JP2008530917A - コンテキスト制限された共有秘密 - Google Patents

コンテキスト制限された共有秘密 Download PDF

Info

Publication number
JP2008530917A
JP2008530917A JP2007555287A JP2007555287A JP2008530917A JP 2008530917 A JP2008530917 A JP 2008530917A JP 2007555287 A JP2007555287 A JP 2007555287A JP 2007555287 A JP2007555287 A JP 2007555287A JP 2008530917 A JP2008530917 A JP 2008530917A
Authority
JP
Japan
Prior art keywords
information
context information
shared secret
secret
computer readable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007555287A
Other languages
English (en)
Inventor
パッドン、マイケル
ローズ、グレゴリー・ゴードン
センプル、ジェイムズ
ホークス、フィリップ・マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2008530917A publication Critical patent/JP2008530917A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes

Abstract

【解決手段】2つの通信エンティティが、プライベートすなわち機密の通信セッションを求める通信システムでは、先ず、信頼関係を確立する必要がある。この信頼関係は、コンテキスト情報から生成される共有秘密の決定に基づく。コンテキスト情報は、通信セッションの周囲の環境から導かれる。例えば、コンテキスト情報は、トポロジ情報、時間ベース情報、及びトランザクション情報を含むことができる。共有秘密は、自己生成されるか、あるいは、共サードパーティから受信されうる。何れにせよ、共有秘密は、通信エンティティ間で使用される暗号プロトコルのためのキーマテリアルとして使用することができる。
【選択図】 図1

