど、分離されたペアリング情況で自立的なアクセス・ポリシ決定を行えるようにするのに使用することができるものを含めることができる。
本発明を使用する無線接続が、まず、装置証明書を与えられた装置の対の間で確立される時の動作中には、認証および暗号化を当初はオフにすることができる。装置はSSL/TLSで、対称鍵合意に達するステップを含めてその間に流れる制御レコードに類似するプロトコルを使用して、お互いとの「ペアリング」関係を確立する。SSL/TLSは鍵合意をもたらすことができる複数のオプションを提供し、そのいずれもが本発明による使用に適するが、好ましい実施形態は、Diffie-Hellman鍵合意である。SSL/TLS制御レコード・プロトコルは装置に互いに証明書を交換させ、どちらの装置でもPINまたは暗号鍵の入力および記憶なしに、また、暗号鍵またはPINを再利用する必要なしに、相互認証をもたらす。SSL/TLS制御レコードからとられるSSL鍵材料に対するSHA−1関数の実行とその後の必要に応じたnバイトのサブセットの選択によって生成されるセッション鍵が、ペアリングされる装置のそれぞれによってそのローカル暗号化構成要素(好ましい実施形態のベースバンド・ファームウェアなど)に渡され、鍵合意に達したパートナーとの通信セッションの持続時間の間または鍵合意の持続時間の間の短い方、もしくは、アプリケーション、ユーザ、装置、および企業の要件に適する時間期間の間、リンク鍵として使用される。そのパートナーに関する生成された鍵を使用する暗号化が活動化される。セッションの進行中に鍵合意が満了した場合には、ペアリングされた装置は、前のセッション鍵を使用して暗号化されるか平文のいずれかで、同一のSSL/TLS制御レコード・プロトコルを使用して、別の鍵合意を確立することができ、これによって前に説明したようにやはりそれぞれの暗号化構成要素に渡される新しいセッション鍵がもたらされる。SSL/TLSは非常に完全にテストされセキュアであるとみなされるので好ましい実施形態について選択されるが、証明書交換および秘密鍵を使用してセッションを生成する方法であればどれでも使用することができる。もう1つの適する従来技術の方法が、IETFのIP Security Protocol(IPSec)作業グループによって、一連のRFC(Request for Comment)に記載されている。さらなる背景情報については、RFC 2411「IP Security Document Roadmap」を参照されたい。
図4に本発明を使用する無線トランシーバをそれぞれが備える複数の装置の間でセキュア通信を確立する例のフローを示す。好ましい実施形態では、図1ないし3に関して前に説明したように、各装置にそれ自体の装置証明書、それ自体の秘密鍵、および認証局の周知の公開鍵が与えられた後に、図4のフローが発生する。しかし、本発明は、他の形でのデータ・アイテムの提供を排除しない。たとえばノートブック・コンピュータである第1の装置2003が、第2の装置2001との通信を望む時に、第1の装置2003が、第2の装置2001に接続要求を送信する(ステップ2005)。その後、非セキュア接続2010が第1の装置と第2の装置の間で確立される。その代わりに、2010を0長PINなどのデフォルトPINを使用する認証されるか暗号化されるかその両方が行われる接続とすることができる。SSL/TLSプロトコルの制御フローが本発明の好ましい実施形態で進行する際に、以下の機能が実行される(この制御フローの代わりに別のフローが使用される場合には、そのフローによって同一の機能が提供されなければならない)。ネゴシエーションが行われ、これによって、認証の必要およびタイプ、暗号化の必要、暗号アルゴリズムの詳細、および圧縮が行われる場合にその詳細について合意する(ステップ2020)。この使用に関して、認証は両方向(第1の装置と第2の装置の両方がお互いの識別を知る)であり、暗号化が要求される。アルゴリズムは、ベースバンド・ハードウェア/ファームウェアによって使用されるものであるか、ペアリングされる装置に存在する他の暗号化構成要素である。最後に圧縮がNULLとして指定される。認証が進行する際に、特殊なメモリ(保護された記憶装置)が、第2の装置に対してローカル装置の識別を証明するために前記装置の秘密鍵(保護された値)を用いて署名するように要求され、特殊なメモリが、第2の装置の証明書を検証するためにCAの署名を検証するように要求され、その結果、前記証明書に含まれる公開鍵を信頼して、第2の装置の署名を検証できるようになる。どこかの点で、パートナーの認証に失敗する場合に、セッションが打ち切られる。暗号化を要求した結果として、セキュアな形でセッション鍵が合意され(ステップ2030)、この点で、SSL/TLSプロトコルまたは同等物が、ベースバンド・トランスポート(または他の適するローカル暗号化構成要素)のイニシャライズに使用される合意されたセッション鍵2035によって打ち切られて、その後の暗号化された動作が可能にされる(ステップ2040)。
上で説明した認証のフローは、両方の装置の証明書の交換および妥当性検査をもたらす。これは、これらの証明書のオプションの拡張フィールドが、ポリシ決定のために使用可能であることを意味する。たとえば、第2の装置2001は、第1の装置2003の検証された証明書の内容に基づいて、必要な装置識別子またはオプションの(個別の名前またはグループ名に関連付けられた)証明書フィールドを使用してローカルのまたは企業のアクセス制御データベースに問合せ照会して、第1の装置2003による暗号化された接続を介してどのリソース/機能を働かせることができるかを決定することができる。このすべてが、装置の間の直接のネゴシエーションによってセキュアに達成され、前に説明した、図1ないし3の1回だけのイニシャライズ手順または、各装置に装置証明書、秘密鍵、および認証局の公開鍵を与える同等の手順以外の、ユーザまたは管理者の側でのユーザ識別子およびパスワード、PIN、または暗号化鍵などの各潜在的な通信パートナーに関連付けられた秘密の入力または記憶を必要としない。
好ましい実施形態では、装置が、サーバ側のアクセス制御データベースに登録されるので、証明書によって、サービスおよびリソースへのアクセスの制御ならびに、特定のタイプの表示のためのデータ・ストリームのフォーマットまたは特定のデータ・レコードへのアクセスの使用可能化などの、装置のために使用可能にしなければならない設定の選択の方法が提供される。本発明で説明される認証の方法を使用するモバイル装置が、それに割り当てられたユーザによって紛失された場合に、その装置の証明書を取り消すことができる(クレジット・カード発行者が、盗まれたクレジット・カードを当日に取り消すのと同様に)。ディレクトリまたはデータベースなどの企業のセントラル・ロケーションでの証明書取消は、他の装置での認証プロトコルがそのディレクトリまたはデータベースとの相互作用を必要とする場合に限って有効である。認証が中央のディレクトリまたはデータベースへのアクセスを必要としない切断モードでの、取消およびアクセスの拒否の最も有効な方法は、装置証明書を満了させ、装置のユーザに、装置証明書を周期的に更新することを要求することである。有効性期間フィールドが、前に述べたように、この目的のために証明書に設けられる。図7および図8に、これを詳細に示す。
図7に、モバイル装置1003が第1のリソース5001へのアクセスを要求する、中央アクセス制御を示す。モバイル装置1003および第1のリソース5001は、相互認証を実行し、暗号化をネゴシエートする(ステップ5010)。モバイル装置1003は、その後、1つまたは複数のリソースへのアクセスを要求する(ステップ5020)。第1のリソース5001は、モバイル装置1003に関する認証の要求5030を認証局1005である中央ディレクトリまたはデータベースに送信する。アクセスは、中央データベースまたはディレクトリの情報に基づいて許可または拒否される(ステップ5050)。
図8に、2つの装置すなわちモバイル装置1003および第1のリソース5001が、相互に認証し、暗号化をネゴシエートし(ステップ5010)、モバイル装置1003が、リソースへのアクセスを要求する(ステップ5020)切断モードのアクセス制御を示す。しかし、切断されたシナリオでは、受信側の第1のリソース5001が、暗号化された証明書のオプションのデータを検査する(ステップ5100)。このデータの検査時に、第1のリソース5001は、証明書のフィールドおよびローカルに記憶された情報に基づいてアクセスを許可するかどうかに関する決定を行う(ステップ5110)。証明書のフィールドには、証明書の満了日などの情報を含めることができる。要求された情報へのアクセスは、前と同様であるが、このローカルに得られた情報に基づいて、許可または拒否される(ステップ5150)。
本発明を使用すると、第1の装置は、次の3つの文が真である場合に認証される:(1)その証明書チェーンが、信頼されるCA署名者(図2で記憶されたCA公開鍵によって表される)が見つかる点までさかのぼってめいめいに含まれる署名を検査することによって検証することができ、(2)第1の装置がその証明書に含まれる公開鍵に関連付けられた秘密鍵を所有することを実証することができ、(3)証明書に記憶された装置識別子が、装置の実際の装置識別子と一致する(視覚的にまたは標準的な通信フローからなどの他の手段によって確かめることができる)。好ましい実施形態では、第1の装置がSSL/TLSまたは同等のプロトコルの制御レコード・フロー内のチャレンジの署名によって、一致する秘密鍵を所有することを証明する。詐称者が保護されない記憶装置から第1の装置の証明書を盗み、第1の装置のMACアドレスを知るために盗聴することができる。その後、詐称者は固有の識別子(MACアドレス)をスプーフィングし、その証明書を再生することによって第1の装置の偽名使用を試みることができるが、詐称者は、保護された記憶装置内で秘密に保たれる第1の装置の秘密鍵を得る方法を有しておらず、したがって、チャレンジに署名することができない。
