JP2009526457A - ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置 - Google Patents

ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置 Download PDF

Info

Publication number
JP2009526457A
JP2009526457A JP2008553743A JP2008553743A JP2009526457A JP 2009526457 A JP2009526457 A JP 2009526457A JP 2008553743 A JP2008553743 A JP 2008553743A JP 2008553743 A JP2008553743 A JP 2008553743A JP 2009526457 A JP2009526457 A JP 2009526457A
Authority
JP
Japan
Prior art keywords
certificate
generated
community
cert
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008553743A
Other languages
English (en)
Other versions
JP5011314B2 (ja
Inventor
プリジャン,ニコラ
イーン,オリヴィエ
アンドロー,ジャン−ピエール
クルテ,オリヴィエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2009526457A publication Critical patent/JP2009526457A/ja
Application granted granted Critical
Publication of JP5011314B2 publication Critical patent/JP5011314B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

ネットワーク(10)の中において複数の装置が動的および発展的な(evolutive)コミュニティー(100)を形成し、少なくとも一つの発展的な運用を実行する方法。このネットワークには、少なくとも第1の装置(210)を有している。本方法は、第1の装置(210)から第2の装置(220)まで、ネットワーク(10)を通じて、少なくとも一つのメッセージ(244)を送信するステップを備える。このネットワーク中において、第1の装置(210)は、第2の装置(220)から、少なくとも一つのメッセージ(244)に対して受領通知がなくてもこの方法を続ける。
本方法は、クロックを持たない装置に対しての実施に適している。方法を実行するための装置もクレームされている。
【選択図】図2