Description

本発明は、一般に、通信に関連し、特に、コンテキスト制限された情報から生成される共有秘密を用いた安全かつ機密の通信に関する。
共有秘密を使用することは、安全又は機密とすることが意図されている通信に共通である。典型的な共有秘密スキームでは、通信エンティティにのみ知られている共通の秘密が共有されている。この秘密は、信頼関係を確立する通信エンティティに依存する。共有秘密のないパーティは、この信頼関係から除外される。
共有秘密は、パーマネントかもしれないしあるいはテンポラリかもしれない。テンポラリな共有秘密は、限られた期間、通信を保護するために使用することができる。例えば、このテンポラリな共有秘密は、一度だけのトランザクションにのみ良好でありえる。
更なるセキュリティレベルを提供するために、非常に頻繁に、テンポラリな秘密がパーマネントな秘密から導かれる。そのような構成では、テンポラリな秘密が、信頼関係を確立するための基礎として使用される。例えば、対応するパーティとの信頼関係の確立を求めるパーティは、テンポラリな秘密を使用することができる。この秘密は、対応するパーティとの暗号通信のためのキーマテリアルとして対応するパーティと共有される。
しばしばマスタ秘密と呼ばれるパーマネントな秘密に関しては、制限なく共有されることは稀である。一例として、移動通信設定では、マスタ秘密は、加入者ユニットと加入者のホームキャリアとの間でのみ共有される。加入者ユニットが、安全な通信によってサードパーティからのサービスを要求する場合、加入者ユニットは、マスタ秘密からテンポラリな秘密を生成する。同時に、加入者ユニットはまた、ホームキャリアへ要求を送る。ホームキャリアは、共有されたマスタ秘密から、同じテンポラリな秘密を生成する。テンポラリな秘密は、再び、加入者とサードパーティとの間の信頼関係の基礎を形成する。例えば、加入者ユニット及びホームキャリアの両方は、とりわけ、テンポラリな秘密から、暗号鍵を生成しうる。この暗号鍵は、その後、サービスプロバイダに利用可能となる。加入者ユニットとサービスプロバイダとの間の暗号通信は、その後、交換可能となる。
マスタ秘密からテンポラリな秘密を導くための論理的基礎は、マスタ秘密の暴露の可能性を削減することである。マスタ秘密からのテンポラリな秘密の派生は、加入者ユニットとホームキャリアとの間の幾つかの事前調整されたアルゴリズムに基づくことができる。
上記セキュリティモデルは、派生したどの秘密へのアクセスを有するいかなるサードパーティも、派生した秘密の機密性を保つことに興味を持つという仮定に基づく。例えば、サードパーティが、派生した秘密を、別のパーティに暴露すれば、サードパーティからサービスを購入する際における信頼性は、ひどく危険にさらされるだろう。そのため、サードパーティは、秘密を暴露するという法的結果は言うに及ばず、企業実体を保つものとして悪影響を及ぼされるだろう。
しかしながら、共有秘密を保つことに経済的な動機も倫理的な考慮ももたない幾つかのサードパーティが存在しうる。例えば、派生した秘密が、加入者として設定された悪意のあるパーティに渡されると、悪意のあるパーティは、派生した秘密を使って、正当な加入者に扮し、かつ、悪意のあるパーティにとってアクセスできないサービスへのアクセスを得ることができる。更にひどいことに、更なる機密情報が、違法アクセスから漏洩する。もしも、より厳しい結果を伴わないのであれば、同じことは、悪意のあるパーティが、自分自身をサービスプロバイダとして設定する場合にも該当する。
従って、派生した秘密の暴露及び誤使用を阻止するより安全な通信スキームを提供するニーズがある。
本特許出願は、2005年2月11日に出願され、「コンテキスト制限された秘密鍵」(Context Limited Secret Key)と題され、本願の譲受人に譲渡され、本明細書において参照によって明確に組み込まれている米国仮出願番号60/652,063号の優先権を主張する。
2つの通信エンティティが、プライベートすなわち機密の通信セッションを求める通信システムでは、先ず、信頼関係を確立する必要がある。この信頼関係は、マスタ秘密及び選択されたコンテキスト情報から生成される共有秘密の決定に基づく。コンテキスト情報は、通信セッションの周囲の環境から導かれる。共有秘密は、各通信エンティティによって自己生成されうる。あるいは、共有秘密は、共有秘密を直接的に導くための十分な情報をエンティティが持っていない場合、サードパーティから受信されうる。共有秘密は、通信エンティティ間の安全な通信を認証し確立するために使用される暗号プロトコルのためのキーマテリアルとして使用することができる。
典型的な実施形態では、加入者ユニットは1つの通信エンティティとして、別の通信エンティティであるサービスプロバイダからサービスを求める。加入者ユニットは、予め格納されたマスタ秘密、及び、予め定めたコンテキスト情報に基づいて、それ自身に関する共有秘密を生成する。コンテキスト情報は、限定される訳ではないが、トポロジ情報、時間ベース情報、及びトランザクション情報を含みうる。マスタ秘密を所有しないサービスプロバイダは、また別のエンティティから、共有秘密を得る。その後、サービスプロバイダ及び加入者ユニットは、信頼関係を確立するために、この共有秘密のうちの共通の情報を用いる。この例では、別のエンティティは、加入者ユニットのホームキャリアである。この共有秘密をサービスプロバイダに送る前に、ホームキャリアは、加入者ユニットと実質的に同じように共有秘密を生成する。ホームキャリアからサービスプロバイダへと共有秘密を送ることはまた、保護メカニズムに関する事前了解によっても保護されうる。
説明したような方法で動作することにより、生成された共有秘密は、違法コピーされたり誤使用されることがほとんどなくなる。
これら及びその他の特徴並びに利点は、同一符番が同一部位を参照する添付図面と共に考慮することによって、以下の詳細説明から、当業者に明らかになるであろう。
以下の説明は、いかなる当業者に対しても、本発明を行い、利用することを可能にするために示される。詳細は、説明の目的のために、以下の説明で述べられる。本発明はこれら特定の詳細を用いることなく実行されうると当業者が理解することが認識されるべきである。他の例では、不必要な詳細で本発明の記載を不明瞭にしないために、良く知られた構造及び処理は詳述しない。従って、本発明は、図示する実施形態によって限定されるようには意図されないが、本明細書に記載された原理及び特徴と一致する最も広い範囲で与えられることが意図されている。
図1は、本発明の一般的な実施形態の簡略概要図を示す。この通信システムは、参照番号30によって全体的に示され、音声、データ、マルチメディア、又はこれらの組み合わせを伝送するシステムでありうる。更に、このシステム30は、例えば、cdma2000(符号分割多重接続2000)、GSM(移動通信用グローバルシステム)、WCDMA(広帯域符号分割多重接続)、及びIP(インターネットプロトコル)である様々な規格及びプロトコルの下で動作することができる。
明確で簡潔な例示のため、図1には3つのエンティティ、すなわち第1の通信エンティティ31、第2の通信エンティティ33、及び第3の通信エンティティ35のみが示される。この典型的な実施形態では、第1のエンティティ31は通信デバイス32である。第2のエンティティ33は、ホームキャリア34である。第3の実施形態35は、サービスプロバイダ36である。
この例では、通信デバイス32は、ホームキャリア34の加入者である。例えば、通信デバイス32は、有線デバイスとすることができ、例えば、ホームキャリア34と同じネットワークに接続されたワークステーションでありうる。あるいは、通信デバイス32は、無線デバイスにもなりえる。例えば、このデバイス32は、モバイル電話、モバイルコンピュータ、又は携帯情報端末(PDA)になりえる。そのため、通信デバイス32は、ホームキャリア34と同じネットワーク内にある場合がある。更に、通信デバイス32はまた、ホームキャリア34のネットワークの外部に位置することもできる。例えば、通信デバイス32は、ホームキャリア34のネットワークから離れて他のネットワークへローミングするかもしれないし、他のネットワーク内の他のエンティティと通信するかもしれない。