本発明が有用になる可能性がある他の例には、図9に示されているように、ヘッドセットなどの装置を携帯電話に関連付けるなど、PINまたは暗号化鍵の入力を伴わない装置の間の長期間のセキュア・ペアリング関係の作成が含まれる。これは、次のように達成することができる。ユーザがそれらの間でセキュア関係を確立することを望む2つの装置(6001および6003)を有する。各装置は、前に説明したように、装置識別子または通し番号を含む装置証明書を与えられ、この装置識別子または通し番号は、外部から見えるかなんらかの外部手段を介しても知られる。装置証明書、一致する秘密鍵、および認証局の公開鍵を管理者が生成する代わりに、これらのデータ項目を、製造業者が事前にインストールすることができる(ステップ6010)。装置は、イニシャライズされない(ペアリングされない)状態すなわち、リンク鍵、PIN、またはペアリング関係を定義されずに、製造業者によって出荷される。2つのペアリングされていない装置を無線近接にして、ユーザは、装置がペアリングされていない時に特別な機能を実行するボタンを押す(ステップ6020)。これによって、装置が、図4に関して説明したように、その証明書をもう一方の装置に送信する(ステップ6030)。2つの装置の少なくとも1つが、ペアリングされる装置の識別子を表示する(ステップ6040)ことができる表示装置を有する必要がある(聞き取り可能な手段または他の出力手段を使用する装置を排除するものではない)。ディスプレイを有する装置は、認証局の公開鍵を使用して証明書チェーン認証性を検査することによって、他方の証明書を検証する。証明書の装置識別子が、装置の外側に書かれるか他の外部手段を介して知られる装置識別子と一致する場合に、その識別子は真正である(ステップ6050)。ユーザが、ボタンを押し(ステップ6060)(選択を行う他の手段を排除するものではない)、装置がペアリング関係を受け入れ、装置識別子(または、任意選択としてリンク鍵)が、永久的記憶装置または長期記憶装置(ローカル・アクセス制御データベースを表すフラッシュRAMまたは類似する記憶装置)にセットされる。証明書が装置識別子と一致しない場合にはユーザがペアリングを拒否し、動作が打ち切られる(ステップ6070)。ここで、2つの装置がペアリングされ、将来のどの時でもセキュアに再認証(証明書または任意選択で共用される秘密としてリンク鍵を使用して)し、暗号化された通信を確立することができる。これによって、製造業者が、生産プロセス全体を通じて装置の製造を同期化する必要なしに、装置を一意にペアリングできるようになる。ペアリングされた装置の所有者が、その装置の所有権を別の人に譲渡することを選択した場合には、所有者はペアリング関係を削除することができ、将来の所有者は前に説明したものと同一のステップを実行することによって、その装置の新しいペアリング関係を確立することができる。
まとめとして、本発明の構成に関して以下の事項を開示する。
(1)第1装置と第2装置との間でセキュア通信をイニシャライズする方法であって、第1装置および第2装置がそれぞれ認証局の公開鍵および装置証明書を有し、装置証明書がそれぞれの装置に関連付けられた固有ハードウェア識別子およびそれぞれの装置に関連付けられた公開鍵を有し、
第1装置と第2装置との間のセッションを確立するステップと、
第1装置と第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートするステップと、
第1装置および第2装置の装置証明書を交換するステップと、
認証局の公開鍵を使用して受信された証明書を暗号的に検証するステップと、
第1装置および第2装置のそれぞれによって作成されたチャレンジを交換するステップと、
受信側装置の秘密鍵を使用して受信されたチャレンジに署名することによってそれぞれのチャレンジに応答するステップであって、秘密鍵が各装置の保護された記憶装置それぞれに常駐する、ステップと、
署名されたチャレンジを返すステップと、
受信されたチャレンジ署名が受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証するステップと、
第1装置と第2装置との間で鍵合意を確立するステップと、
検証するステップのすべてに成功する場合にセキュア通信を確立するステップと
を含む方法。
(2)保護された記憶装置が読取書込記憶装置であり、記憶装置の読取が共用される秘密によってのみアクセス可能となっている、上記(1)に記載の方法。
(3)サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズする方法であって、サーバが組込み無線機モジュールを有し、
組込み無線機モジュールを使用して、サーバから第1装置に照会を送信するステップと、
第1装置からサーバに、第1装置の固有装置識別子を返すステップと、
サーバで、第1装置の公開鍵/秘密鍵対を作成するステップと、
サーバで、第1装置の装置証明書を作成するステップであって、装置証明書が第1装置に関連付けられた固有ハードウェア識別子および第1装置に関連付けられた公開鍵を有する、ステップと、
第1装置に、秘密鍵、装置証明書、および装置証明書に署名した認証局の公開鍵を送信するステップと、
秘密鍵を第1装置の取外し不能な保護された記憶装置に記憶するステップと
を含む方法。
(4)証明書のコピーが企業データベースに記憶される、上記(3)に記載の方法。
(5)証明書のコピーがLDAPディレクトリに記憶される、上記(3)に記載の方法。
(6)サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズする方法であって、サーバが組込み無線機モジュールを有し、
組込み無線機モジュールを使用して、サーバから第1装置に照会を送信するステップと、
第1装置で、第1装置の公開鍵/秘密鍵対を作成するステップと、
第1装置で、秘密鍵を取外し不能な保護された記憶装置に記憶するステップと、
第1装置からサーバに、第1装置の固有装置識別子および公開鍵を返すステップと、
サーバで第1装置の装置証明書を作成するステップであって、装置証明書が装置識別子および公開鍵を有する、ステップと
装置証明書および装置証明書に署名した認証局の公開鍵を第1装置に送信するステップと
を含む方法。
(7)保護された記憶装置が前に書き込まれたデータを用いる計算を実行することができる書込専用記憶装置である、上記(1)、上記(3)、または上記(6)に記載の方法。
(8)第1装置と第2装置との間でセキュリティ関係を確立する方法であって、第1装置および第2装置がそれぞれ関連付けられた装置証明書を有し、装置証明書のそれぞれが対応する装置の固有装置識別子を有し、
装置の一方の装置の他方へのペアリング要求を開始するステップと、
第1装置から第2装置に、第1装置の装置証明書を送信するステップと、
第2装置によって、第1装置の受信された装置証明書を暗号的に検証するステップと、
第2装置で、第1装置証明書に含まれる第1装置の装置識別子を出力するステップと、
ユーザによって、出力された装置識別子が第1装置の固有識別子と一致することを検証するステップであって、固有識別子がユーザに既知である、ステップと、
ユーザによって、表示された装置識別子が検証される場合に、第1装置と第2装置との関連付けを受け入れるステップと
を含む方法。
(9)送信するステップおよび検証するステップが、第1装置と第2装置との間で認証されたセキュア・セッションを確立することによって実現される、上記(8)に記載の方法。
(10)第1装置および第2装置の関連付けのインジケータが長期記憶装置に配置される、上記(8)に記載の方法。
(11)インジケータが装置識別子である、上記(10)に記載の方法。
(12)インジケータが鍵材料である、上記(10)に記載の方法。
(13)ペアリング要求が装置の1つで入力選択を行うことによって開始される、上記(8)ないし(12)のいずれか一項に記載の方法。
(14)ペアリング要求が装置の一方が装置の他方を自動的に検出することによって開始される、上記(8)ないし(12)のいずれか一項に記載の方法。
(15)自動検出が装置の一方からの電磁信号の送信および装置の他方での電磁信号の受信によって達成される、上記(14)に記載の方法。
(16)関連付けの受け入れが第2装置で入力選択を行うことによって達成される、上記(8)に記載の方法。
(17)第1装置と第2装置との間でセキュア通信をイニシャライズするコンピュータ・プログラムであって、第1装置および第2装置がそれぞれ認証局の公開鍵および装置証明書を有し、装置証明書がそれぞれの装置に関連付けられた固有ハードウェア識別子およびそれぞれの装置に関連付けられた公開鍵を有し、装置に、
第1装置と第2装置との間のセッションを確立する手順と、
第1装置と第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートする手順と、
第1装置および第2装置の装置証明書を交換する手順と、
認証局の公開鍵を使用して受信された証明書を暗号的に検証する手順と、
第1装置および第2装置のそれぞれによって作成されたチャレンジを交換する手順と、
受信側装置の秘密鍵を使用して受信されたチャレンジに署名することによってそれぞれのチャレンジに応答する手順であって、秘密鍵が各装置の保護された記憶装置それぞれに常駐する手順と、
署名されたチャレンジを返す手順と、
受信されたチャレンジ署名が受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証する手順と、
第1装置と第2装置との間で鍵合意を確立する手順と、
検証するステップのすべてに成功する場合にセキュア通信を確立する手順と
を実行させるコンピュータ・プログラム。
(18)保護された記憶装置が前に書き込まれたデータを用いる計算を実行する能力を有する書込専用記憶装置である、上記(17)に記載のコンピュータ・プログラム。
(19)保護された記憶装置が読取書込記憶装置であり、記憶装置の読取が共用される秘密によってのみアクセス可能となっている、上記(17)に記載のコンピュータ・プログラム。
(20)サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズするコンピュータ・プログラムであって、サーバが組込み無線機モジュールを有し、サーバおよび第1装置に