Description

本発明は、デジタル通信網、特に動的で、発展的な(evolutive)、異種のネットワークに適用される。ネットワークには無線要素が含まれる。
[定義]
理解を助けるために語句の定義を以下に示す。なお、この定義は意味を限定するためのものではない。
「動的ネットワーク」:動的ネットワークとは、ネットワーク中の装置が、存在または不在であり得るネットワークをいう。
「発展的なネットワーク」:発展的なネットワークとは、新規な装置がネットワークに参加することができ、既存の装置はネットワークから離脱することができ、また、(例えば、装置が盗まれたときには)切断され得るネットワークをいう。
「異種ネットワーク」:全ての装置が、ネットワークの中の他の全ての装置と通信することが可能であるというわけではない。例えば、ネットワークの1つの部分がIEEE802.11g標準に対応する場合、ネットワークの他の部分は標準のIEEE802.3に適合している場合、通信を行うためには、双方の橋渡しをする装置が必要となる。
「双方向接続」:2台の装置のいずれからも、他の装置と通信を開始することが可能であるとき、双方向接続されているという。
「コミュニティ」:コミュニティとは、実在するものと結びついている装置の集合をいう。例えばシングル・ユーザまたは一群のユーザ(例えば家族または会社サービス)を意味する。
「コミュニティに関する知識」:コミュニティに結びついた(帰属した)装置は、結びついていることを知っている。すなわち、装置は、自身がコミュニティと結びついているということを知っている、そして、その装置は、少なくともいくつかの他の装置がコミュニティに存在することを知っている。
[従来技術]
特許文献1(WO2005/057876)は、コミュニティ内での、安全で、ユーザーフレンドリーな発展的なシステムの運用、および信頼されていない装置の追放を提供するシステムを開示している。各々のネットワーク装置は、それが帰属するコミュニティのローカル情報(local representation)を記憶する。この情報は、それ自体のための証明可能な識別情報を含んでいる。それぞれの装置に関して以下の3つのリストからなる。すなわち、1)装置によって信頼されている、2)装置から信頼されており、その装置を信頼する、3)装置から信頼されていない。各々の装置は、ネットワークの他の装置との信頼された接続を確立ために、プロトコルを実行することが可能である。
国際公開第2005/057876号パンフレット
しかしながら、上記従来技術は、良好な方策であるではあるが、動作するためには、装置に内部クロックを必要とする。
将来は、ますます多くの装置が内部クロックを欠いたものとなると予想されている。いわゆる「賢い塵」(smart dust)と呼ばれているものがこの例である。このため、この種の装置のための安全な、ユーザーフレンドリーな、発展的な運用を実行するということを可能にすることが必要である。この課題の解決の更なる利点は、プロトコルを実行するために必要な処理電力を最小にする改善が可能であることがわかっているということである。本発明は、この種の改良を提供するものである。
本発明は、第1の態様において、動的で発展的なコミュニティにおける少なくとも一つのネットワークの装置の発展的な運用を実行する方法を提供する。ネットワークは、少なくとも第1の装置を有する。本方法は、クロックを持たない装置を対象とする実施に適している。ネットワークの上で、第1の装置は、第2の装置に少なくとも一つのメッセージを送り、第2の装置から少なくとも一つのメッセージの受領通知が送られて来なくても、本方法の実行を続ける。
好ましい実施例において、動的で発展的なネットワークは、少なくとも部分的に無線ネットワークで構成される。
更なる好ましい実施例において、動的で発展的なネットワークは、少なくとも部分的に送電線キャリアネットワークで構成される。
他の好ましい実施例において、動的で発展的なネットワークは、異種(heterogeneous)ネットワークである。
さらにもう一つの好ましい実施例において、少なくとも一つの発展的な運用は、動的で発展的なコミュニティへ、第2の装置の組み入れが行われることである。望ましい態様としては、第1の装置は、まず第2の装置を組み入れてほしい旨の命令をユーザから受け取り、第1の装置の証明書を第2の装置に送り、第2の装置の信頼のレベルを「信頼されるもの」に設定する。そして、さらに第1の装置は、第2の装置に第2の装置のための証明書を返送するよう要請して、第2の装置から第2の装置のための証明書を受け取って、第2の装置のための証明書を記憶する。望ましくは、第1の装置のための証明書および第2の装置のための証明書のうちの少なくとも1つは、認証局によって認証されなくてよい。
第2の態様では、本発明は、動的で発展的なコミュニティにおける少なくとも一つの発展的な装置の運用を実行するのに適している、ネットワーク上の装置を提供する。
装置は、第2の装置にネットワークの上のインタフェースを経て、少なくとも一つのメッセージを送信するのに適しているプロセッサを有し、第2の装置から少なくとも一つのメッセージの受領通知が送られてこなくても、本発明の方法の実行を続ける。