再び図1を参照されたい。この例では、通信デバイス32が、サービスプロバイダ36からのサービスを要求すると仮定する。この要求されたサービスは、通信デバイス32がホームキャリア34のネットワーク内にある場合は、通常、ホームキャリア34から要求されるサービスとなることができる。別の例として、この要求されたサービスは、ホームキャリア34によるものではなく、サービスプロバイダ36のみによって提供されるサービスになりえる。サービスプロバイダ36は、ホームキャリア34のネットワークの内部、あるいはそのネットワークの外部に存在することができる。
セキュリティ及びプライバシの理由で、通信デバイス32は、サービスプロバイダ36が、サービス提供用に認可されることを最初に確認したいかもしれない。同様に、サービスプロバイダ36はまた、この通信デバイス32が、例えば課金目的のために、正当であることを知る必要があるかもしれない。あらゆる通信に先立って、通信デバイス32とサービスプロバイダ36との間で、別の方法で信頼関係を確立することがまず必要とされる。
この実施形態に従って、通信デバイス32及びホームキャリア34は、図1における参照番号38によって象徴的に識別されているマスタ秘密を共有する。
処理を開始するために、通信デバイス32は先ず、通信経路40によって示すように、サービスプロバイダ36に対してサービス要求を送る。その後、信頼関係を確立する処理が続く。
通信デバイス32は、先ず、準ランダムな関数(PRF)によって、共有秘密Kを生成する。PRFへの入力は、マスタ秘密38及びコンテキスト情報を含みうる。
PRFの一例は、ハッシュベースのメッセージ認証コード(HMAC:Hash-based Message Authentication Code)、安全なハッシュアルゴリズム1(SHA−1:Secure Hash Algorithm 1)、又はこれらの組み合わせとすることができる。HMACとSHA−1との両方は、インターネット技術特別調査委員会(IETF)によって公開されているRequest for Commentsにおいて見られる。具体的には、HMACは、「HMAC:メッセージ認証のためのキーハッシュ(Keyed-Hashing for Message Authentication)」(1997年2月)と題されたRFC2104に記載されている。SHA−1アルゴリズムは、「米国の安全なハッシュアルゴリズム1(U.S. Secure Hash Algorithm 1)」(2001年9月)と題されたRFC3174で定義されている。
本発明のこの実施形態に従って、通信セッションの周囲の状況からコンテキスト情報を導くことができる。
コンテキスト情報は、トポロジベースとなりうる。例えば、IPの下で動作すると、トポロジ情報は、図1の種々のエンティティ31,33,35のソースアドレス及び宛先アドレスを含むことができる。更に、前述のアドレスは、更なるセキュリティレベルのためにアドレスブロックを指定するネットワークマスクを付加的に含むことができる。伝送制御プロトコル(TCP)及びユーザデータグラムプロトコル(UDP)の下の通信の場合、ソースポート及び宛先ポートをも含むことができる。
コンテキスト情報はまた、時間関連性がある。すなわち、通信セッションの環境を取り巻くある時間パラメータを、コンテキスト情報に使用することができる。例えば、コンテキスト情報は、通信デバイス32によってサービスプロバイダ36へ送られたサービス要求40のセッションのような特定の通信セッションの開始時間、終了時間、及び持続時間を含むことができる。
コンテキスト情報は更に、トランザクション特有になることもできる。様々な通信システムの下では、極めて頻繁に、各通信セッションは、ノンス又はトランザクション識別子と一般に称される識別子を用いてユニークに識別される。そのような識別情報は、コンテキスト情報としても含まれ、使用される。
前述したように、共有秘密Kを生成するために、PRFへの入力は、マスタ秘密及びコンテキスト情報を含むことができる。それは数学的に以下のように表現されうる。
Figure 2008530917
ここでmaster_secretとは、例えば、前述したマスタ秘密38であり、contextual_informationは、更に以下のように表現することができる。
Figure 2008530917
ここで、∪は、式(B)の括弧に含まれているようなパラメータのセットを示す。この特定の例では、server_addressは、サービスプロバイダ36のネットワークアドレスであり、server_portは、サービスプロバイダ36のポート番号であり、start_timeは、通信デバイス32がサービスプロバイダ36にサービス要求40を送る開始時間であり、end_timeは、前述のサービス要求が終了する終了時間である。
サービスプロバイダ36側では、通信デバイス32からサービス要求を受け取ると、図1において通信経路42によって識別されるように、サービスプロバイダ36は、認証のためにホームキャリア34に通知する。同時に、自己の主導権から、あるいは、ホームキャリア34からの要求かの何れかによって、通信デバイス32は、通信経路44によって識別されるように、ホームキャリア34へコンテキスト情報を送る。コンテキスト情報及び事前に蓄積されたマスタ秘密38を用いて、ホームキャリア34は、通信デバイス32が、以前説明したように共有秘密Kを生成するのと同様に式(A)及び(B)に従って、共有秘密Kを生成する。
共有秘密Kは、サービスプロバイダ36と通信デバイス32との間のそれ以降の安全な通信のための基礎をサポートする。
例えば、安全かつ機密の通信のために、サービスプロバイダ36と通信デバイス32との間で、様々な暗号プロトコルを使用することができる。暗号プロトコルの各々は、安全な通信データを暗号化するために、暗号鍵Keを必要としうる。暗号鍵Keは、共有秘密Kから生成することができる。
別の例として、もしも適用可能であれば、共有秘密Kは、サービスプロバイダ36と通信デバイス32との間で交換されるチャレンジデータを生成するために使用することができる。チャレンジデータは、チャレンジメッセージ及び期待された応答を含んでいるかもしれない。期待された応答は、チャレンジメッセージから、及び、共有秘密Kの知識を用いて生成することができる。例えば、図1に示すように、サービスプロバイダ36が、ホームキャリア34から、共有秘密Kを受信した場合、サービスプロバイダ36は、通信デバイス32へチャレンジメッセージを送ることにより、通信デバイス32の信頼性を疑うかもしれない。通信デバイス32は、この共有秘密Kを所有している。その後、通信デバイス32は、共有秘密Kに基づいて、期待されたメッセージを生成し、認証のために、サービスプロバイダ36に、この期待されたメッセージを送信することができる。その後、サービスプロバイダ36は、通信デバイス32から受信した期待されたメッセージと、ホームキャリア34から前に受信した共有秘密Kに基づいて自己生成された期待されたメッセージとを比較することによって、通信デバイス32の認証を判定する。
引き続き図1を参照されたい。許可要求42に応じ、かつ、後に使用される暗号プロトコルに依存して、ホームキャリア33は認証データを送る。これは、この例では、通信経路46によって識別されているように、サービスプロバイダ36に対する共有秘密Kを含んでいる。通信経路46による認証データの送信は、事前調整されたセキュリティメカニズムによって保護されうる。
通信デバイス32及びサービスプロバイダ36が、共有秘密Kを一旦所有すると、それらは、暗号的に安全になった通信を確立するためのキーマテリアルとして秘密Kを使用することができる。通信デバイス32とサービスプロバイダ36との間の暗号通信の通信経路は、図1中で参照番号48によって表示される。
上述した処理は、図2A及び図2Bのフローチャートで要約される。図2Aは、通信デバイス32によって実施される処理ステップを示す。図2Bは、ホームキャリア34によって行なわれる対応する処理ステップを示す。