組込み無線機モジュールを使用して、サーバから第1装置に照会を送信する手順と、
第1装置からサーバに、第1装置の固有装置識別子を返す手順と、
サーバで、第1装置の公開鍵/秘密鍵対を作成する手順と、
サーバで、第1装置の装置証明書を作成する手順であって、装置証明書が、第1装置に関連付けられた固有ハードウェア識別子および第1装置に関連付けられた公開鍵を有する手順と、
第1装置に、秘密鍵、装置証明書、および装置証明書に署名した認証局の公開鍵を送信する手順と、
秘密鍵を第1装置の取外し不能な保護された記憶装置に記憶する手順と
を実行させるコンピュータ・プログラム。
(21)証明書のコピーが企業データベースに記憶される、上記(20)に記載のコンピュータ・プログラム。
(22)証明書のコピーがLDAPディレクトリに記憶される、上記(20)に記載のコンピュータ・プログラム。
(23)サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズするコンピュータ・プログラムであって、サーバが組込み無線機モジュールを有し、サーバおよび第1装置に
組込み無線機モジュールを使用して、サーバから第1装置に照会を送信する手順と、
第1装置で、第1装置の公開鍵/秘密鍵対を作成する手順と、
第1装置で、秘密鍵を取外し不能な保護された記憶装置に記憶する手順と、
第1装置からサーバに、第1装置の固有装置識別子および公開鍵を返す手順と、
サーバで第1装置の装置証明書を作成する手順であって、装置証明書が装置識別子および公開鍵を有する手順と
装置証明書および装置証明書に署名した認証局の公開鍵を第1装置に送信する手順と
を実行させるコンピュータ・プログラム。
(24)保護された記憶装置が、前に書き込まれたデータを用いる計算を実行することができる書込専用記憶装置である、上記(17)、上記(20)、または上記(23)に記載のコンピュータ・プログラム。
(25)第1装置と第2装置との間でセキュリティ関係を確立するコンピュータ・プログラムであって、第1装置および第2装置がそれぞれ関連付けられた装置証明書を有し、装置証明書のそれぞれが対応する装置の固有装置識別子を有し、装置に
装置の一方の装置の他方へのペアリング要求を開始する手順と、
第1装置から第2装置に、第1装置の装置証明書を送信する手順と、
第2装置によって、第1装置の受信された装置証明書を暗号的に検証する手順と、
第2装置で、第1装置証明書に含まれる第1装置の装置識別子を出力する手順と、
ユーザによって、出力された装置識別子が第1装置の固有識別子と一致することを検証する手順であって、固有識別子がユーザに既知である手順と、
ユーザによって、表示された装置識別子が検証される場合に、第1装置と第2装置との関連付けを受け入れる手順と
を実行させるコンピュータ・プログラム。
(26)送信する手順および検証する手順が、第1装置と第2装置との間で認証されたセキュア・セッションを確立することによって実現される、上記(25)に記載のコンピュータ・プログラム。
(27)第1装置および第2装置の関連付けのインジケータが長期記憶装置に配置される、上記(25)に記載のコンピュータ・プログラム。
(28)インジケータが装置識別子である、上記(27)に記載のコンピュータ・プログラム。
(29)インジケータが鍵材料である、上記(27)に記載のコンピュータ・プログラム。
(30)ペアリング要求が装置の1つで入力選択を行うことによって開始される、上記(25)ないし(29)のいずれか一項に記載のコンピュータ・プログラム。
(31)ペアリング要求が装置の一方が装置の他方を自動的に検出することによって達成される、上記(25)ないし(29)のいずれか一項に記載のコンピュータ・プログラム。
(32)自動検出が装置の一方からの電磁信号の送信および装置の他方での電磁信号の受信によって達成される、上記(31)に記載のコンピュータ・プログラム。
(33)関連付けの受け入れが第2装置で入力選択を行うことによって達成される、上記(25)に記載のコンピュータ・プログラム。
(34)第1装置と第2装置との間でセキュア通信をイニシャライズするシステムであって、第1装置および第2装置がそれぞれ認証局の公開鍵および装置証明書を有し、装置証明書がそれぞれの装置に関連付けられた固有ハードウェア識別子およびそれぞれの装置に関連付けられた公開鍵を有し、
第1装置と第2装置との間のセッションを確立し、第1装置と第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートし、第1装置および第2装置の装置証明書を交換する通信手段と、
認証局の公開鍵を使用して受信された証明書を暗号的に検証する検証手段と、
第1装置および第2装置のそれぞれによって作成されたチャレンジを交換し、受信側装置の秘密鍵であって、各装置の保護された記憶装置それぞれに常駐する秘密鍵を使用して受信されたチャレンジに署名することによってそれぞれのチャレンジに応答し、署名されたチャレンジを返すネゴシエーション手段と、
受信されたチャレンジ署名が受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証し、第1装置と第2装置との間で鍵合意を確立し、検証のすべてに成功する場合にセキュア通信を確立する手段と
を含むシステム。
(35)保護された記憶装置が読取書込記憶装置であり、記憶装置の読取が共用される秘密によってのみアクセス可能となっている、上記(34)に記載のシステム。
(36)サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズするシステムであって、サーバが組込み無線機モジュールを有し、
組込み無線機モジュールを使用して、サーバから第1装置に照会を送信し、第1装置からサーバに第1装置の固有装置識別子を返す通信手段と、
第1装置の公開鍵/秘密鍵対を作成するサーバ側のプロセッサと、
サーバで作成される第1装置の装置証明書であって、装置証明書が、第1装置に関連付けられた固有ハードウェア識別子および第1装置に関連付けられた公開鍵を有する、装置証明書と
を含み、通信手段が第1装置に、秘密鍵、装置証明書、および装置証明書に署名した認証局の公開鍵を送信し、プロセッサが秘密鍵を第1装置の取外し不能な保護された記憶装置に記憶する
システム。
(37)証明書のコピーが企業データベースに記憶される、上記(36)に記載のシステム。
(38)証明書のコピーがLDAPディレクトリに記憶される、上記(36)に記載のシステム。
(39)イニシャライズシステムであって、
組込み無線機モジュールを有する第1装置と、
組込み無線機モジュールを有するサーバと、
組込み無線機モジュールを使用してサーバから第1装置に照会を送信する通信手段とを含み、
第1装置が第1装置の公開鍵/秘密鍵対を作成し、秘密鍵を取外し不能な保護された記憶装置に記憶し、サーバに第1装置の固有装置識別子および公開鍵を返し、
サーバが、第1装置の装置証明書を作成し、装置証明書が、装置識別子および公開鍵を有し、サーバが、装置証明書および装置証明書に署名した認証局の公開鍵を第1装置に送信する
システム。
(40)保護された記憶装置が前に書き込まれたデータを用いる計算を実行することができる書込専用記憶装置である、上記(34)、上記(36)、または上記(39)のいずれか一項に記載のシステム。
(41)ユーザがセキュリティ関係を確立するシステムであって、
第1装置と、
第2装置と、
第1装置および第2装置のそれぞれに関する装置証明書であって、装置証明書のそれぞれが対応する装置の固有装置識別子を有する、装置証明書とを含み、
第1装置および第2装置の一方が装置の他方へのペアリング要求を開始し、第1装置から第2装置に第1装置の装置証明書を送信し、第2装置が第1装置の受信された装置証明書を暗号的に検証し、第1装置証明書に含まれる第1装置の装置識別子を出力し、ユーザが出力された装置識別子が第1装置の固有識別子と一致することを検証し、固有識別子がユーザに既知であり、表示された装置識別子が検証される場合に、第1装置と第2装置との関連付けを受け入れる
システム。
(42)送信および検証が第1装置と第2装置との間で認証されたセキュア・セッションを確立することによって達成される、上記(41)に記載のシステム。
(43)第1装置および第2装置の関連付けのインジケータが長期記憶装置に配置される、上記(41)に記載のシステム。
(44)インジケータが装置識別子である、上記(43)に記載のシステム。
(45)インジケータが鍵材料である、上記(43)に記載のシステム。
(46)ペアリング要求が装置の1つで入力選択を行うことによって開始される、上記(41)ないし(45)のいずれか一項に記載のシステム。
(47)ペアリング要求が装置の一方が装置の他方を自動的に検出することによって開始される、上記(41)ないし(45)のいずれか一項に記載のシステム。
(48)自動検出が装置の一方からの電磁信号の送信および装置の他方での電磁信号の受信によって達成される、上記(47)に記載のシステム。
(49)関連付けの受け入れが第2装置で入力選択を行うことによって達成される、上記(41)に記載のシステム。
この装置証明書に基づくイニシャライズの方法は、コードレス電話機のヘッドセットと電話機ベース・ステーション、パーソナル・コンピュータと無線オーディオ・ヘッドセット、パーソナル・コンピュータと無線マウスなどの長期間の排他的ペアリングを有する消費者向け装置に特に適する。
組み込まれた無線機モジュールを有するモバイル装置と管理サーバの間の通常のセットアップ・フローを示す図である。 組み込まれた無線機モジュールを有するモバイル装置と管理サーバの間の通常のセットアップ・フローを示す図である。 それ自体の公開鍵/秘密鍵対を生成するのに十分な計算能力を有するモバイル装置のイニシャライズフローを示す図である。 本発明の好ましい実施形態での可能な認証のフローを示す図である。 本発明を実施することができるサンプル・ネットワークのサブセットを示す図である。 例示的な装置証明書レイアウトを示す図である。 集中アクセス制御のフローを示す図である。 切断モードを使用するアクセス制御のフローを示す図である。 装置証明書を使用する消費者向け装置のペアリングを示す図である。