図1は、本発明の用途として、ネットワーク10における典型的なコミュニティ100を例示している。装置の非制限的な具体例としては、パーソナル・コンピューター(PC)101、102、TVセット103、記憶装置104、PDA(パーソナル携帯情報機器)105、および「賢い塵」(smart dust)と呼ばれる温度計106がある。図1に示されているように、PDA105はコミュニティ100に帰属していない。但し、それはネットワーク10の要素であってもよい。第2のPC102、記憶装置104、およびTVセット103は、第1のバス121によって接続されている。また、第1のバス121には、第1の無線通信ユニット112も接続されている。第1の無線通信ユニット112は、第2の無線通信ユニット111と通信できることを保証する。これによって、第1の無線通信ユニット112は、第2のバス122を経て第1のPC101と接続される。無線通信ユニット111、112は、同様にPDA105と通信することができる。温度計106は、内部クロックを備えおらず、好ましくは電波通信によって無線通信ユニット111、112のうちの1つと通信する。装置は、双方向ネットワーク・インターフェース(たとえば、WiFi、イーサネット(登録商標)、IEEE1394等)、暗号モジュールおよびメモリ(RAM、FLASH等)を有することが望ましい。
本発明に基づくプロトコルを実装する装置Aは、以下の情報を記憶する:
・装置固有の第1の公開/秘密キーのキーペア(PA、SA)。このペアーは、署名の生成および検証のために用いられる。生成および検証には、それぞれ公開キーアルゴリズムSignGenAlgoおよびSignVerAlgoが用いられる。
・装置固有の第2の公開/秘密キーのキーペア(RPA、RSA)。このペアーは、取り消し情報の生成および検証のために用いられる。生成および検証には、それぞれ公開キーアルゴリズムSignGenAlgoおよびSignVerAlgoが用いられる。
・公開用の固有の識別子PIA(証明可能な識別情報とも呼ばれる)。PIは、装置の公開キーPのおよび取り消し公開キーRPの結合したものを、アルゴリズムHashAlgo用いて要約したものである。
・乱数発生器アルゴリズムRandAlgo
装置は、同様にコミュニティの他の装置に関する以下の情報の少なくとも一部を有するコミュニティに関する知識表(CKT:Community Knowledge Table)を記憶する:
・装置識別情報:証明可能な識別情報PI。
・ステータス:装置が他の装置のために有する信頼のレベル:
「知られている(KNOWN)」というステータスは、装置が他の装置の識別情報を知っていることを意味する。「信頼されている(TRUSTED)」というステータスは、装置は他の装置を知っており信頼していることを意味する。そして、「取り消された(REVOKED)」というステータスは、装置は装置がコミュニティにもはや帰属しないとみなされていることを意味する。
・公開キー:Pおよび/またはRP。
・証明書または証明書の連鎖または取り消しの情報。
装置Aは、自身の秘密キーSAを用いて、自己の証明書CertA(A)を生成する。証明書には、都合がよいことに、2つの構造すなわち、情報構造と、署名構造とを有している。情報構造は情報を提供する、そして、署名構造は情報が真正であることを担保する。
証明書CertA(A)は、好ましくは以下の情報を含む:
情報構造において:
・Aの証明可能な識別情報(PIA)、
・Aの一般の取り消しキー(RPA)、そして、
・Aの公開キー(PA
署名構造で、Aの秘密キーSAによる情報構造の署名。
また、装置Aが、対象の装置Bのための証明書CertA(B)を生成することも可能である。
AがBの証明書CertB(B)を取得している場合には、Aは、Bの公開キーPB、取り消し公開キーPRB、および識別情報PIBを入手することが可能である。この情報を用いて、以下の情報を有する署名および証明書CertA(B)作ることができる。
情報構造において、
・署名者の証明可能な識別情報(PIA)、
・対象の証明可能な識別情報(PIB
・対象の公開キー(PB
・対象の取り消し公開キー(RPB)、そして、
署名構造で、署名者の秘密キーSAによる情報構造の署名。
このように、証明書の連鎖ができあがる。すなわち、装置Aは装置Bを認証し、次に装置Bは装置Cを認証するというように連鎖する。この場合、最初の証明書はCertZ(X)と記述される。そして、次に、CertC(Z)、CertB(C)およびCertA(B)と連鎖する。便宜のために、この種のチェーンはこの典型的なケースにおいてCertA*(X)と記述することにする。ここで、インデックスは最新の発行人を意味し、アスタリスクは証明書の連鎖を意味し、括弧の中の文字は最初に証明された装置を意味する。
証明書の連鎖で装置が検査(検証)されるのは、ループが連鎖しているとき、または自動的な装置の組み入れがなされるときであることが望ましい。(詳細は後述する)
証明書(または取り消し情報)を検証するために、装置は、それらを発行した装置の公開キー(または取り消し公開キー)を使用する、例えば、装置Dは、CertA(B)を検証するためにPAを用いる。証明書の連鎖を検証するためには、装置は、チェーンの全ての証明書を検証する。
[発展的な運用]
コミュニティ管理者が発展的な運用を実行すると仮定する。コミュニティ管理者とは、コミュニティ内の装置の管理者すべて(すなわち権威を持つユーザ)を指す。
当業者は、上記の定義すなわち装置の管理者自信が管理者となれることを歓迎するであろう。また、管理人が装置に関する決定権を有することも歓迎するであろう。同様に、コミュニティのあらゆる管理人がその他の管理人をその中で信頼するものと仮定する。装置の間で信頼を「借りることができる」ことは、都合がよい。すなわち、たとえば、AおよびBのコミュニティで、Aの管理人がCを信頼している場合、Bの管理人もBがCを信頼することを認めることになる。また、公開キーおよび取り消し公開キーは、信頼された装置が発行する証明書の中に記憶されていると仮定する。
装置初期化(Device Initialization)は、装置をコミュニティに組み入れるための準備するために実行される。