上述したような方法で動作すると、共有秘密Kが、無認可のパーティに不適切に暴露される場合、正当な秘密保持者を装う無認可のパーティによる秘密Kの不正使用の可能性が、本質的に低減される。なぜなら、続けるためには、共有秘密Kがもともと生成された正確なコンテキスト情報が複製されねばならないからである。
あるいは、コンテキスト情報をホームキャリア38に送ることを通信デバイス32にさせる代わりに、その逆もまた可能となる。すなわち、サービスプロバイダ36から許可要求を受信すると、ホームキャリア38は、通信デバイス32へコンテキスト情報を送ることができる。例えば、式(B)における予め定めたパラメータstart_time及びend_timeは、図1に示すように、許可要求42の開始時間及び終了時間にそれぞれ設定することができる。その後、通信デバイス32は、共有秘密Kを生成するために、受信したコンテキスト情報を使用することができる。また、共有秘密Kは、通信デバイス32とサービスプロバイダ36との間の暗号通信に使用される暗号プロトコルに適切なキーマテリアルとして使用することができる。この処理は、上述したものと本質的に類似しており、図3A及び図3Bのフローチャートにおいて要約される。図3Aは、通信デバイス32によって実施される処理ステップを示す。図3Bは、ホームキャリア34によって実施される対応する処理ステップを示す。
図4は、本発明の典型的な実施形態に従って参照番号60によって示されており、図1に示す通信エンティティ31,33のような装置のハードウェア実装の一部を概略的に示す。この装置60は、例えば2〜3名前を挙げると、固定式コンピュータ、ネットワークハードウェアの一部、ラップトップコンピュータ、PDA、又はセルラ電話のような様々な形態で構築され、組み込まれる。
この装置60は、いくつかの回路をともに接続する中央データバス62を含む。これら回路は、CPU(中央処理装置)又はコントローラ64、受信回路66、送信回路68、及びメモリユニット70を含む。
この装置60が、無線デバイスの一部である場合、受信回路66及び送信回路68は、RF(無線周波数)回路に接続することができるが、図示していない。受信回路66は、受信した信号を、データバス62に送る前に処理し、バッファする。一方、送信回路68は、データバス62からのデータを、デバイス60へ送る前に処理してバッファする。CPU/コントローラ64は、データバス62のデータ管理機能を実行し、更に、一般的なデータ処理の機能を実行する。これは、メモリユニット70の命令内容の実行することを含んでいる。
代替例として、図4に示すように別々に配置するのではなく、送信回路68と受信回路66とを、CPU/コントローラ64の一部とすることもできる。
メモリユニット70は、参照番号72によって一般に示される命令の組を含んでいる。この実施形態では、これら命令は、装置60によってなされる役割に依存して、図2A,2B,3A,及び3Bのフローチャートに示し説明した処理ステップを含む。これらステップは、図4に示すように、参照番号74によって、「共有秘密生成及び処理機能」として集合的に示される。以前に記載されるようなPRFが機能74の中に含まれている。
メモリユニット70にはまた、選択されたいずれかの暗号プロトコルを実行するための暗号通信機能76も含まれている。更に、同じメモリユニット70には、マスタ秘密38が格納されている。機能74,76,及びマスタ秘密38は、例えば、装置60の起動中に、別のメモリユニット(図示せず)からメモリユニット70へ転送することができる。
この実施形態では、メモリユニット70は、RAM(ランダムアクセスメモリ)回路である。典型的な命令部72は、ソフトウェアルーチンあるいはモジュールである。上述したように、メモリユニット70は、揮発性タイプ又は不揮発性タイプの何れかになりうる別のメモリユニット(図示せず)に結合することができる。他の選択肢として、メモリユニット70は、EEPROM(Electrically Erasable Programmable Read Only Memory)、EPROM((Electrical Programmable Read Only Memory)、ROM(Read Only Memory)、ASIC(特定用途向け集積回路)、磁気ディスク、光ディスク、及び当該技術で周知のその他のような別のタイプの回路からなりうる。
更に、上記図2A,2B,3A、及び3Bで説明及び図示した処理はまた、当該技術で知られた何れかのコンピュータ読取可能媒体上で実行されるコンピュータ読取可能命令としてコード化されうることに着目されるべきである。本明細書及び添付の特許請求の範囲では、用語「コンピュータ読取可能媒体」は、例えば図4に示し説明したCPU/コントローラ64のように、実行するために、プロセッサに命令を提供することに参加する任意の媒体を称する。そのような媒体は、ストレージタイプになることができる。また、例えば図4のメモリユニット70の記述において既に説明したような揮発性記憶媒体又は非揮発性記憶媒体の形態を取ることができる。そのような媒体は、送信タイプとなることができ、同軸ケーブル、銅線、光ケーブル、計算機又はコンピュータによって読取可能な信号の搬送が可能な音響又は電磁波を伝送するエアインタフェースを含みうる。
最後に、実施形態では、第1の通信エンティティ31,第2の通信エンティティ33,及び第3の通信エンティティ35がそれぞれ、通信デバイス32、ホームキャリア34、及びサービスプロバイダ36として説明されていることが記載されている。本発明では異なる構成も可能である。例えば、第1のエンティティ31は、デバイスの代わりにルータ、ネットワーク又はキャリアの一部のように、異なる形式を考えることができる。同様に、第2のエンティティ33及び第3のエンティティ35もまた、前述したものとは異なる形式を考えることができる。典型的な実施形態では、共有秘密が、コンテキスト情報とともにマスタ秘密から生成されるとして説明される。共有秘密はまた、上記式(A)でリストされた以外のより多くの情報で生成できると考えられる。例えば、全地球測位システム(GPS)からの座標や、通信エンティティの電子識別情報のような非コンテキスト情報が、式(A)に対する追加入力として確かに役立つことができる。同じことは、記載したものとは別のコンテキスト情報を含むことができる式(B)に対しても当てはまる。一方、典型的な実施形態で記載したような全てのコンテキスト情報が、共有秘密を生成するために、必ずしも含められる必要はない。部分的、あるいは選択された情報のみを使用することが可能である。例えば、記載したような共有情報を生成するために、種々トポロジカルな、時間に関連した、及びトランザクション的な情報を用いる代わりに、共有秘密に到達するために、選択されたトポロジ情報のみを、PRFへ入力することができる。更に、典型的な実施形態では、通信デバイス32及びホームキャリア34は、コンテキスト情報を収集するエンティティとして記載される。サービスプロバイダ36が、コンテキスト情報収集の仕事を行ない、収集した情報を、他のパーティへ直接的又は間接的に送ることは確実に実現可能である。更に、本実施形態に関連して説明した任意の論理ブロック、回路、及びアルゴリズムステップは、ハードウェア、ソフトウェア、ファームウェア、あるいはそれらの組み合わせで実現することができる。形式及び詳細におけるこれら変形及び他の変形は、本発明の範囲及び精神から逸脱することなくなされうることが当業者によって理解されるであろう。
図1は、本発明の一般的な実施形態を示す簡略概要図である。 図2Aは、通信セッションの信頼関係を確立することを最初に求める通信エンティティに含まれるステップを示す1つの実施形態に従うフローチャートである。 図2Bは、信頼関係の確立を容易にする仲介エンティティに含まれるステップを示す図2Aの実施形態に従うフローチャートである。 図3Aは、通信セッションの信頼関係を確立することを最初に求める通信エンティティに含まれるステップを示す別の実施形態に従うフローチャートである。 図3Bは、信頼関係の確立を容易にする仲介エンティティに含まれるステップを示す図3Aの実施形態に従うフローチャートである。 図4は、本発明の実施形態を実現するハードウェア実装の一部を示す概要図である。