Claims (49)

  1. 第1装置と第2装置との間でセキュア通信をイニシャライズする方法であって、前記第1装置および前記第2装置がそれぞれ認証局の公開鍵および装置証明書を有し、前記装置証明書がそれぞれの前記装置に関連付けられた固有ハードウェア識別子およびそれぞれの前記装置に関連付けられた公開鍵を有し、
    前記第1装置と前記第2装置との間のセッションを確立するステップと、
    前記第1装置と前記第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートするステップと、
    前記第1装置および前記第2装置の装置証明書を交換するステップと、
    前記認証局の前記公開鍵を使用して受信された前記証明書を暗号的に検証するステップと、
    前記第1装置および前記第2装置のそれぞれによって作成されたチャレンジを交換するステップと、
    受信側装置の秘密鍵を使用して受信された前記チャレンジに署名することによってそれぞれの前記チャレンジに応答するステップであって、前記秘密鍵が各前記装置の保護された記憶装置それぞれに常駐する、ステップと、
    署名された前記チャレンジを返すステップと、
    受信された前記チャレンジ署名が前記受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証するステップと、
    前記第1装置と前記第2装置との間で鍵合意を確立するステップと、
    前記検証するステップのすべてに成功する場合にセキュア通信を確立するステップと
    を含む方法。
  2. 前記保護された記憶装置が読取書込記憶装置であり、前記記憶装置の読取が共用される秘密によってのみアクセス可能となっている、請求項1に記載の方法。
  3. サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズする方法であって、前記サーバが組込み無線機モジュールを有し、
    前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会を送信するステップと、
    前記第1装置から前記サーバに、前記第1装置の固有装置識別子を返すステップと、
    前記サーバで、前記第1装置の公開鍵/秘密鍵対を作成するステップと、
    前記サーバで、前記第1装置の装置証明書を作成するステップであって、前記装置証明書が前記第1装置に関連付けられた固有ハードウェア識別子および前記第1装置に関連付けられた公開鍵を有する、ステップと、
    前記第1装置に、前記秘密鍵、前記装置証明書、および前記装置証明書に署名した認証局の公開鍵を送信するステップと、
    前記秘密鍵を前記第1装置の取外し不能な保護された記憶装置に記憶するステップと
    を含む方法。
  4. 前記証明書のコピーが企業データベースに記憶される、請求項3に記載の方法。
  5. 前記証明書のコピーがLDAPディレクトリに記憶される、請求項3に記載の方法。
  6. サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズする方法であって、前記サーバが組込み無線機モジュールを有し、
    前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会を送信するステップと、
    前記第1装置で、前記第1装置の公開鍵/秘密鍵対を作成するステップと、
    前記第1装置で、前記秘密鍵を取外し不能な保護された記憶装置に記憶するステップと、
    前記第1装置から前記サーバに、前記第1装置の固有装置識別子および前記公開鍵を返すステップと、
    前記サーバで前記第1装置の装置証明書を作成するステップであって、前記装置証明書が前記装置識別子および前記公開鍵を有する、ステップと
    前記装置証明書および前記装置証明書に署名した認証局の公開鍵を前記第1装置に送信するステップと
    を含む方法。
  7. 前記保護された記憶装置が前に書き込まれたデータを用いる計算を実行することができる書込専用記憶装置である、請求項1、請求項3、または請求項6に記載の方法。
  8. 第1装置と第2装置との間でセキュリティ関係を確立する方法であって、前記第1装置および前記第2装置がそれぞれ関連付けられた装置証明書を有し、前記装置証明書のそれぞれが前記対応する装置の固有装置識別子を有し、
    前記装置の一方の前記装置の他方へのペアリング要求を開始するステップと、
    前記第1装置から前記第2装置に、前記第1装置の前記装置証明書を送信するステップと、
    前記第2装置によって、前記第1装置の前記受信された装置証明書を暗号的に検証するステップと、
    前記第2装置で、前記第1装置証明書に含まれる前記第1装置の前記装置識別子を出力するステップと、
    ユーザによって、前記出力された装置識別子が前記第1装置の固有識別子と一致することを検証するステップであって、前記固有識別子が前記ユーザに既知である、ステップと、
    前記ユーザによって、前記表示された装置識別子が検証される場合に、前記第1装置と前記第2装置との関連付けを受け入れるステップと
    を含む方法。
  9. 前記送信するステップおよび前記検証するステップが、前記第1装置と前記第2装置との間で認証されたセキュア・セッションを確立することによって実現される、請求項8に記載の方法。
  10. 前記第1装置および前記第2装置の関連付けのインジケータが長期記憶装置に配置される、請求項8に記載の方法。
  11. 前記インジケータが前記装置識別子である、請求項10に記載の方法。
  12. 前記インジケータが鍵材料である、請求項10に記載の方法。
  13. 前記ペアリング要求が前記装置の1つで入力選択を行うことによって開始される、請求項8ないし12のいずれか一項に記載の方法。
  14. 前記ペアリング要求が前記装置の一方が前記装置の他方を自動的に検出することによって開始される、請求項8ないし12のいずれか一項に記載の方法。
  15. 前記自動検出が前記装置の一方からの電磁信号の送信および前記装置の他方での前記電磁信号の受信によって達成される、請求項14に記載の方法。
  16. 前記関連付けの前記受け入れが前記第2装置で入力選択を行うことによって達成される、請求項8に記載の方法。
  17. 第1装置と第2装置との間でセキュア通信をイニシャライズするコンピュータ・プログラムであって、前記第1装置および前記第2装置がそれぞれ認証局の公開鍵および装置証明書を有し、前記装置証明書がそれぞれの前記装置に関連付けられた固有ハードウェア識別子およびそれぞれの前記装置に関連付けられた公開鍵を有し、前記装置に、
    前記第1装置と前記第2装置との間のセッションを確立する手順と、
    前記第1装置と前記第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートする手順と、
    前記第1装置および前記第2装置の装置証明書を交換する手順と、
    前記認証局の前記公開鍵を使用して受信された前記証明書を暗号的に検証する手順と、
    前記第1装置および前記第2装置のそれぞれによって作成されたチャレンジを交換する手順と、
    受信側装置の秘密鍵を使用して受信された前記チャレンジに署名することによってそれぞれの前記チャレンジに応答する手順であって、前記秘密鍵が各前記装置の保護された記憶装置それぞれに常駐する手順と、
    署名された前記チャレンジを返す手順と、
    受信された前記チャレンジ署名が前記受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証する手順と、
    前記第1装置と前記第2装置との間で鍵合意を確立する手順と、
    前記検証するステップのすべてに成功する場合にセキュア通信を確立する手順と
    を実行させるコンピュータ・プログラム。
  18. 前記保護された記憶装置が前に書き込まれたデータを用いる計算を実行する能力を有する書込専用記憶装置である、請求項17に記載のコンピュータ・プログラム。
  19. 前記保護された記憶装置が読取書込記憶装置であり、前記記憶装置の読取が共用される秘密によってのみアクセス可能となっている、請求項17に記載のコンピュータ・プログラム。
  20. サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズするコンピュータ・プログラムであって、前記サーバが組込み無線機モジュールを有し、前記サーバおよび前記第1装置に
    前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会を送信する手順と、
    前記第1装置から前記サーバに、前記第1装置の固有装置識別子を返す手順と、
    前記サーバで、前記第1装置の公開鍵/秘密鍵対を作成する手順と、
    前記サーバで、前記第1装置の装置証明書を作成する手順であって、前記装置証明書が、前記第1装置に関連付けられた固有ハードウェア識別子および前記第1装置に関連付けられた公開鍵を有する手順と、
    前記第1装置に、前記秘密鍵、前記装置証明書、および前記装置証明書に署名した認証局の公開鍵を送信する手順と、
    前記秘密鍵を前記第1装置の取外し不能な保護された記憶装置に記憶する手順と
    を実行させるコンピュータ・プログラム。
  21. 前記証明書のコピーが企業データベースに記憶される、請求項20に記載のコンピュータ・プログラム。
  22. 前記証明書のコピーがLDAPディレクトリに記憶される、請求項20に記載のコンピュータ・プログラム。
  23. サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズするコンピュータ・プログラムであって、前記サーバが組込み無線機モジュールを有し、前記サーバおよび前記第1装置に
    前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会を送信する手順と、
    前記第1装置で、前記第1装置の公開鍵/秘密鍵対を作成する手順と、
    前記第1装置で、前記秘密鍵を取外し不能な保護された記憶装置に記憶する手順と、
    前記第1装置から前記サーバに、前記第1装置の固有装置識別子および前記公開鍵を返す手順と、
    前記サーバで前記第1装置の装置証明書を作成する手順であって、前記装置証明書が前記装置識別子および前記公開鍵を有する手順と
    前記装置証明書および前記装置証明書に署名した認証局の公開鍵を前記第1装置に送信する手順と
    を実行させるコンピュータ・プログラム。
  24. 前記保護された記憶装置が、前に書き込まれたデータを用いる計算を実行することができる書込専用記憶装置である、請求項17、請求項20、または請求項23に記載のコンピュータ・プログラム。
  25. 第1装置と第2装置との間でセキュリティ関係を確立するコンピュータ・プログラムであって、前記第1装置および前記第2装置がそれぞれ関連付けられた装置証明書を有し、前記装置証明書のそれぞれが前記対応する装置の固有装置識別子を有し、前記装置に
    前記装置の一方の前記装置の他方へのペアリング要求を開始する手順と、
    前記第1装置から前記第2装置に、前記第1装置の前記装置証明書を送信する手順と、
    前記第2装置によって、前記第1装置の前記受信された装置証明書を暗号的に検証する手順と、
    前記第2装置で、前記第1装置証明書に含まれる前記第1装置の前記装置識別子を出力する手順と、
    ユーザによって、前記出力された装置識別子が前記第1装置の固有識別子と一致することを検証する手順であって、前記固有識別子が前記ユーザに既知である手順と、
    前記ユーザによって、前記表示された装置識別子が検証される場合に、前記第1装置と前記第2装置との関連付けを受け入れる手順と
    を実行させるコンピュータ・プログラム。
  26. 前記送信する手順および前記検証する手順が、前記第1装置と前記第2装置との間で認証されたセキュア・セッションを確立することによって実現される、請求項25に記載のコンピュータ・プログラム。
  27. 前記第1装置および前記第2装置の関連付けのインジケータが長期記憶装置に配置される、請求項25に記載のコンピュータ・プログラム。
  28. 前記インジケータが前記装置識別子である、請求項27に記載のコンピュータ・プログラム。
  29. 前記インジケータが鍵材料である、請求項27に記載のコンピュータ・プログラム。
  30. 前記ペアリング要求が前記装置の1つで入力選択を行うことによって開始される、請求項25ないし29のいずれか一項に記載のコンピュータ・プログラム。
  31. 前記ペアリング要求が前記装置の一方が前記装置の他方を自動的に検出することによって達成される、請求項25ないし29のいずれか一項に記載のコンピュータ・プログラム。
  32. 前記自動検出が前記装置の一方からの電磁信号の送信および前記装置の他方での前記電磁信号の受信によって達成される、請求項31に記載のコンピュータ・プログラム。
  33. 前記関連付けの前記受け入れが前記第2装置で入力選択を行うことによって達成される、請求項25に記載のコンピュータ・プログラム。
  34. 第1装置と第2装置との間でセキュア通信をイニシャライズするシステムであって、前記第1装置および前記第2装置がそれぞれ認証局の公開鍵および装置証明書を有し、前記装置証明書がそれぞれの前記装置に関連付けられた固有ハードウェア識別子およびそれぞれの前記装置に関連付けられた公開鍵を有し、
    前記第1装置と前記第2装置との間のセッションを確立し、前記第1装置と前記第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートし、前記第1装置および前記第2装置の装置証明書を交換する通信手段と、
    前記認証局の前記公開鍵を使用して前記受信された証明書を暗号的に検証する検証手段と、
    前記第1装置および前記第2装置のそれぞれによって作成されたチャレンジを交換し、受信側装置の秘密鍵であって、各前記装置の保護された記憶装置それぞれに常駐する前記秘密鍵を使用して受信された前記チャレンジに署名することによってそれぞれの前記チャレンジに応答し、署名された前記チャレンジを返すネゴシエーション手段と、
    受信された前記チャレンジ署名が前記受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証し、前記第1装置と前記第2装置との間で鍵合意を確立し、前記検証のすべてに成功する場合にセキュア通信を確立する手段と
    を含むシステム。
  35. 前記保護された記憶装置が読取書込記憶装置であり、前記記憶装置の読取が共用される秘密によってのみアクセス可能となっている、請求項34に記載のシステム。
  36. サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズするシステムであって、前記サーバが組込み無線機モジュールを有し、
    前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会を送信し、前記第1装置から前記サーバに前記第1装置の固有装置識別子を返す通信手段と、
    前記第1装置の公開鍵/秘密鍵対を作成する前記サーバ側のプロセッサと、
    前記サーバで作成される前記第1装置の装置証明書であって、前記装置証明書が、前記第1装置に関連付けられた固有ハードウェア識別子および前記第1装置に関連付けられた公開鍵を有する、装置証明書と
    を含み、前記通信手段が前記第1装置に、前記秘密鍵、前記装置証明書、および前記装置証明書に署名した認証局の公開鍵を送信し、前記プロセッサが前記秘密鍵を前記第1装置の取外し不能な保護された記憶装置に記憶する
    システム。
  37. 前記証明書のコピーが企業データベースに記憶される、請求項36に記載のシステム。
  38. 前記証明書のコピーがLDAPディレクトリに記憶される、請求項36に記載のシステム。
  39. イニシャライズシステムであって、
    組込み無線機モジュールを有する第1装置と、
    組込み無線機モジュールを有するサーバと、
    前記組込み無線機モジュールを使用して前記サーバから前記第1装置に照会を送信する通信手段とを含み、
    前記第1装置が前記第1装置の公開鍵/秘密鍵対を作成し、前記秘密鍵を取外し不能な保護された記憶装置に記憶し、前記サーバに前記第1装置の固有装置識別子および前記公開鍵を返し、
    前記サーバが、前記第1装置の装置証明書を作成し、前記装置証明書が、前記装置識別子および前記公開鍵を有し、前記サーバが、前記装置証明書および前記装置証明書に署名した認証局の公開鍵を前記第1装置に送信する
    システム。
  40. 前記保護された記憶装置が前に書き込まれたデータを用いる計算を実行することができる書込専用記憶装置である、請求項34、請求項36、または請求項39のいずれか一項に記載のシステム。
  41. ユーザがセキュリティ関係を確立するシステムであって、
    第1装置と、
    第2装置と、
    前記第1装置および前記第2装置のそれぞれに関する装置証明書であって、前記装置証明書のそれぞれが前記対応する装置の固有装置識別子を有する、装置証明書とを含み、
    前記第1装置および前記第2装置の一方が前記装置の他方へのペアリング要求を開始し、前記第1装置から前記第2装置に前記第1装置の前記装置証明書を送信し、前記第2装置が前記第1装置の前記受信された装置証明書を暗号的に検証し、前記第1装置証明書に含まれる前記第1装置の前記装置識別子を出力し、前記ユーザが前記出力された装置識別子が前記第1装置の固有識別子と一致することを検証し、前記固有識別子が前記ユーザに既知であり、前記表示された装置識別子が検証される場合に、前記第1装置と前記第2装置との関連付けを受け入れる
    システム。
  42. 前記送信および前記検証が前記第1装置と前記第2装置との間で認証されたセキュア・セッションを確立することによって達成される、請求項41に記載のシステム。
  43. 前記第1装置および前記第2装置の関連付けのインジケータが長期記憶装置に配置される、請求項41に記載のシステム。
  44. 前記インジケータが前記装置識別子である、請求項43に記載のシステム。
  45. 前記インジケータが鍵材料である、請求項43に記載のシステム。
  46. 前記ペアリング要求が前記装置の1つで入力選択を行うことによって開始される、請求項41ないし45のいずれか一項に記載のシステム。
  47. 前記ペアリング要求が前記装置の一方が前記装置の他方を自動的に検出することによって開始される、請求項41ないし45のいずれか一項に記載のシステム。
  48. 前記自動検出が前記装置の一方からの電磁信号の送信および前記装置の他方での前記電磁信号の受信によって達成される、請求項47に記載のシステム。
  49. 前記関連付けの前記受け入れが前記第2装置で入力選択を行うことによって達成される、請求項41に記載のシステム。
JP2006069792A 1999-05-21 2006-03-14 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 Pending JP2006203936A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/316,686 US6772331B1 (en) 1999-05-21 1999-05-21 Method and apparatus for exclusively pairing wireless devices
US09/316,804 US6980660B1 (en) 1999-05-21 1999-05-21 Method and apparatus for efficiently initializing mobile wireless devices
US09/316,805 US6886095B1 (en) 1999-05-21 1999-05-21 Method and apparatus for efficiently initializing secure communications among wireless devices

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000619855A Division JP2003500923A (ja) 1999-05-21 2000-05-22 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010004190A Division JP2010158030A (ja) 1999-05-21 2010-01-12 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置

Publications (1)

Publication Number Publication Date
JP2006203936A true JP2006203936A (ja) 2006-08-03

Family

ID=27405879

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2000619855A Pending JP2003500923A (ja) 1999-05-21 2000-05-22 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2006069792A Pending JP2006203936A (ja) 1999-05-21 2006-03-14 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2010004190A Pending JP2010158030A (ja) 1999-05-21 2010-01-12 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2000619855A Pending JP2003500923A (ja) 1999-05-21 2000-05-22 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010004190A Pending JP2010158030A (ja) 1999-05-21 2010-01-12 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置

Country Status (16)

Country Link
EP (1) EP1179244B1 (ja)
JP (3) JP2003500923A (ja)
KR (1) KR100415022B1 (ja)
CN (1) CN1293720C (ja)
AT (1) ATE332599T1 (ja)
AU (1) AU5084500A (ja)
CA (1) CA2371329C (ja)
CZ (1) CZ20014168A3 (ja)
DE (1) DE60029217T2 (ja)
ES (1) ES2263474T3 (ja)
HU (1) HU223924B1 (ja)
IL (2) IL146384A0 (ja)
MX (1) MXPA01011969A (ja)
PL (1) PL354839A1 (ja)
SG (1) SG118221A1 (ja)
WO (1) WO2000072506A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014042327A (ja) * 2006-11-09 2014-03-06 Ascer Cloud Technology Inc サーバ
JPWO2016147568A1 (ja) * 2015-03-18 2017-10-12 パナソニックIpマネジメント株式会社 通信装置、相手方通信装置及び通信プログラム

Families Citing this family (144)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020123325A1 (en) * 2001-03-01 2002-09-05 Cooper Gerald M. Method and apparatus for increasing the security of wireless data services
FI113145B (fi) 2001-05-03 2004-02-27 Nokia Corp Laitteen piilottaminen
CA2717229A1 (en) 2001-06-12 2002-12-19 Research In Motion Limited Certificate management and transfer system and method
US7653815B2 (en) 2001-06-12 2010-01-26 Research In Motion Limited System and method for processing encoded messages for exchange with a mobile data communication device
WO2002101605A2 (en) 2001-06-12 2002-12-19 Research In Motion Limited System and method for compressing secure e-mail for exchange with a mobile data communication device
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
CN1554176B (zh) * 2001-07-10 2012-12-05 捷讯研究有限公司 在无线移动通信设备上处理加密消息的方法和处理对加密内容的多次访问的装置
ES2315379T3 (es) 2001-08-06 2009-04-01 Research In Motion Limited Sistema y metodo para el tratamiento de mensajes codificados.
JP2003143326A (ja) * 2001-11-07 2003-05-16 Canon Inc 無線通信システム、情報機器、公衆回線端末、電子認証カード、ペアリングid設定方法、記憶媒体、及びプログラム
KR100882033B1 (ko) 2001-11-29 2009-02-09 지멘스 악티엔게젤샤프트 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용
KR20030046011A (ko) * 2001-12-03 2003-06-12 정은영 통신 데이터의 자동 암호화 시스템 및 그 방법
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
KR100883648B1 (ko) * 2002-03-16 2009-02-18 삼성전자주식회사 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
CN1215386C (zh) 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
GB0213609D0 (en) * 2002-06-13 2002-07-24 Vodafone Plc Networks
KR101002471B1 (ko) 2002-06-06 2010-12-17 톰슨 라이센싱 계층적 인증을 이용하는 브로커-기반 연동
ES2278193T3 (es) * 2002-06-13 2007-08-01 Vodafone Group Plc Seguridad de red.
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
AU2003258184A1 (en) * 2002-08-14 2004-03-03 Thomson Licensing S.A. Session key management for public wireless lan supporitng multiple virtual operators
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US6909721B2 (en) 2002-10-31 2005-06-21 Nokia Corporation Device detection and service discovery system and method for a mobile ad hoc communications network
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
GB0310411D0 (en) 2003-05-07 2003-06-11 Koninkl Philips Electronics Nv Electronic device provided with cryptographic circuit and method of establishing the same
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US7545941B2 (en) * 2003-09-16 2009-06-09 Nokia Corporation Method of initializing and using a security association for middleware based on physical proximity
US7313120B2 (en) 2003-09-16 2007-12-25 Nokia Corporation Application control in peer-to-peer ad-hoc communication networks
GB2408121B (en) * 2003-11-06 2006-03-15 Intuwave Ltd Secure multi-entity access to resources on mobile telephones
WO2005051008A1 (en) * 2003-11-19 2005-06-02 Research In Motion Limited Systems and methods for added authentication in distributed network delivered half-duplex communications
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
CN1322702C (zh) * 2003-12-30 2007-06-20 华为技术有限公司 因特网协议语音接入设备的认证方法
CN1314221C (zh) * 2004-02-01 2007-05-02 中兴通讯股份有限公司 一种安全代理方法
JP4628684B2 (ja) * 2004-02-16 2011-02-09 三菱電機株式会社 データ送受信装置及び電子証明書発行方法
KR100990009B1 (ko) * 2004-03-15 2010-10-26 주식회사 케이티 SIP 보안 메커니즘 협상에서Man-in-the-Middle 공격 방지를 위한인증방법
US7263345B2 (en) 2004-03-17 2007-08-28 Nokia Corporation System and method for remote service information
WO2005093542A1 (en) 2004-03-26 2005-10-06 Bce Inc. Security system and method
CA2564865C (en) 2004-04-30 2013-07-16 Research In Motion Limited System and method for handling peripheral connections to mobile devices
KR101090014B1 (ko) * 2004-07-15 2011-12-05 엘지전자 주식회사 무선단말기의 롬 이미지 다운로드 시스템 및 그 방법
CN100349113C (zh) * 2004-07-15 2007-11-14 卢贺隆 一种主机检测无线鼠标接收移动信息的方法
CN100386749C (zh) * 2004-07-15 2008-05-07 卢贺隆 具有网络功能的主机检测无线鼠标接收移动信息的方法
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
EP1635508A1 (en) 2004-09-08 2006-03-15 Koninklijke Philips Electronics N.V. Secure pairing for wireless communications devices
CN1753348B (zh) * 2004-09-22 2010-07-28 华为技术有限公司 一种实现明话转密话的方法
DE102005045947B4 (de) * 2004-09-24 2017-11-30 Roman Koller Verfahren zur sicheren Erkennung und/oder Überprüfung und/oder Zuordnung von Teilnehmern, bzw. Teilnehmeradressen in Datennetzen
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
AT500997B1 (de) * 2004-11-09 2007-02-15 Kapsch Trafficcom Ag Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld
KR100678897B1 (ko) * 2004-11-23 2007-02-07 삼성전자주식회사 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법
WO2006077510A1 (en) * 2005-01-18 2006-07-27 Koninklijke Philips Electronics N.V. Secure host interface
US7725112B2 (en) 2005-02-08 2010-05-25 Nokia Corporation System and method for provision of proximity networking activity information
US7697894B2 (en) 2005-03-01 2010-04-13 Nokia Corporation Method and system for tactile confirmation of service bookmarks
KR100718982B1 (ko) * 2005-03-11 2007-05-16 주식회사 비티웍스 사용자 단말간 공인 인증서 중계 시스템 및 방법
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
US7359674B2 (en) 2005-05-10 2008-04-15 Nokia Corporation Content distribution & communication system for enhancing service distribution in short range radio environment
JP4814581B2 (ja) * 2005-08-24 2011-11-16 日本電信電話株式会社 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体
CN1921682B (zh) * 2005-08-26 2010-04-21 华为技术有限公司 增强通用鉴权框架中的密钥协商方法
CN1929371B (zh) * 2005-09-05 2010-09-08 华为技术有限公司 用户和外围设备协商共享密钥的方法
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
JP4451378B2 (ja) * 2005-11-08 2010-04-14 株式会社日立製作所 機器設定情報通知方法及び機器
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
GB2434724A (en) * 2006-01-13 2007-08-01 Deepnet Technologies Ltd Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
KR100760103B1 (ko) * 2006-03-02 2007-09-18 엘지전자 주식회사 근거리 통신 장치의 사용자 인증 방법
CN101043320B (zh) * 2006-03-20 2011-07-06 明基电通(上海)有限公司 安全通信系统和方法
EP2013758B1 (en) * 2006-04-24 2016-08-03 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
FR2900523A1 (fr) * 2006-04-28 2007-11-02 France Telecom Identification de noeuds dans un reseau
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
US8670566B2 (en) 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
DE602006010333D1 (de) * 2006-05-12 2009-12-24 Research In Motion Ltd System und Verfahren zum Austausch von kryptographischen Schlüsseln zwischen einem mobilen Gerät und einem Peripheriegerät
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
DE102006028938B3 (de) * 2006-06-23 2008-02-07 Siemens Ag Verfahren zur Übertragung von Daten
EP2039199B1 (en) 2006-07-06 2018-10-31 Nokia Technologies Oy User equipment credential system
ATE554452T1 (de) * 2006-07-17 2012-05-15 Research In Motion Ltd Verfahren und vorrichtung zur verwaltung mehrerer verbindungen zu einem zugangsgerät mit sicherheits-token
US8079068B2 (en) 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
DE102006044750A1 (de) * 2006-09-20 2008-04-10 Vodafone Holding Gmbh Übermittlung von authentifizierbaren Inhalten von einem Anbieterserver an ein mobiles Endgerät
KR100836738B1 (ko) * 2006-11-09 2008-06-10 한국전자통신연구원 광-열 에너지 변환을 이용한 레이저광선 감지 장치 및 방법
JP4763627B2 (ja) * 2007-01-31 2011-08-31 三菱電機株式会社 公開鍵証明書発行装置及び証明書要求装置
CN101052001B (zh) * 2007-05-16 2012-04-18 杭州看吧科技有限公司 一种p2p网络信息安全共享的系统和方法
US20090036096A1 (en) * 2007-07-30 2009-02-05 Ibrahim Wael M Using an authentication ticket to initialize a computer
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
EP2191627A2 (en) * 2007-09-07 2010-06-02 Philips Intellectual Property & Standards GmbH Network and method for establishing a secure network
CN101425032B (zh) * 2007-10-29 2011-05-04 致伸科技股份有限公司 无线外围装置的测试及配对方法
JP5136012B2 (ja) * 2007-11-16 2013-02-06 富士通株式会社 データ送付方法
CN101465732B (zh) * 2007-12-19 2011-04-27 联想(北京)有限公司 保证数字证书安全的方法及保证数字证书安全的终端
CN101464932B (zh) 2007-12-19 2012-08-22 联想(北京)有限公司 硬件安全单元间协作方法、系统及其应用设备
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8548467B2 (en) 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
DE102008056708B3 (de) * 2008-11-11 2010-04-22 Giesecke & Devrient Gmbh Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Endgerät
WO2010067433A1 (ja) 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
JP5202646B2 (ja) * 2008-12-11 2013-06-05 三菱電機株式会社 自己認証通信機器および機器認証システム
CN101834832B (zh) * 2009-03-13 2013-07-10 清华大学 一种网络数据安全传输方法及系统
CN101583130B (zh) * 2009-06-18 2015-09-16 中兴通讯股份有限公司 空口密钥的生成方法与装置
CN101710859B (zh) * 2009-11-17 2014-02-12 深圳国微技术有限公司 一种认证密钥协商方法
JP5521577B2 (ja) * 2010-01-27 2014-06-18 株式会社リコー 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
JP5832147B2 (ja) 2010-06-15 2015-12-16 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
GB201015324D0 (en) * 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Secure association
GB2485139A (en) 2010-10-22 2012-05-09 Vodafone Ip Licensing Ltd Analysing and securing mobile based transactions
US9420458B2 (en) 2010-12-13 2016-08-16 Volkswagen Ag Method for the use of a mobile appliance using a motor vehicle
US8898083B2 (en) 2011-03-24 2014-11-25 Fedex Corporate Services, Inc. Systems and methods for electronically signing for a delivered package
US9246910B2 (en) 2011-05-06 2016-01-26 Nokia Technologies Oy Determination of apparatus configuration and programming data
WO2013085122A1 (ko) 2011-12-08 2013-06-13 아주대학교산학협력단 아날로그 네트워크 코딩 기반의 위성통신 방법 및 그 장치
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9264304B2 (en) 2012-06-20 2016-02-16 Reliance Jio Infocomm Usa, Inc. Method and procedure for dynamic services orchestration that runs within an on device software container
CN104365055A (zh) * 2012-06-29 2015-02-18 惠普发展公司,有限责任合伙企业 设备的再验证
CN102799544A (zh) * 2012-06-29 2012-11-28 广州视睿电子科技有限公司 触控设备与集成系统配对识别的方法
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
US9232400B2 (en) * 2012-11-13 2016-01-05 Alcatel Lucent Restricted certificate enrollment for unknown devices in hotspot networks
JP2014183539A (ja) * 2013-03-21 2014-09-29 Panasonic Corp 無線通信装置
US9313200B2 (en) * 2013-05-13 2016-04-12 Hoyos Labs Ip, Ltd. System and method for determining liveness
US9986291B2 (en) 2013-07-10 2018-05-29 Lg Electronics Inc. Content reproduction method and device
KR101502142B1 (ko) * 2013-07-12 2015-03-12 주식회사 에스원 근거리 무선 통신 단말기 및 그의 방범 방법
EP3087497A4 (en) * 2013-12-26 2017-08-23 Intel Corporation Device pairing
WO2015102054A1 (ja) * 2014-01-06 2015-07-09 三菱電機株式会社 車上データ記録装置および列車内撮影データ管理システム
IN2014MU00227A (ja) 2014-01-22 2015-09-04 Reliance Jio Infocomm Ltd
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
CN105228261B (zh) * 2014-06-13 2019-11-26 联想(北京)有限公司 一种信息处理方法及电子设备
EP3192323B1 (en) 2014-09-15 2021-02-24 Reliance JIO Infocomm USA, Inc. Extending communication services to a consumption device using a proxy device
WO2016052846A1 (ko) * 2014-10-02 2016-04-07 엘지전자(주) 컨텐트 재생 방법 및 장치
JP2016218600A (ja) 2015-05-18 2016-12-22 富士ゼロックス株式会社 情報処理装置、画像形成装置、端末装置、情報処理システム及びプログラム
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10531358B2 (en) 2015-07-30 2020-01-07 Reliace Jio Infocomm Usa, Inc. Method and system for routing IP based messaging, voice and video calling based on the network parameters the device is connected to and the location
JP6407838B2 (ja) * 2015-10-30 2018-10-17 日本電信電話株式会社 認証方法及び認証システム
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
CN107132939B (zh) * 2016-02-26 2020-07-24 东莞宝德电子有限公司 无线充电鼠标的配对方法
EP3291502B1 (en) 2016-09-01 2021-07-28 Roche Diagnostics GmbH Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
JP6762910B2 (ja) * 2017-06-09 2020-09-30 日本電信電話株式会社 認証システム、クライアント装置、サーバ装置、認証方法、プログラム
US11075906B2 (en) * 2017-12-28 2021-07-27 Shoppertrak Rct Corporation Method and system for securing communications between a lead device and a secondary device
JP7063666B2 (ja) * 2018-03-22 2022-05-09 株式会社東海理化電機製作所 認証システム
CN109086598B (zh) * 2018-07-18 2020-08-21 李扬渊 一种安全配对的方法、装置及系统
CA3121032A1 (en) * 2018-11-27 2020-06-04 Assa Abloy Ab Device engagement connection system with verification
WO2020118161A1 (en) 2018-12-06 2020-06-11 Entrust, Inc. Single sign-on using smart credential
JP7322432B2 (ja) * 2019-03-06 2023-08-08 富士フイルムビジネスイノベーション株式会社 画像形成装置、サーバ装置及びプログラム
US11323263B2 (en) 2020-05-07 2022-05-03 International Business Machines Corporation Sharing of secret information for accessing a wireless computing network
CN113014386B (zh) * 2021-03-30 2023-06-02 宋煜 基于多方协同计算的密码系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63172348A (ja) * 1987-01-09 1988-07-16 Matsushita Electric Ind Co Ltd 秘密情報内蔵半導体集積回路
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH10105612A (ja) * 1996-10-01 1998-04-24 Fujitsu Ltd 認証システム
JPH118619A (ja) * 1997-06-18 1999-01-12 Hitachi Ltd 電子証明書発行方法及びシステム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02301241A (ja) * 1989-05-15 1990-12-13 Nippon Telegr & Teleph Corp <Ntt> 共通鍵の配送方式
FR2662877B1 (fr) * 1990-05-29 1992-08-21 France Etat Installation telephonique pour le chargement a distance de donnees d'abonnement telephonique d'une station autonome.
JP2870163B2 (ja) * 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
JP2948294B2 (ja) * 1990-09-20 1999-09-13 松下電器産業株式会社 認証機能付き鍵配送システムにおける端末
JP3235124B2 (ja) * 1990-10-31 2001-12-04 日本電気株式会社 半導体集積回路
JP2956709B2 (ja) * 1990-11-26 1999-10-04 松下電器産業 株式会社 公開鍵生成方法及び装置
JPH04235650A (ja) * 1991-01-09 1992-08-24 Mitsubishi Electric Corp メモリ内蔵マイクロコンピュ−タ
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5473692A (en) * 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
JP3453944B2 (ja) * 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
WO1998056179A1 (en) * 1997-06-06 1998-12-10 Thomson Consumer Electronics, Inc. Conditional access system for set-top boxes
DE19730301C1 (de) * 1997-07-10 1998-09-03 Deutsche Telekom Mobil Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren
AU736988B2 (en) * 1997-07-10 2001-08-09 Detemobil Deutsche Telekom Mobilnet Gmbh Process and device for mutual authentication of components in a network using the challenge-response method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63172348A (ja) * 1987-01-09 1988-07-16 Matsushita Electric Ind Co Ltd 秘密情報内蔵半導体集積回路
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH10105612A (ja) * 1996-10-01 1998-04-24 Fujitsu Ltd 認証システム
JPH118619A (ja) * 1997-06-18 1999-01-12 Hitachi Ltd 電子証明書発行方法及びシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014042327A (ja) * 2006-11-09 2014-03-06 Ascer Cloud Technology Inc サーバ
JPWO2016147568A1 (ja) * 2015-03-18 2017-10-12 パナソニックIpマネジメント株式会社 通信装置、相手方通信装置及び通信プログラム

Also Published As

Publication number Publication date
JP2010158030A (ja) 2010-07-15
AU5084500A (en) 2000-12-12
IL146384A (en) 2006-10-31
DE60029217T2 (de) 2007-05-31
HU223924B1 (hu) 2005-03-29
EP1179244B1 (en) 2006-07-05
HUP0201561A3 (en) 2003-09-29
MXPA01011969A (es) 2005-02-17
DE60029217D1 (de) 2006-08-17
CA2371329C (en) 2005-12-06
EP1179244A1 (en) 2002-02-13
IL146384A0 (en) 2002-07-25
SG118221A1 (en) 2006-01-27
HUP0201561A2 (en) 2002-09-28
CZ20014168A3 (cs) 2002-05-15
WO2000072506A1 (en) 2000-11-30
ES2263474T3 (es) 2006-12-16
ATE332599T1 (de) 2006-07-15
PL354839A1 (en) 2004-02-23
CA2371329A1 (en) 2000-11-30
CN1293720C (zh) 2007-01-03
KR20010114272A (ko) 2001-12-31
CN1351789A (zh) 2002-05-29
JP2003500923A (ja) 2003-01-07
KR100415022B1 (ko) 2004-01-13

Similar Documents

Publication Publication Date Title
US6772331B1 (en) Method and apparatus for exclusively pairing wireless devices
US6886095B1 (en) Method and apparatus for efficiently initializing secure communications among wireless devices
EP1179244B1 (en) Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US6980660B1 (en) Method and apparatus for efficiently initializing mobile wireless devices
EP1128597B1 (en) Method and arrangement in a communication network
US9032215B2 (en) Management of access control in wireless networks
US20070079113A1 (en) Automatic secure device introduction and configuration
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
CN1842993B (zh) 提供证书
CN101371550A (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
JP6667371B2 (ja) 通信システム、通信装置、通信方法、及びプログラム
KR101765917B1 (ko) 개인망 엔티티 인증을 위한 방법
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
JPH1013401A (ja) 安全化された通信を確立する方法および関連する暗号化/解読システム
JP2004274359A (ja) 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
JP2021073564A (ja) 通信装置、通信方法、およびコンピュータプログラム
CN116325661A (zh) 物联网中的权限配置方法、装置、设备及存储介质
KR20010079161A (ko) 무선통신환경에서 인증서를 사용한 장치 인증 및 통신암호 키 분배 방법
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
KR100896743B1 (ko) P3p를 위한 보안 시스템 및 그 보안 방법
JP3721176B2 (ja) 認証システムおよび暗号化通信システム

Legal Events

Date Code Title Description
RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20081219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090716

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091015

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091020

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091112

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091117

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100112

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100519

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100519

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20100519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100521

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100629

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20110804

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20110804