a. 装置は、RandAlgoを使用して、公開/秘密キーペア(P、S)を生成する。
b. 装置は、RandAlgoを使用して、取り消し公開/秘密キーペア(RP、RS)を生成する。
c. 装置は、そのコミュニティーに関する知識表(CKT:Community Knowledge Table)を空にする。
d. 装置は、ユーザ・メッセージ「初期化成功」を表示する。
装置再初期化(Device Re-initialization)は、たとえば装置が譲渡された場合や、装置のユーザが変わった場合、他の識別情報の下でコミュニティに再組み入れするため、装置を準備する目的で実行される。
a. 装置は、その公開/秘密キーペア(P、S)および(RP、RS)を消去する。
b. 装置は、そのCKTを空にする。
c. 装置は、RandAlgoを使用して、新規な公開/秘密キーペア(P、S)を生成する。
d. 装置は、RandAlgoを使用して、新規な取り消し公開/秘密キーペア(RP、RS)を生成する。
e. 装置は、ユーザ・メッセージ「再初期化成功」を表示する。
装置の組み入れは、装置をコミュニティの一部分とするために実行される。コミュニティ管理者は、装置BをAのコミュニティに組み入れるよう、装置Aに要求する。AがBに割り当てたステータスに応じて、以下の4つの可能性がある。
1. AがステータスをBに割り当てていない場合。
a. Aは、証明書を要請するメッセージをBに送信する。
b. BがAを信頼する場合、BはCertB(A)を生成する。Bは、これを証明書メッセージに入れてAに送信する。もし、BがAを信頼しない場合、Bは応答しない。
c. もしAがCertB(A)を受信した場合、AはこれをCKTに記憶する。
d. Aは、ユーザ・メッセージとして「組み入れ成功」を表示する。
2. AがBを信頼する場合
a. Aは、ユーザ・メッセージ「装置はすでに信頼されているので、組み入れ処理は不可能」を表示する。
3. AがBを知っている場合
a. Aは、証明書CertA(B)を生成して、証明書メッセージに入れてBに送信する。
b. Aは、そのCKTのBの状態を信頼されている(TRUSTED)に変える。
c.BがAを信頼する場合、BはCertA(B)をそのCKTに記憶する。BがAを信頼しない場合、Bはその証明書を廃棄する。
d. Aは、証明書を要請するメッセージをBに送信する。
e. BがAを信頼する場合、BはCertB(A)を生成する。Bは、これを証明書メッセージに入れてAに送信する。もし、BがAを信頼しない場合、Bは応答しない。
f. もしAがCertB(A)を受信した場合、AはこれをCKTに記憶する。
g. Aは、ユーザ・メッセージとして「組み入れ成功」を表示する。
4. Aは、取り消された旨のステータスをBに割り当てた場合
a. Aは、ユーザ・メッセージ「装置は取り消されているので、組み入れ処理は不可能」を表示する。
装置追放は、コミュニティから届かない装置を取り除くために実行される。
a. 装置Aは、装置Aが信頼し、知っており、そして、通信できない装置の全ての証明可能な識別情報PIを表示する。
b. コミュニティー管理人は、リストから装置Bを選ぶ。
c. Aは、取り消された旨のステータスをBに割り当てる。
d. Aは、取り消し証明書RevocA(B)を生成して、記憶する。
e. Aは、ユーザ・メッセージとして「追放成功」を表示する。
装置の取り消しは、コミュニティから装置(装置A)を取り除くために用いる。
a. 装置Aは信用しており、そして、通信可能な装置Bを選択する。この種の装置が見つからない場合、装置Aはユーザ・メッセージとして「装置の取り消しは、あとで再度試みてください」と表示する。
b. Aは、RevocA(A)を生成して、これを取り消し情報メッセージに入れてBに送り、タイマーをセットする。
c. Bは、取り消し情報メッセージを受信して、取り消された旨ステータスをAに割り当てる。
d. Bは、RevocB(A)を生成して、記憶する。
e. Bは、RevocB(A)を含む取り消し受領通知メッセージを返す。
f. Aが、タイマー時間のタイムアウト前に、取り消し受領通知メッセージを受信しなかった場合、Aは、「あとで装置の取り消しを再び試みてください」とのユーザ・メッセージを表示する。
g. もし、Aが取り消し受領通知メッセージを受信した場合、Aは、
i. その公開/秘密キーペア(P、S)および(RP、RS)を消去する。
ii. そのCKTを空にする。
iii. RandAlgoを使用して新規な公開/秘密キーペア(P、S)を生成する。
iv. RandAlgoを使用して新規な公開/秘密キーペア(RP、RS)を生成する。
v. コミュニティー管理者に対して、Aがコミュニティーから正常に取り除かれた旨を通知する。
vi.「取り消しに成功した」とのユーザ・メッセージを表示する。
ここで留意すべき点がある。もし、装置の取り消しが行われている最中において、「あとで装置の取り消しを再び試みてください」というメッセージが表示される可能性がある場合には、あらゆる発展的な運用は、クロックを必要とせずに可能性だということである。この場合、装置Aが本当に削除されたことを検証するのは、コミュニティ管理者次第である。一方、装置Aが内部クロックのない装置であり、装置B内部クロックを有している場合もある。この場合には、内蔵タイマーを用いることができる。
クロックのないプロトコルを実行することができることの有利な効果は、使われる証明書が認証局によって署名されている必要はないということである。加えて、このことは、認証局によって証明書を検証することができないコミュニティおいても、このプロトコルが、利用できることを意味する。たとえば、コミュニティにインターネット接続がない場合が当てはまる。
[他の運用]