Claims (40)

  1. 通信エンティティとの信頼関係を確立する方法であって、
    マスタ秘密を用意することと、
    予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成することと、
    前記共有秘密に基づいて、前記信頼関係を確立することと
    を備える方法。
  2. 前記コンテキスト情報の中にトポロジ情報を用意することを更に備える請求項1に記載の方法。
  3. 前記コンテキスト情報の中に時間ベース情報を用意することを更に備える請求項1に記載の方法。
  4. 前記コンテキスト情報の中にトランザクション情報を用意することを更に備える請求項1に記載の方法。
  5. 前記コンテキスト情報を別の通信エンティティから受信することを更に備える請求項1に記載の方法。
  6. 前記共有秘密をキーマテリアルとして用いて、前記通信エンティティと暗号通信することを更に含む請求項1に記載の方法。
  7. 少なくとも2つの通信エンティティとの信頼関係を仲介する方法であって、
    マスタ秘密を用意することと、
    予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成することと、
    前記共有秘密に基づいて、前記通信エンティティのうちの1つに認証情報を提供することと
    を備える方法。
  8. 前記コンテキスト情報の中にトポロジ情報を用意することを更に備える請求項7に記載の方法。
  9. 前記コンテキスト情報の中に時間ベース情報を用意することを更に備える請求項7に記載の方法。
  10. 前記コンテキスト情報の中にトランザクション情報を用意することを更に備える請求項7に記載の方法。
  11. 前記コンテキスト情報を前記通信エンティティのうちの他の1つから受信することを更に含む請求項7に記載の方法。
  12. 前記通信エンティティのうちの1つに対する前記認証情報の中に、前記共有秘密を提供することを更に含む請求項7に記載の方法。
  13. 通信エンティティとの信頼関係を確立する装置であって、
    マスタ秘密を用意する手段と、
    予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成する手段と、
    前記共有秘密に基づいて、前記信頼関係を確立する手段と
    を備える装置。
  14. 前記コンテキスト情報の中にトポロジ情報を用意する手段を更に備える請求項13に記載の装置。
  15. 前記コンテキスト情報の中に時間ベース情報を用意する手段を更に備える請求項13に記載の装置。
  16. 前記コンテキスト情報の中にトランザクション情報を用意する手段を更に備える請求項13に記載の装置。
  17. 前記コンテキスト情報を別の通信エンティティから受信する手段を更に含む請求項13に記載の装置。
  18. 前記共有秘密をキーマテリアルとして用いて、前記通信エンティティと暗号通信する手段を更に含む請求項13に記載の装置。
  19. 少なくとも2つの通信エンティティとの信頼関係を仲介する装置であって、
    マスタ秘密を用意する手段と、
    予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成する手段と、
    前記共有秘密に基づいて、前記通信エンティティのうちの1つに認証情報を提供する手段と
    を備える装置。
  20. 前記コンテキスト情報の中にトポロジ情報を用意する手段を更に備える請求項19に記載の装置。
  21. 前記コンテキスト情報の中に時間ベース情報を用意する手段を更に備える請求項19に記載の装置。
  22. 前記コンテキスト情報の中にトランザクション情報を用意する手段を更に備える請求項19に記載の装置。
  23. 前記コンテキスト情報を前記通信エンティティのうちの他の1つから受信する手段を更に含む請求項19に記載の装置。
  24. 前記通信エンティティのうちの1つに対する前記認証情報に、前記共有秘密を提供する手段を更に含む請求項19に記載の装置。
  25. 通信エンティティとの信頼関係を確立する装置であって、
    マスタ秘密を用意し、予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成し、前記共有秘密に基づいて、前記信頼関係を確立するためのコンピュータ読取可能命令を含むメモリユニットと、
    前記メモリユニットに接続され、前記コンピュータ読取可能命令を処理するプロセッサ回路と
    を備える装置。
  26. 前記メモリユニットは更に、前記コンテキスト情報の中にトポロジ情報を用意するコンピュータ読取可能命令を更に備える請求項25に記載の装置。
  27. 前記メモリユニットは更に、前記コンテキスト情報の中に時間ベース情報を用意するコンピュータ読取可能命令を更に備える請求項25に記載の装置。
  28. 前記メモリユニットは更に、前記コンテキスト情報の中にトランザクション情報を用意するコンピュータ読取可能命令を更に備える請求項25に記載の装置。
  29. 前記メモリユニットは更に、前記コンテキスト情報を別の通信エンティティから受信するコンピュータ読取可能命令を更に備える請求項25に記載の装置。
  30. 前記メモリユニットは更に、前記共有秘密を用いて、前記通信エンティティと暗号通信するコンピュータ読取可能命令を更に備える請求項25に記載の装置。
  31. 少なくとも2つの通信エンティティとの信頼関係を仲介する装置であって、
    マスタ秘密を用意し、予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成し、前記共有秘密に基づいて、前記通信エンティティのうちの1つに認証情報を提供するコンピュータ読取可能命令を含むメモリユニットと、
    前記メモリユニットに接続され、前記コンピュータ読取可能命令を処理するプロセッサ回路と
    を備える装置。
  32. 前記メモリユニットは更に、前記コンテキスト情報の中にトポロジ情報を用意するコンピュータ読取可能命令を備える請求項31に記載の装置。
  33. 前記メモリユニットは更に、前記コンテキスト情報の中に時間ベース情報を用意するコンピュータ読取可能命令を備える請求項31に記載の装置。
  34. 前記メモリユニットは更に、前記コンテキスト情報の中にトランザクション情報を用意するコンピュータ読取可能命令を備える請求項31に記載の装置。
  35. 前記メモリユニットは更に、前記通信エンティティのうちの他の1つから前記コンテキスト情報を受信するコンピュータ読取可能命令を備える請求項31に記載の装置。
  36. 前記メモリユニットは更に、前記通信エンティティのうちの1つに対する前記認証情報に、前記共有秘密を提供するコンピュータ読取可能命令を備える請求項31に記載の装置。
  37. マスタ秘密を用意し、予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成し、前記共有秘密に基づいて、前記信頼関係を確立するコンピュータ読取可能命令を含むコンピュータ読取可能媒体。
  38. 前記コンテキスト情報は、トポロジ情報、時間ベース情報、及びトランザクション情報からなるグループから選択される情報を含む請求項38に記載のコンピュータ読取可能媒体。
  39. マスタ秘密を用意し、予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成し、前記共有秘密に基づいて、前記通信エンティティのうちの1つに認証情報を提供するコンピュータ読取可能命令を備えるコンピュータ読取可能媒体。
  40. 前記コンテキスト情報は、トポロジ情報、時間ベース情報、及びトランザクション情報からなるグループから選択される情報を含む請求項39に記載のコンピュータ読取可能媒体。
JP2007555287A 2005-02-11 2006-02-10 コンテキスト制限された共有秘密 Withdrawn JP2008530917A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US65206305P 2005-02-11 2005-02-11
PCT/US2006/004901 WO2006086721A2 (en) 2005-02-11 2006-02-10 Context limited shared secret

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011104590A Division JP2011227905A (ja) 2005-02-11 2011-05-09 コンテキスト制限された共有秘密

Publications (1)

Publication Number Publication Date
JP2008530917A true JP2008530917A (ja) 2008-08-07

Family

ID=36658733

Family Applications (4)

Application Number Title Priority Date Filing Date
JP2007555287A Withdrawn JP2008530917A (ja) 2005-02-11 2006-02-10 コンテキスト制限された共有秘密
JP2011104590A Pending JP2011227905A (ja) 2005-02-11 2011-05-09 コンテキスト制限された共有秘密
JP2014077096A Withdrawn JP2014150567A (ja) 2005-02-11 2014-04-03 コンテキスト制限された共有秘密
JP2016099697A Active JP6377669B2 (ja) 2005-02-11 2016-05-18 コンテキスト制限された共有秘密

Family Applications After (3)

Application Number Title Priority Date Filing Date
JP2011104590A Pending JP2011227905A (ja) 2005-02-11 2011-05-09 コンテキスト制限された共有秘密
JP2014077096A Withdrawn JP2014150567A (ja) 2005-02-11 2014-04-03 コンテキスト制限された共有秘密
JP2016099697A Active JP6377669B2 (ja) 2005-02-11 2016-05-18 コンテキスト制限された共有秘密

Country Status (14)

Country Link
US (1) US8726019B2 (ja)
EP (1) EP1847063A2 (ja)
JP (4) JP2008530917A (ja)
KR (1) KR100961087B1 (ja)
CN (1) CN101156346B (ja)
AU (1) AU2006213650A1 (ja)
BR (1) BRPI0608201A2 (ja)
CA (1) CA2597763A1 (ja)
IL (1) IL185212A0 (ja)
MX (1) MX2007009790A (ja)
NO (1) NO20074571L (ja)
RU (1) RU2392754C2 (ja)
TW (1) TW200701722A (ja)
WO (1) WO2006086721A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012511747A (ja) * 2008-08-08 2012-05-24 マイカ テクノロジーズ インク デジタル相互作用を管理するシステムおよび方法

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8156536B2 (en) * 2006-12-01 2012-04-10 Cisco Technology, Inc. Establishing secure communication sessions in a communication network
US8788804B2 (en) * 2008-05-15 2014-07-22 Qualcomm Incorporated Context aware security
DE102008055148A1 (de) * 2008-12-23 2010-07-01 Endress + Hauser Infoserve Gmbh + Co. Kg Verfahren und Computerprogramm zum Steuern eines technischen Systems über verschlüsselte Informationen
US9965756B2 (en) 2013-02-26 2018-05-08 Digimarc Corporation Methods and arrangements for smartphone payments
US9413803B2 (en) 2011-01-21 2016-08-09 Qualcomm Incorporated User input back channel for wireless displays
US20130013318A1 (en) 2011-01-21 2013-01-10 Qualcomm Incorporated User input back channel for wireless displays
US10135900B2 (en) 2011-01-21 2018-11-20 Qualcomm Incorporated User input back channel for wireless displays
US9787725B2 (en) 2011-01-21 2017-10-10 Qualcomm Incorporated User input back channel for wireless displays
CA2834737C (en) 2011-05-27 2016-07-05 Mikko Lauri Antti Jaakkola Method and apparatus for sharing connectivity settings via social networks
US9224000B1 (en) 2011-06-14 2015-12-29 Ionic Security, Inc. Systems and methods for providing information security using context-based keys
US8868039B2 (en) 2011-10-12 2014-10-21 Digimarc Corporation Context-related arrangements
US9830588B2 (en) 2013-02-26 2017-11-28 Digimarc Corporation Methods and arrangements for smartphone payments
US10841289B2 (en) 2013-03-18 2020-11-17 Digimarc Corporation Mobile devices as security tokens
US9419977B2 (en) * 2014-01-24 2016-08-16 Verizon Patent And Licensing Inc. Method and apparatus for providing value-based resource management and admission control
US9311639B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods, apparatus and arrangements for device to device communication
US9608809B1 (en) 2015-02-05 2017-03-28 Ionic Security Inc. Systems and methods for encryption and provision of information security using platform services
HUE053563T2 (hu) 2015-10-30 2021-07-28 Ericsson Telefon Ab L M Egy elsõ kommunikációs eszköz és legalább egy második kommunikációs eszköz között megosztott titok létrehozása
US10503730B1 (en) 2015-12-28 2019-12-10 Ionic Security Inc. Systems and methods for cryptographically-secure queries using filters generated by multiple parties
US10740474B1 (en) 2015-12-28 2020-08-11 Ionic Security Inc. Systems and methods for generation of secure indexes for cryptographically-secure queries
WO2017163109A1 (en) * 2016-03-23 2017-09-28 Telefonaktiebolaget Lm Ericsson (Publ) Cyber-physical context-dependent cryptography
US11210412B1 (en) 2017-02-01 2021-12-28 Ionic Security Inc. Systems and methods for requiring cryptographic data protection as a precondition of system access
US10505723B1 (en) 2017-04-26 2019-12-10 Wells Fargo Bank, N.A. Secret sharing information management and security system
US10931448B2 (en) 2018-06-28 2021-02-23 DISH Technologies L.L.C. Authentication through secure sharing of digital secrets previously established between devices
US11620407B2 (en) 2019-10-17 2023-04-04 International Business Machines Corporation Real-time, context based detection and classification of data

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152592A (ja) * 1992-11-04 1994-05-31 Hitachi Ltd 暗号通信方法および暗号通信システム
JPH0759154A (ja) * 1993-08-13 1995-03-03 N T T Idou Tsuushinmou Kk 網間認証鍵生成方法
JPH07202882A (ja) * 1993-12-03 1995-08-04 Internatl Business Mach Corp <Ibm> 通信方法
JPH088899A (ja) * 1994-03-29 1996-01-12 Fr Telecom 通信端末およびユーザー・モジュールの協同認証方法
JP2002185443A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd 秘密鍵管理方法
JP2004023365A (ja) * 2002-06-14 2004-01-22 Kddi Corp ローミングにおける認証方法
JP2004207965A (ja) * 2002-12-25 2004-07-22 Nec Commun Syst Ltd 無線lanの高速認証方式及び高速認証方法
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2006506908A (ja) * 2002-11-14 2006-02-23 ボルテージ セキュリティー インコーポレイテッド 識別ベースの暗号化システム
JP2008506317A (ja) * 2004-07-09 2008-02-28 ボルテージ セキュリティー, インコーポレイテッド 導出鍵を用いたセキュアメッセージングシステム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL102394A (en) * 1992-07-02 1996-08-04 Lannet Data Communications Ltd Method and apparatus for secure data transmission
EP0693836A1 (en) * 1994-06-10 1996-01-24 Sun Microsystems, Inc. Method and apparatus for a key-management scheme for internet protocols.
US5513245A (en) * 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
JPH1022994A (ja) * 1996-07-04 1998-01-23 Hitachi Ltd 暗号化装置および復号化装置、暗号化方法および復号化方法、ならびにそれらを用いた通信システム
US5794136A (en) * 1996-09-24 1998-08-11 Motorola, Inc. Noise blanker and a radio receiver and method employing same
US6292896B1 (en) * 1997-01-22 2001-09-18 International Business Machines Corporation Method and apparatus for entity authentication and session key generation
US6230201B1 (en) * 1998-05-29 2001-05-08 Ip Net Solutions, Inc. Configurable transaction routing system and method
CA2282942A1 (en) * 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
RU2163745C2 (ru) 1999-04-29 2001-02-27 Щеглов Андрей Юрьевич Система защиты виртуального канала корпоративной сети с аутентифицирующим маршрутизатором, построенной на каналах и средствах коммутации сети связи общего пользования
JP2002123172A (ja) 2000-10-16 2002-04-26 Toshiba Information Systems (Japan) Corp 暗号化装置、復号化装置、情報管理システム及び施錠システム
JPWO2003019970A1 (ja) * 2001-08-23 2005-07-21 株式会社鷹山 無線通信システム
CA2358048A1 (en) 2001-09-25 2003-03-25 Luis Rueda A cryptosystem for data security
US6907246B2 (en) * 2001-11-20 2005-06-14 Navini Networks, Inc. Method and system for reducing wireless multi-cell interferences through segregated channel assignments and segregated antenna beams
US7477901B2 (en) * 2002-03-27 2009-01-13 Motorola, Inc. Method and apparatus for minimizing setup time for a mobile station
US7464265B2 (en) * 2002-05-03 2008-12-09 Microsoft Corporation Methods for iteratively deriving security keys for communications sessions
US7162237B1 (en) * 2002-07-26 2007-01-09 Bellsouth Intellectual Property Corporation System for automatic selection of profile based on location
US7233782B2 (en) * 2002-08-14 2007-06-19 Agency For Science, Technology And Research Method of generating an authentication
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
JP2004241976A (ja) * 2003-02-05 2004-08-26 Nec Corp 移動通信ネットワークシステムおよび移動端末認証方法
US7532723B2 (en) * 2003-11-24 2009-05-12 Interdigital Technology Corporation Tokens/keys for wireless communications
US7512973B1 (en) * 2004-09-08 2009-03-31 Sprint Spectrum L.P. Wireless-access-provider intermediation to facilliate digital rights management for third party hosted content
WO2007019583A2 (en) * 2005-08-09 2007-02-15 Sipera Systems, Inc. System and method for providing network level and nodal level vulnerability protection in voip networks

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06152592A (ja) * 1992-11-04 1994-05-31 Hitachi Ltd 暗号通信方法および暗号通信システム
JPH0759154A (ja) * 1993-08-13 1995-03-03 N T T Idou Tsuushinmou Kk 網間認証鍵生成方法
JPH07202882A (ja) * 1993-12-03 1995-08-04 Internatl Business Mach Corp <Ibm> 通信方法
JPH088899A (ja) * 1994-03-29 1996-01-12 Fr Telecom 通信端末およびユーザー・モジュールの協同認証方法
JP2002185443A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd 秘密鍵管理方法
JP2004023365A (ja) * 2002-06-14 2004-01-22 Kddi Corp ローミングにおける認証方法
JP2006506908A (ja) * 2002-11-14 2006-02-23 ボルテージ セキュリティー インコーポレイテッド 識別ベースの暗号化システム
JP2004207965A (ja) * 2002-12-25 2004-07-22 Nec Commun Syst Ltd 無線lanの高速認証方式及び高速認証方法
JP2004208073A (ja) * 2002-12-25 2004-07-22 Sony Corp 無線通信システム
JP2008506317A (ja) * 2004-07-09 2008-02-28 ボルテージ セキュリティー, インコーポレイテッド 導出鍵を用いたセキュアメッセージングシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012511747A (ja) * 2008-08-08 2012-05-24 マイカ テクノロジーズ インク デジタル相互作用を管理するシステムおよび方法

Also Published As

Publication number Publication date
WO2006086721A2 (en) 2006-08-17
MX2007009790A (es) 2007-11-06
US8726019B2 (en) 2014-05-13
TW200701722A (en) 2007-01-01
JP6377669B2 (ja) 2018-08-22
WO2006086721A3 (en) 2007-04-12
RU2392754C2 (ru) 2010-06-20
KR100961087B1 (ko) 2010-06-07
US20070174613A1 (en) 2007-07-26
NO20074571L (no) 2007-11-08
EP1847063A2 (en) 2007-10-24
BRPI0608201A2 (pt) 2009-12-01
IL185212A0 (en) 2008-01-06
JP2016192768A (ja) 2016-11-10
AU2006213650A1 (en) 2006-08-17
CN101156346A (zh) 2008-04-02
CA2597763A1 (en) 2006-08-17
KR20070102749A (ko) 2007-10-19
JP2011227905A (ja) 2011-11-10
RU2007133798A (ru) 2009-03-20
CN101156346B (zh) 2012-04-18
JP2014150567A (ja) 2014-08-21

Similar Documents

Publication Publication Date Title
JP6377669B2 (ja) コンテキスト制限された共有秘密
JP6185017B2 (ja) セキュアユーザプレーンロケーション(supl)システムにおける認証
US9282095B2 (en) Security and privacy enhancements for security devices
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
JP4804983B2 (ja) 無線端末、認証装置、及び、プログラム
JP5390619B2 (ja) Homenode−b装置およびセキュリティプロトコル
CN108880813B (zh) 一种附着流程的实现方法及装置
US8788807B2 (en) Privacy protection in communication systems
US8875236B2 (en) Security in communication networks
TW200537959A (en) Method and apparatus for authentication in wireless communications
KR20230019934A (ko) 데이터 전송 방법 및 시스템, 전자 장치 및 컴퓨터 판독 가능 저장 매체
JP2000115161A (ja) 移動体匿名性を保護する方法
KR101979157B1 (ko) 넌어드레스 네트워크 장비 및 이를 이용한 통신 보안 시스템
EP1836559B1 (en) Apparatus and method for traversing gateway device using a plurality of batons
Yang et al. A secure mobile IP registration protocol
WO2023216083A1 (zh) 认证方法、装置、介质和芯片
RU2408991C2 (ru) Защита конфиденциальности в системах связи
CN113556736A (zh) 接入方法、服务端、待接入端、电子设备及存储介质
Modares et al. Securing binding update in mobile IPv6 using private key base binding update protocol
Shahba et al. Security Threats for Widespread Services in Mobile Environment
Eriksson Security in Unlicensed Mobile Access

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110209

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110509

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110531

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20120326