コミュニティに関する知識の拡散は、コミュニティにおいて、コミュニティに関する知識を広げるために用いる。コミュニティの各々の装置は、通信可能な信頼された装置に対して、そのCKT内の証明書/取り消し情報を定期的に送信する。
1. 装置Aは、そのCKTを含むコミュニティに関する知識メッセージを送信する。
2. メッセージの受信に応じて、装置Bは、
a.に取り消された旨のステータスを持つ各々の装置Xに対して:
i. BがいかなるステータスもXにこれまで割り当てなかった場合、BはPXおよびRPXをそのCKTに記憶して、取り消された旨のステータスをXに割り当てる。
ii. BがXを知っているかまたは信頼する場合、Bは取り消された旨のステータスをXに割り当てる。
iii. Bは、RevocB(X)を生成して、そのCKTに記憶する。
b. Aによって信頼されているかまたは知られている各々の装置Xに対して:
i. BがいかなるステータスもXにこれまで割り当てなかった場合、BはPXおよびRPXをそのCKTに記憶して、知られている旨のステータスをXに割り当て、証明書の連鎖CertX*(B)を記憶する。これは、CertX(A)またはCertX*(A)と、CertA(B)の組合せである。
ii. BがXを知っているかまたは信頼する場合であって、受信したCertX*(A)とCertA(B)の組合せがCKTのCertX*(B)より短い場合、CKTのCertX*(B)をその受信した組合せと交換する。
iii. Bが、既に取り消された旨のステータスをXに割り当てている場合、何もなされない。
自動的な装置の組み入れは、ユーザまたはコミュニティ管理者の介入なしに、装置をコミュニティに組み入れるために用いられる。コミュニティに関する知識の拡散によって、装置Bは、装置Aによって信頼されているかまたは知られていることを、Aが認識した場合であって、Aが証明書の連鎖CertB*(A)を記憶しており、Bは通信可能である場合、次のステップが実行される:
1. Aは、CertB*(A)から成る証明書メッセージの連鎖を送信する。
2. Bが、いかなるステータスもAにこれまで割り当てなかった場合:
a. Bは、PAおよびRPAをそのCKTに加えて、信頼されている旨のステータスをAに割り当てる。
b. Bは、証明書CertB(A)を生成する。
c. Bは、AにCertB(A)を含む証明書メッセージを送信する。
d. Aは、そのCKT中のCertB*(A)をCertB(A)と交換する。
3. BがAを信頼する場合:
a. Bは、証明書CertB(A)を生成する。
b. Bは、AにCertB(A)を含む証明書メッセージを送信する。
c. Aは、そのCKT中のCertB*(A)をCertB(A)と交換する。
4. BがAを知っている場合:
a. Bは、Aに信頼されている旨のステータスをAに割り当てる。
b. Bは、証明書CertB(A)を生成する。
c. Bは、AにCertB(A)を含む証明書メッセージを送信する。
d. Aは、そのCKT中のCertB*(A)をCertB(A)と交換する。
5. Bが、取り消された旨のステータスをAに割り当てている場合:
a. Bは、証明書の連鎖メッセージを破棄する。
ブラックリストは、ユーザが組み入れを決して望まない装置(例えば隣のネットワーク装置)があるということを知っている場合に使用される。ユーザの装置が、ユーザに対し、繰り返して、これらの装置の組み入れを求めることは、面倒なことである。そして、ユーザの装置がこれらの装置を候補装置のリストに追加してゆくとしたら、ユーザが本当に組み入れを望む装置を見つけることをより難しくすることになり、やはり面倒である。
ブラックリストを機能させるためには、各々の装置は、そのCKT中に装置のブラックリストBLを記憶すればよい。
ブラックリストは、コミュニティに関する知識の拡散によって、他の装置に伝えられる。
装置はブラックリストにある装置を取扱わない。このことは、例えば装置がユーザにブラックリスト中の装置を組み入れるよう求めないことを意味する。
なお、以前にブラックリストに記載された装置であっても、ブラックリストに記載している装置を組み入れの候補であることができるようにするために、(標準の取り消しの代わりに)別のリストを使用することは、容易に「unblacklist」装置になるための可能性を与える。
信頼された装置のリストは、若干のアプリケーションのために必要とされるかもしれない。その場合は、装置Aは、相互に信頼された装置MT(mutually trusted)のリストをそのCKTに記憶する。Aが信頼された装置からBに関して取り消し情報を受信する場合、Aは信頼されたリストMTからBを取り去る。AがBを信頼し、そしてBからコミュニティに関する知識メッセージを受信する場合、AはBをそのMTリストに追加する。
なお、上述のアルゴリズムの説明で、装置Aは、ユーザが現在使用している装置である点に留意する必要がある。特定の運用では、ユーザが複数の装置と相互に作用することを必要とすることがある。最初に装置Bであった装置は後で装置Aになることができる。なぜなら、現在の装置が何であっても、アルゴリズムは同じだからである。
図2は、典型的なシナリオによる、コミュニティへの装置の組み入れを例示する。図2において、装置X210が装置Y220を知っている(それは、上述の装置の組み入れ中の説明での第3の可能性に対応する)。装置Y220が装置X210を信頼しない、そして、両方の装置210、220が、それぞれ他の装置の識別情報PIXおよびPIYを知っていると仮定する。なぜなら、メッセージ矢印232および234によって示されるように、両方の識別情報は以前にブロードキャストされているためである。
装置Y220は、CPU221を含み、本方法を実行するのに適している。記憶装置222は、例えば証明書を記憶する。そしてインタフェース(I/O)223は通信のためのものである。
なお、装置X210も同様にこれらの構成要素を含むが、それらは明確にするため図2において例示されない。
ユーザ200が装置Xに対して装置Yを組み入れるよう命令240すると、組み入れが始まる。装置Xが証明書CertX(Y)を生成242すると、この証明書がメッセージ244に入れられて装置Y送信される。メッセージ244の受信に対応して、装置Yは、装置Xを信頼しないこと決定し、メッセージ244を廃棄246する。
装置Xは、装置Yがメッセージ244を廃棄したとは知らず、プロトコルの実行を続け、ユーザ200が装置Yを組み入れるよう命令した通り、装置Yのステータスを「信用された:TRUSTED」に変更248する。それから、装置Xはメッセージ250を送信する。そして、装置Yから対応する証明書CertY(X)を要請する。装置Yがまだ装置Xを信頼していないため、装置Yは要請250を拒否252する。
この点で、プロトコルは、停止する(実際に続けることはできない)。これは実際に予定通りのことである点に留意する必要がある。
ユーザ200は装置Y側に移る。ここで留意すべき点は、上述のプロトコルの記述において、装置Yは、(今までの説明では、装置Bであったが)以下の説明では、装置Aとなる。ただし、図2の装置Yは、明確性を確保するためそのままとしてある。加えて、ユーザ200が装置Xを組み入れるよう装置Yに命令するとき、プロトコルは、事実上、再開する点に留意する必要がある。
ユーザ200は、それから装置Yに装置Xを組み入れるように命じる254。装置Yは、のCertY(X)を生成256して、それをメッセージ258に含めて装置Xに送信する。ユーザ200が装置Xを組み入れるよう命令した通り、装置Xのステータスを「信用された:TRUSTED」に変更260する。証明書メッセージ258の受信に応じて、装置XはYを信用しているので、装置Xは証明書CertY(X)を記憶する262。これは、先に示した、装置Yが装置Xを信頼しなかった状況とは異なる点に注意する必要がある。
装置Xが装置Yを信頼するかどうかに関係なく、装置Yは、その時点で、これを知る方法を有しないが、上記で装置Xが行ったのと同様、プロトコルを継続する。そして、装置Yはメッセージ264を送信し、装置XからCertX(Y)を要請する。装置Xが装置Yを信頼しているため、XはCertX(Y)を有するメッセージ266を返す。なお、装置Xが、先のステップ242において作成した証明書CertX(Y)を記憶していない場合、Xは証明書を生成する必要がある点に注意する。
証明書メッセージ266の受信に応じて、装置Yは、証明書CertX(Y)を記憶する268、そして、ユーザに対して、組み入れが成功している旨を示す270。
前述のように、図2の実施例から、プロトコルはクロックを用いずに実行され得る。プロトコルは実行され続ける、そして、それがどこかでスタックした場合、ユーザ200はプロトコルを再開するために行動を起こすことができる。したがって、受領通知は必要なく、また装置がこれらの受領通知を受け取るタイムアウトも必要はない。ハッカーはこれらのタイムアウトによって作られるいかなる盲点も利用することができないため、これはプロトコルの安全性を高めることができる。
本発明のさまざまな特徴および効果およびその好ましい実施例は、添付の図面中に記載されている。図面は、本発明を端的に説明するものであって、本発明の範囲を制限するためのものではない。
[好適なアルゴリズム]
SignGenAlgoはRSASSA-PSS-SiGNと呼ばれている望ましい署名生成アルゴリズムである。PKCS#1,RSA Cryptography Standard,Version 2.1,RSA Laboratories 2002.において説明されている。
SignVerAlgoはRSASSA-PSS-VERIFYと呼ばれている望ましい署名生成アルゴリズムである。PKCS#1,RSA Cryptography Standard,Version 2.1,RSA Laboratories 2002.において説明されている。
HashAlgoはSHA-1ハッシュアルゴリズムである。FIPS Publication 180-1:Secure Hash Standard, National Institute of Standards and Technology,1994.
RandAlgoは、NIST Special Publication 800-22において特定される全ての試験にパスするランダムなアルゴリズムである:A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications,2001.
本発明が用いられる典型的なコミュニティの例示を示す図である。 典型的なシナリオによってコミュニティに装置を組み入れる例を示す図である。
符号の説明
101 PC
102 PC
103 TV
104 記憶装置
105 PDA
200 ユーザ
210 X
220 Y
221 CPU
222 メモリ
223 入出力
232 PIX
234 PIY
240 Yを組み入れほしい旨の要求
242 CertX(Y)の生成
244 CertX(Y)
246 メッセージの廃棄
248 Yを信用する
250 CertY(X)の要求
252 要求の拒否
254 Xを組み入れほしい旨の要求
256 CertY(X)の生成
258 CertY(X)
260 Xを信用する
262 CertY(X)の記憶
264 CertX(Y)の要求
266 CertX(Y)
268 CertX(Y)の記憶
270 組み入れOK

Claims (4)

  1. 第1の装置が第2の装置の識別情報を記憶し、かつ前記第2の装置は前記第1の装置の識別情報を記憶し、前記第1の装置を前記第2の装置と結びつける方法であって:
    前記第2の装置と結びつくべき旨の命令を、前記第1の装置が受信し;
    前記第1の装置によって生成された前記第2の装置のための証明書を、前記第1の装置が前記第2の装置に送信し;
    前記第1の装置が前記第2の装置と結びつくことができる旨の指示を前記第1の装置が記憶し;
    前記第2の装置が前記第1の装置と結びつくことができる旨の指示を、前記第2の装置が記憶しない場合、前記第2の装置のための前記証明書を前記第2の装置が廃棄し;
    前記第2の装置によって生成される第1の装置のための証明書を、第2の装置から取得できるよう第1の装置が要請し;
    前記第2の装置が前記第1の装置と結びつくことができる旨の指示を、前記第2の装置が記憶しない場合、前記要請を前記第2の装置が拒否し;
    前記第1の装置と結びつくべき旨の命令を、前記第2の装置が受信し;
    前記第2の装置が前記第1の装置と結びつくことができる旨の指示を前記第2の装置が記憶し;
    前記第2の装置によって生成された前記第1の装置のための前記証明書を、前記第2の装置が、前記第1の装置に送信し;
    前記第2の装置によって生成された前記第1の装置のための前記証明書を、前記第1の装置が記憶し;
    前記第1の装置によって生成される第2の装置のための証明書を、第1の装置から取得できるよう第2の装置が要請し;
    前記第1の装置によって生成された前記第2の装置のための前記証明書を、第1の装置が、前記第2の装置に送信し;及び
    前記第1の装置によって生成された前記第2の装置のための前記証明書を、前記第2の装置が記憶する;
    手順を有する方法。
  2. 第1の装置が第2の装置の識別情報を記憶し、かつ前記第2の装置は前記第1の装置の識別情報を記憶し、前記第1の装置を前記第2の装置と結びつける、前記第1の装置における方法であって:
    前記第2の装置と結びつくべき命令を受信し;
    前記第1の装置によって生成された前記第2の装置のための証明書を、前記第2の装置に送信し;
    前記第1の装置が前記第2の装置と結びつけることができる旨の指示を記憶し;
    前記第2の装置によって生成される前記第1の装置のための証明書を、前記第2の装置から要請し;
    前記第2の装置によって生成された前記第1の装置のための前記証明書を、前記第2の装置から受信し;
    前記第2の装置によって生成された前記第1の装置のための前記証明書を記憶し;
    前記第1の装置によって生成された前記第2の装置のための前記証明書の要請を、前記第2の装置から受信し;及び
    前記第1の装置によって生成された前記第2の装置のための前記証明書を、前記第2の装置に送信する;
    手順を有する方法。
  3. 第1の装置が第2の装置の識別情報を記憶し、かつ前記第2の装置は前記第1の装置の識別情報を記憶し、前記第1の装置を前記第2の装置と結びつける、前記第2の装置における方法であって:
    前記第1の装置によって生成された前記第2の装置のための証明書を受信し;
    前記第2の装置が前記第1の装置と結びつけることができる旨の指示を、前記第2の装置が記憶していない場合、前記第1の装置によって生成された前記第2の装置のための証明書を廃棄し;
    前記第2の装置によって生成された前記第1の装置のための前記証明書を求める要請を前記第1の装置から受信し;
    前記第2の装置が前記第1の装置と結びつけることができる旨の指示を、前記第2の装置が記憶していない場合、前記要請を拒否し;
    前記第1の装置と結びつくべき旨の命令を受信し;
    前記第2の装置が前記第1の装置と結びつけることができる旨の指示を記憶し;
    前記第2の装置によって生成された前記第1の装置のための前記証明書を、前記第1の装置に送信し;
    前記第1の装置によって生成される前記第2の装置のための証明書を、前記第1の装置から受け取れるよう要請し;
    前記第1の装置によって生成された前記第2の装置のための前記証明書を、前記第1の装置から受信し;及び
    前記第1の装置によって生成された前記第2の装置のための前記証明書を記憶する;
    手順を有する方法。
  4. 第2の装置を結びつけるのに適しており、前記第2の装置の識別情報を記憶している第1の装置であって:
    第2の装置を結びつけるための命令を受信するための手段;
    通信のための適切な手段は、:
    前記第1の装置によって生成された前記第2の装置のための証明書を、前記第2の装置に送信し;
    前記第2の装置によって生成される前記第1の装置のための証明書の要請を、前記第2の装置に送信し;
    前記第2の装置によって生成された前記第1の装置のための前記証明書を、前記第2の装置から受信し;
    前記第1の装置によって生成された前記第2の装置のための前記証明書の要請を、前記第2の装置から受信し;
    前記第1の装置によって生成された前記第2の装置のための前記証明書を、前記第2の装置に送信し;
    以下のものを記憶するのに適した記憶手段:
    前記第2の装置と結びつくべき旨の命令の、前記受信手段の受信に応じて、前記第1の装置が前記第2の装置と結びつけることができる旨の指示;
    前記第2の装置によって生成された前記第1の装置のための前記証明書の記憶;及び
    前記第2の装置と結びつけることができる旨の指示を記憶しない場合、前記第2の装置からいかなるメッセージも廃棄し、かつ前記第2の装置からのいかなる要請も拒否するように適合した処理を行うための手段;
    を有する第1の装置。
JP2008553743A 2006-02-07 2007-02-05 ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置 Expired - Fee Related JP5011314B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP06300115A EP1816824A1 (en) 2006-02-07 2006-02-07 Method for device insertion into a community of network devices
EP06300115.0 2006-02-07
PCT/EP2007/051079 WO2007090815A1 (en) 2006-02-07 2007-02-05 Method for device insertion into a community of network devices

Publications (2)

Publication Number Publication Date
JP2009526457A true JP2009526457A (ja) 2009-07-16
JP5011314B2 JP5011314B2 (ja) 2012-08-29

Family

ID=36658760

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008553743A Expired - Fee Related JP5011314B2 (ja) 2006-02-07 2007-02-05 ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置

Country Status (6)

Country Link
US (1) US8132241B2 (ja)
EP (2) EP1816824A1 (ja)
JP (1) JP5011314B2 (ja)
KR (1) KR101372951B1 (ja)
CN (1) CN101379798B (ja)
WO (1) WO2007090815A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5016678B2 (ja) * 2007-10-19 2012-09-05 日本電信電話株式会社 利用者認証システム及びその方法

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8743903B2 (en) 2011-03-14 2014-06-03 Qualcomm Incorporated Hybrid networking simple-connect setup using forwarding device
US9111301B2 (en) * 2011-12-13 2015-08-18 Boku, Inc. Activating an account based on an SMS message
US8630904B2 (en) 2012-02-14 2014-01-14 Boku, Inc. Transaction authentication with a variable-type user-stored account identifier

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033399A (ja) * 2004-07-15 2006-02-02 Nec Corp アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム
JP2006180228A (ja) * 2004-12-22 2006-07-06 Fuji Xerox Co Ltd 情報処理装置、方法、及びプログラム
WO2007008852A2 (en) * 2005-07-12 2007-01-18 Microsoft Corporation Account synchronization for common identity in an unmanaged network
JP2009503642A (ja) * 2005-07-22 2009-01-29 サムスン エレクトロニクス カンパニー リミテッド ラストuri生成方法及び装置、並びにその方法を実行するプログラムの記録された記録媒体

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6092201A (en) * 1997-10-24 2000-07-18 Entrust Technologies Method and apparatus for extending secure communication operations via a shared list
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
US7120797B2 (en) * 2002-04-24 2006-10-10 Microsoft Corporation Methods for authenticating potential members invited to join a group
US7574738B2 (en) * 2002-11-06 2009-08-11 At&T Intellectual Property Ii, L.P. Virtual private network crossovers based on certificates
WO2005057876A1 (en) * 2003-04-11 2005-06-23 Thomson Licensing Secure distributed system for management of local community representation within network devices
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033399A (ja) * 2004-07-15 2006-02-02 Nec Corp アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム
JP2006180228A (ja) * 2004-12-22 2006-07-06 Fuji Xerox Co Ltd 情報処理装置、方法、及びプログラム
WO2007008852A2 (en) * 2005-07-12 2007-01-18 Microsoft Corporation Account synchronization for common identity in an unmanaged network
JP2009503642A (ja) * 2005-07-22 2009-01-29 サムスン エレクトロニクス カンパニー リミテッド ラストuri生成方法及び装置、並びにその方法を実行するプログラムの記録された記録媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5016678B2 (ja) * 2007-10-19 2012-09-05 日本電信電話株式会社 利用者認証システム及びその方法

Also Published As

Publication number Publication date
KR101372951B1 (ko) 2014-03-10
WO2007090815A1 (en) 2007-08-16
CN101379798A (zh) 2009-03-04
KR20080093432A (ko) 2008-10-21
US8132241B2 (en) 2012-03-06
EP2002635B1 (en) 2014-12-24
US20110035791A1 (en) 2011-02-10
JP5011314B2 (ja) 2012-08-29
EP1816824A1 (en) 2007-08-08
EP2002635A1 (en) 2008-12-17
CN101379798B (zh) 2011-09-28
WO2007090815B1 (en) 2007-10-04

Similar Documents

Publication Publication Date Title
US11451614B2 (en) Cloud authenticated offline file sharing
JP5414898B2 (ja) 有線lanのセキュリティアクセス制御方法及びそのシステム
EP2859700B1 (en) Using neighbor discovery to create trust information for other applications
EP1536609B1 (en) Systems and methods for authenticating communications in a network
Lacuesta et al. A secure protocol for spontaneous wireless ad hoc networks creation
JP2016540462A (ja) 鍵コンフィギュレーション方法、システム、および装置
CN101534192B (zh) 一种提供跨域令牌的系统和方法
KR20100103721A (ko) 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템
CN109344628B (zh) 区块链网络中可信节点的管理方法,节点及存储介质
CN107396350B (zh) 基于sdn-5g网络架构的sdn组件间安全保护方法
Li et al. A secure sign-on protocol for smart homes over named data networking
JP2008271476A (ja) 暗号通信処理方法及び暗号通信処理装置
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
JP5011314B2 (ja) ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置
JP6056970B2 (ja) 情報処理装置、端末機、情報処理システム及び情報処理方法
Huang et al. Improving Security Levels of IEEE802. 16e Authentication by Involving Diffie-Hellman PKDS.
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
JP5664104B2 (ja) 通信システム、並びに、通信装置及びプログラム
JP2009181194A (ja) 認証システム、それに用いる制御装置、認証方法および認証用プログラム
WO2010133036A1 (zh) 一种基站间通信方法、装置及通信系统
KR101057650B1 (ko) 사회적 커뮤니티 생성 권한 위임 방법
Claycomb et al. Towards secure resource sharing for impromptu collaboration in pervasive computing
JP2005242547A (ja) リモートサービス実行方法、リモートクライアント及びリモートサービスサーバ
Shen et al. Enhanced security functionality for communication networks in smart grid systems
Li et al. PDAF: Proactive distributed authentication framework for regional network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100118

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120604

R150 Certificate of patent or registration of utility model

Ref document number: 5011314

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150608

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees