JP2009526457A - ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置 - Google Patents
ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置 Download PDFInfo
- Publication number
- JP2009526457A JP2009526457A JP2008553743A JP2008553743A JP2009526457A JP 2009526457 A JP2009526457 A JP 2009526457A JP 2008553743 A JP2008553743 A JP 2008553743A JP 2008553743 A JP2008553743 A JP 2008553743A JP 2009526457 A JP2009526457 A JP 2009526457A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- generated
- community
- cert
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000004891 communication Methods 0.000 claims description 12
- 230000004044 response Effects 0.000 claims description 5
- 238000010348 incorporation Methods 0.000 description 13
- 230000008901 benefit Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- VBMOHECZZWVLFJ-GXTUVTBFSA-N (2s)-2-[[(2s)-6-amino-2-[[(2s)-6-amino-2-[[(2s,3r)-2-[[(2s,3r)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-6-amino-2-[[(2s)-2-[[(2s)-2-[[(2s)-2,6-diaminohexanoyl]amino]-5-(diaminomethylideneamino)pentanoyl]amino]propanoyl]amino]hexanoyl]amino]propanoyl]amino]hexan Chemical compound NC(N)=NCCC[C@@H](C(O)=O)NC(=O)[C@H](CCCCN)NC(=O)[C@H](CCCCN)NC(=O)[C@H]([C@@H](C)O)NC(=O)[C@H]([C@H](O)C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCCN)NC(=O)[C@H](C)NC(=O)[C@H](CCCN=C(N)N)NC(=O)[C@@H](N)CCCCN VBMOHECZZWVLFJ-GXTUVTBFSA-N 0.000 description 2
- 239000000428 dust Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 108010068904 lysyl-arginyl-alanyl-lysyl-alanyl-lysyl-threonyl-threonyl-lysyl-lysyl-arginine Proteins 0.000 description 2
- 230000007480 spreading Effects 0.000 description 2
- 208000032766 Device expulsion Diseases 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000011900 installation process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000000528 statistical test Methods 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Computer And Data Communications (AREA)
Abstract
本方法は、クロックを持たない装置に対しての実施に適している。方法を実行するための装置もクレームされている。
【選択図】図2
Description
理解を助けるために語句の定義を以下に示す。なお、この定義は意味を限定するためのものではない。
「動的ネットワーク」:動的ネットワークとは、ネットワーク中の装置が、存在または不在であり得るネットワークをいう。
「発展的なネットワーク」:発展的なネットワークとは、新規な装置がネットワークに参加することができ、既存の装置はネットワークから離脱することができ、また、(例えば、装置が盗まれたときには)切断され得るネットワークをいう。
「異種ネットワーク」:全ての装置が、ネットワークの中の他の全ての装置と通信することが可能であるというわけではない。例えば、ネットワークの1つの部分がIEEE802.11g標準に対応する場合、ネットワークの他の部分は標準のIEEE802.3に適合している場合、通信を行うためには、双方の橋渡しをする装置が必要となる。
「双方向接続」:2台の装置のいずれからも、他の装置と通信を開始することが可能であるとき、双方向接続されているという。
「コミュニティ」:コミュニティとは、実在するものと結びついている装置の集合をいう。例えばシングル・ユーザまたは一群のユーザ(例えば家族または会社サービス)を意味する。
「コミュニティに関する知識」:コミュニティに結びついた(帰属した)装置は、結びついていることを知っている。すなわち、装置は、自身がコミュニティと結びついているということを知っている、そして、その装置は、少なくともいくつかの他の装置がコミュニティに存在することを知っている。
[従来技術]
特許文献1(WO2005/057876)は、コミュニティ内での、安全で、ユーザーフレンドリーな発展的なシステムの運用、および信頼されていない装置の追放を提供するシステムを開示している。各々のネットワーク装置は、それが帰属するコミュニティのローカル情報(local representation)を記憶する。この情報は、それ自体のための証明可能な識別情報を含んでいる。それぞれの装置に関して以下の3つのリストからなる。すなわち、1)装置によって信頼されている、2)装置から信頼されており、その装置を信頼する、3)装置から信頼されていない。各々の装置は、ネットワークの他の装置との信頼された接続を確立ために、プロトコルを実行することが可能である。
・装置固有の第1の公開/秘密キーのキーペア(PA、SA)。このペアーは、署名の生成および検証のために用いられる。生成および検証には、それぞれ公開キーアルゴリズムSignGenAlgoおよびSignVerAlgoが用いられる。
・装置固有の第2の公開/秘密キーのキーペア(RPA、RSA)。このペアーは、取り消し情報の生成および検証のために用いられる。生成および検証には、それぞれ公開キーアルゴリズムSignGenAlgoおよびSignVerAlgoが用いられる。
・公開用の固有の識別子PIA(証明可能な識別情報とも呼ばれる)。PIは、装置の公開キーPのおよび取り消し公開キーRPの結合したものを、アルゴリズムHashAlgo用いて要約したものである。
・乱数発生器アルゴリズムRandAlgo
装置は、同様にコミュニティの他の装置に関する以下の情報の少なくとも一部を有するコミュニティに関する知識表(CKT:Community Knowledge Table)を記憶する:
・装置識別情報:証明可能な識別情報PI。
・ステータス:装置が他の装置のために有する信頼のレベル:
「知られている(KNOWN)」というステータスは、装置が他の装置の識別情報を知っていることを意味する。「信頼されている(TRUSTED)」というステータスは、装置は他の装置を知っており信頼していることを意味する。そして、「取り消された(REVOKED)」というステータスは、装置は装置がコミュニティにもはや帰属しないとみなされていることを意味する。
・公開キー:Pおよび/またはRP。
・証明書または証明書の連鎖または取り消しの情報。
装置Aは、自身の秘密キーSAを用いて、自己の証明書CertA(A)を生成する。証明書には、都合がよいことに、2つの構造すなわち、情報構造と、署名構造とを有している。情報構造は情報を提供する、そして、署名構造は情報が真正であることを担保する。
証明書CertA(A)は、好ましくは以下の情報を含む:
情報構造において:
・Aの証明可能な識別情報(PIA)、
・Aの一般の取り消しキー(RPA)、そして、
・Aの公開キー(PA)
署名構造で、Aの秘密キーSAによる情報構造の署名。
AがBの証明書CertB(B)を取得している場合には、Aは、Bの公開キーPB、取り消し公開キーPRB、および識別情報PIBを入手することが可能である。この情報を用いて、以下の情報を有する署名および証明書CertA(B)作ることができる。
情報構造において、
・署名者の証明可能な識別情報(PIA)、
・対象の証明可能な識別情報(PIB)
・対象の公開キー(PB)
・対象の取り消し公開キー(RPB)、そして、
署名構造で、署名者の秘密キーSAによる情報構造の署名。
証明書(または取り消し情報)を検証するために、装置は、それらを発行した装置の公開キー(または取り消し公開キー)を使用する、例えば、装置Dは、CertA(B)を検証するためにPAを用いる。証明書の連鎖を検証するためには、装置は、チェーンの全ての証明書を検証する。
コミュニティ管理者が発展的な運用を実行すると仮定する。コミュニティ管理者とは、コミュニティ内の装置の管理者すべて(すなわち権威を持つユーザ)を指す。
当業者は、上記の定義すなわち装置の管理者自信が管理者となれることを歓迎するであろう。また、管理人が装置に関する決定権を有することも歓迎するであろう。同様に、コミュニティのあらゆる管理人がその他の管理人をその中で信頼するものと仮定する。装置の間で信頼を「借りることができる」ことは、都合がよい。すなわち、たとえば、AおよびBのコミュニティで、Aの管理人がCを信頼している場合、Bの管理人もBがCを信頼することを認めることになる。また、公開キーおよび取り消し公開キーは、信頼された装置が発行する証明書の中に記憶されていると仮定する。
a. 装置は、RandAlgoを使用して、公開/秘密キーペア(P、S)を生成する。
b. 装置は、RandAlgoを使用して、取り消し公開/秘密キーペア(RP、RS)を生成する。
c. 装置は、そのコミュニティーに関する知識表(CKT:Community Knowledge Table)を空にする。
d. 装置は、ユーザ・メッセージ「初期化成功」を表示する。
a. 装置は、その公開/秘密キーペア(P、S)および(RP、RS)を消去する。
b. 装置は、そのCKTを空にする。
c. 装置は、RandAlgoを使用して、新規な公開/秘密キーペア(P、S)を生成する。
d. 装置は、RandAlgoを使用して、新規な取り消し公開/秘密キーペア(RP、RS)を生成する。
e. 装置は、ユーザ・メッセージ「再初期化成功」を表示する。
1. AがステータスをBに割り当てていない場合。
a. Aは、証明書を要請するメッセージをBに送信する。
b. BがAを信頼する場合、BはCertB(A)を生成する。Bは、これを証明書メッセージに入れてAに送信する。もし、BがAを信頼しない場合、Bは応答しない。
c. もしAがCertB(A)を受信した場合、AはこれをCKTに記憶する。
d. Aは、ユーザ・メッセージとして「組み入れ成功」を表示する。
2. AがBを信頼する場合
a. Aは、ユーザ・メッセージ「装置はすでに信頼されているので、組み入れ処理は不可能」を表示する。
3. AがBを知っている場合
a. Aは、証明書CertA(B)を生成して、証明書メッセージに入れてBに送信する。
b. Aは、そのCKTのBの状態を信頼されている(TRUSTED)に変える。
c.BがAを信頼する場合、BはCertA(B)をそのCKTに記憶する。BがAを信頼しない場合、Bはその証明書を廃棄する。
d. Aは、証明書を要請するメッセージをBに送信する。
e. BがAを信頼する場合、BはCertB(A)を生成する。Bは、これを証明書メッセージに入れてAに送信する。もし、BがAを信頼しない場合、Bは応答しない。
f. もしAがCertB(A)を受信した場合、AはこれをCKTに記憶する。
g. Aは、ユーザ・メッセージとして「組み入れ成功」を表示する。
4. Aは、取り消された旨のステータスをBに割り当てた場合
a. Aは、ユーザ・メッセージ「装置は取り消されているので、組み入れ処理は不可能」を表示する。
a. 装置Aは、装置Aが信頼し、知っており、そして、通信できない装置の全ての証明可能な識別情報PIを表示する。
b. コミュニティー管理人は、リストから装置Bを選ぶ。
c. Aは、取り消された旨のステータスをBに割り当てる。
d. Aは、取り消し証明書RevocA(B)を生成して、記憶する。
e. Aは、ユーザ・メッセージとして「追放成功」を表示する。
a. 装置Aは信用しており、そして、通信可能な装置Bを選択する。この種の装置が見つからない場合、装置Aはユーザ・メッセージとして「装置の取り消しは、あとで再度試みてください」と表示する。
b. Aは、RevocA(A)を生成して、これを取り消し情報メッセージに入れてBに送り、タイマーをセットする。
c. Bは、取り消し情報メッセージを受信して、取り消された旨ステータスをAに割り当てる。
d. Bは、RevocB(A)を生成して、記憶する。
e. Bは、RevocB(A)を含む取り消し受領通知メッセージを返す。
f. Aが、タイマー時間のタイムアウト前に、取り消し受領通知メッセージを受信しなかった場合、Aは、「あとで装置の取り消しを再び試みてください」とのユーザ・メッセージを表示する。
g. もし、Aが取り消し受領通知メッセージを受信した場合、Aは、
i. その公開/秘密キーペア(P、S)および(RP、RS)を消去する。
ii. そのCKTを空にする。
iii. RandAlgoを使用して新規な公開/秘密キーペア(P、S)を生成する。
iv. RandAlgoを使用して新規な公開/秘密キーペア(RP、RS)を生成する。
v. コミュニティー管理者に対して、Aがコミュニティーから正常に取り除かれた旨を通知する。
vi.「取り消しに成功した」とのユーザ・メッセージを表示する。
コミュニティに関する知識の拡散は、コミュニティにおいて、コミュニティに関する知識を広げるために用いる。コミュニティの各々の装置は、通信可能な信頼された装置に対して、そのCKT内の証明書/取り消し情報を定期的に送信する。
1. 装置Aは、そのCKTを含むコミュニティに関する知識メッセージを送信する。
2. メッセージの受信に応じて、装置Bは、
a.に取り消された旨のステータスを持つ各々の装置Xに対して:
i. BがいかなるステータスもXにこれまで割り当てなかった場合、BはPXおよびRPXをそのCKTに記憶して、取り消された旨のステータスをXに割り当てる。
ii. BがXを知っているかまたは信頼する場合、Bは取り消された旨のステータスをXに割り当てる。
iii. Bは、RevocB(X)を生成して、そのCKTに記憶する。
b. Aによって信頼されているかまたは知られている各々の装置Xに対して:
i. BがいかなるステータスもXにこれまで割り当てなかった場合、BはPXおよびRPXをそのCKTに記憶して、知られている旨のステータスをXに割り当て、証明書の連鎖CertX*(B)を記憶する。これは、CertX(A)またはCertX*(A)と、CertA(B)の組合せである。
ii. BがXを知っているかまたは信頼する場合であって、受信したCertX*(A)とCertA(B)の組合せがCKTのCertX*(B)より短い場合、CKTのCertX*(B)をその受信した組合せと交換する。
iii. Bが、既に取り消された旨のステータスをXに割り当てている場合、何もなされない。
1. Aは、CertB*(A)から成る証明書メッセージの連鎖を送信する。
2. Bが、いかなるステータスもAにこれまで割り当てなかった場合:
a. Bは、PAおよびRPAをそのCKTに加えて、信頼されている旨のステータスをAに割り当てる。
b. Bは、証明書CertB(A)を生成する。
c. Bは、AにCertB(A)を含む証明書メッセージを送信する。
d. Aは、そのCKT中のCertB*(A)をCertB(A)と交換する。
3. BがAを信頼する場合:
a. Bは、証明書CertB(A)を生成する。
b. Bは、AにCertB(A)を含む証明書メッセージを送信する。
c. Aは、そのCKT中のCertB*(A)をCertB(A)と交換する。
4. BがAを知っている場合:
a. Bは、Aに信頼されている旨のステータスをAに割り当てる。
b. Bは、証明書CertB(A)を生成する。
c. Bは、AにCertB(A)を含む証明書メッセージを送信する。
d. Aは、そのCKT中のCertB*(A)をCertB(A)と交換する。
5. Bが、取り消された旨のステータスをAに割り当てている場合:
a. Bは、証明書の連鎖メッセージを破棄する。
なお、装置X210も同様にこれらの構成要素を含むが、それらは明確にするため図2において例示されない。
SignGenAlgoはRSASSA-PSS-SiGNと呼ばれている望ましい署名生成アルゴリズムである。PKCS#1,RSA Cryptography Standard,Version 2.1,RSA Laboratories 2002.において説明されている。
SignVerAlgoはRSASSA-PSS-VERIFYと呼ばれている望ましい署名生成アルゴリズムである。PKCS#1,RSA Cryptography Standard,Version 2.1,RSA Laboratories 2002.において説明されている。
HashAlgoはSHA-1ハッシュアルゴリズムである。FIPS Publication 180-1:Secure Hash Standard, National Institute of Standards and Technology,1994.
RandAlgoは、NIST Special Publication 800-22において特定される全ての試験にパスするランダムなアルゴリズムである:A Statistical Test Suite for Random and Pseudorandom Number Generators for Cryptographic Applications,2001.
102 PC
103 TV
104 記憶装置
105 PDA
200 ユーザ
210 X
220 Y
221 CPU
222 メモリ
223 入出力
232 PIX
234 PIY
240 Yを組み入れほしい旨の要求
242 CertX(Y)の生成
244 CertX(Y)
246 メッセージの廃棄
248 Yを信用する
250 CertY(X)の要求
252 要求の拒否
254 Xを組み入れほしい旨の要求
256 CertY(X)の生成
258 CertY(X)
260 Xを信用する
262 CertY(X)の記憶
264 CertX(Y)の要求
266 CertX(Y)
268 CertX(Y)の記憶
270 組み入れOK
Claims (4)
- 第1の装置が第2の装置の識別情報を記憶し、かつ前記第2の装置は前記第1の装置の識別情報を記憶し、前記第1の装置を前記第2の装置と結びつける方法であって:
前記第2の装置と結びつくべき旨の命令を、前記第1の装置が受信し;
前記第1の装置によって生成された前記第2の装置のための証明書を、前記第1の装置が前記第2の装置に送信し;
前記第1の装置が前記第2の装置と結びつくことができる旨の指示を前記第1の装置が記憶し;
前記第2の装置が前記第1の装置と結びつくことができる旨の指示を、前記第2の装置が記憶しない場合、前記第2の装置のための前記証明書を前記第2の装置が廃棄し;
前記第2の装置によって生成される第1の装置のための証明書を、第2の装置から取得できるよう第1の装置が要請し;
前記第2の装置が前記第1の装置と結びつくことができる旨の指示を、前記第2の装置が記憶しない場合、前記要請を前記第2の装置が拒否し;
前記第1の装置と結びつくべき旨の命令を、前記第2の装置が受信し;
前記第2の装置が前記第1の装置と結びつくことができる旨の指示を前記第2の装置が記憶し;
前記第2の装置によって生成された前記第1の装置のための前記証明書を、前記第2の装置が、前記第1の装置に送信し;
前記第2の装置によって生成された前記第1の装置のための前記証明書を、前記第1の装置が記憶し;
前記第1の装置によって生成される第2の装置のための証明書を、第1の装置から取得できるよう第2の装置が要請し;
前記第1の装置によって生成された前記第2の装置のための前記証明書を、第1の装置が、前記第2の装置に送信し;及び
前記第1の装置によって生成された前記第2の装置のための前記証明書を、前記第2の装置が記憶する;
手順を有する方法。 - 第1の装置が第2の装置の識別情報を記憶し、かつ前記第2の装置は前記第1の装置の識別情報を記憶し、前記第1の装置を前記第2の装置と結びつける、前記第1の装置における方法であって:
前記第2の装置と結びつくべき命令を受信し;
前記第1の装置によって生成された前記第2の装置のための証明書を、前記第2の装置に送信し;
前記第1の装置が前記第2の装置と結びつけることができる旨の指示を記憶し;
前記第2の装置によって生成される前記第1の装置のための証明書を、前記第2の装置から要請し;
前記第2の装置によって生成された前記第1の装置のための前記証明書を、前記第2の装置から受信し;
前記第2の装置によって生成された前記第1の装置のための前記証明書を記憶し;
前記第1の装置によって生成された前記第2の装置のための前記証明書の要請を、前記第2の装置から受信し;及び
前記第1の装置によって生成された前記第2の装置のための前記証明書を、前記第2の装置に送信する;
手順を有する方法。 - 第1の装置が第2の装置の識別情報を記憶し、かつ前記第2の装置は前記第1の装置の識別情報を記憶し、前記第1の装置を前記第2の装置と結びつける、前記第2の装置における方法であって:
前記第1の装置によって生成された前記第2の装置のための証明書を受信し;
前記第2の装置が前記第1の装置と結びつけることができる旨の指示を、前記第2の装置が記憶していない場合、前記第1の装置によって生成された前記第2の装置のための証明書を廃棄し;
前記第2の装置によって生成された前記第1の装置のための前記証明書を求める要請を前記第1の装置から受信し;
前記第2の装置が前記第1の装置と結びつけることができる旨の指示を、前記第2の装置が記憶していない場合、前記要請を拒否し;
前記第1の装置と結びつくべき旨の命令を受信し;
前記第2の装置が前記第1の装置と結びつけることができる旨の指示を記憶し;
前記第2の装置によって生成された前記第1の装置のための前記証明書を、前記第1の装置に送信し;
前記第1の装置によって生成される前記第2の装置のための証明書を、前記第1の装置から受け取れるよう要請し;
前記第1の装置によって生成された前記第2の装置のための前記証明書を、前記第1の装置から受信し;及び
前記第1の装置によって生成された前記第2の装置のための前記証明書を記憶する;
手順を有する方法。 - 第2の装置を結びつけるのに適しており、前記第2の装置の識別情報を記憶している第1の装置であって:
第2の装置を結びつけるための命令を受信するための手段;
通信のための適切な手段は、:
前記第1の装置によって生成された前記第2の装置のための証明書を、前記第2の装置に送信し;
前記第2の装置によって生成される前記第1の装置のための証明書の要請を、前記第2の装置に送信し;
前記第2の装置によって生成された前記第1の装置のための前記証明書を、前記第2の装置から受信し;
前記第1の装置によって生成された前記第2の装置のための前記証明書の要請を、前記第2の装置から受信し;
前記第1の装置によって生成された前記第2の装置のための前記証明書を、前記第2の装置に送信し;
以下のものを記憶するのに適した記憶手段:
前記第2の装置と結びつくべき旨の命令の、前記受信手段の受信に応じて、前記第1の装置が前記第2の装置と結びつけることができる旨の指示;
前記第2の装置によって生成された前記第1の装置のための前記証明書の記憶;及び
前記第2の装置と結びつけることができる旨の指示を記憶しない場合、前記第2の装置からいかなるメッセージも廃棄し、かつ前記第2の装置からのいかなる要請も拒否するように適合した処理を行うための手段;
を有する第1の装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06300115A EP1816824A1 (en) | 2006-02-07 | 2006-02-07 | Method for device insertion into a community of network devices |
EP06300115.0 | 2006-02-07 | ||
PCT/EP2007/051079 WO2007090815A1 (en) | 2006-02-07 | 2007-02-05 | Method for device insertion into a community of network devices |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009526457A true JP2009526457A (ja) | 2009-07-16 |
JP5011314B2 JP5011314B2 (ja) | 2012-08-29 |
Family
ID=36658760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008553743A Expired - Fee Related JP5011314B2 (ja) | 2006-02-07 | 2007-02-05 | ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8132241B2 (ja) |
EP (2) | EP1816824A1 (ja) |
JP (1) | JP5011314B2 (ja) |
KR (1) | KR101372951B1 (ja) |
CN (1) | CN101379798B (ja) |
WO (1) | WO2007090815A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5016678B2 (ja) * | 2007-10-19 | 2012-09-05 | 日本電信電話株式会社 | 利用者認証システム及びその方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8743903B2 (en) | 2011-03-14 | 2014-06-03 | Qualcomm Incorporated | Hybrid networking simple-connect setup using forwarding device |
US9111301B2 (en) * | 2011-12-13 | 2015-08-18 | Boku, Inc. | Activating an account based on an SMS message |
US8630904B2 (en) | 2012-02-14 | 2014-01-14 | Boku, Inc. | Transaction authentication with a variable-type user-stored account identifier |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006033399A (ja) * | 2004-07-15 | 2006-02-02 | Nec Corp | アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム |
JP2006180228A (ja) * | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | 情報処理装置、方法、及びプログラム |
WO2007008852A2 (en) * | 2005-07-12 | 2007-01-18 | Microsoft Corporation | Account synchronization for common identity in an unmanaged network |
JP2009503642A (ja) * | 2005-07-22 | 2009-01-29 | サムスン エレクトロニクス カンパニー リミテッド | ラストuri生成方法及び装置、並びにその方法を実行するプログラムの記録された記録媒体 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6092201A (en) * | 1997-10-24 | 2000-07-18 | Entrust Technologies | Method and apparatus for extending secure communication operations via a shared list |
EP1102430A1 (en) * | 1999-10-27 | 2001-05-23 | Telefonaktiebolaget Lm Ericsson | Method and arrangement in an ad hoc communication network |
US7120797B2 (en) * | 2002-04-24 | 2006-10-10 | Microsoft Corporation | Methods for authenticating potential members invited to join a group |
US7574738B2 (en) * | 2002-11-06 | 2009-08-11 | At&T Intellectual Property Ii, L.P. | Virtual private network crossovers based on certificates |
WO2005057876A1 (en) * | 2003-04-11 | 2005-06-23 | Thomson Licensing | Secure distributed system for management of local community representation within network devices |
US20050177715A1 (en) * | 2004-02-09 | 2005-08-11 | Microsoft Corporation | Method and system for managing identities in a peer-to-peer networking environment |
-
2006
- 2006-02-07 EP EP06300115A patent/EP1816824A1/en not_active Withdrawn
-
2007
- 2007-02-05 WO PCT/EP2007/051079 patent/WO2007090815A1/en active Application Filing
- 2007-02-05 KR KR1020087019143A patent/KR101372951B1/ko active IP Right Grant
- 2007-02-05 JP JP2008553743A patent/JP5011314B2/ja not_active Expired - Fee Related
- 2007-02-05 US US12/223,427 patent/US8132241B2/en not_active Expired - Fee Related
- 2007-02-05 CN CN2007800045797A patent/CN101379798B/zh not_active Expired - Fee Related
- 2007-02-05 EP EP07704363.6A patent/EP2002635B1/en not_active Ceased
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006033399A (ja) * | 2004-07-15 | 2006-02-02 | Nec Corp | アドホックネットワーク通信方式および方法ならびにノード装置およびそのプログラム |
JP2006180228A (ja) * | 2004-12-22 | 2006-07-06 | Fuji Xerox Co Ltd | 情報処理装置、方法、及びプログラム |
WO2007008852A2 (en) * | 2005-07-12 | 2007-01-18 | Microsoft Corporation | Account synchronization for common identity in an unmanaged network |
JP2009503642A (ja) * | 2005-07-22 | 2009-01-29 | サムスン エレクトロニクス カンパニー リミテッド | ラストuri生成方法及び装置、並びにその方法を実行するプログラムの記録された記録媒体 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5016678B2 (ja) * | 2007-10-19 | 2012-09-05 | 日本電信電話株式会社 | 利用者認証システム及びその方法 |
Also Published As
Publication number | Publication date |
---|---|
KR101372951B1 (ko) | 2014-03-10 |
WO2007090815A1 (en) | 2007-08-16 |
CN101379798A (zh) | 2009-03-04 |
KR20080093432A (ko) | 2008-10-21 |
US8132241B2 (en) | 2012-03-06 |
EP2002635B1 (en) | 2014-12-24 |
US20110035791A1 (en) | 2011-02-10 |
JP5011314B2 (ja) | 2012-08-29 |
EP1816824A1 (en) | 2007-08-08 |
EP2002635A1 (en) | 2008-12-17 |
CN101379798B (zh) | 2011-09-28 |
WO2007090815B1 (en) | 2007-10-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11451614B2 (en) | Cloud authenticated offline file sharing | |
JP5414898B2 (ja) | 有線lanのセキュリティアクセス制御方法及びそのシステム | |
EP2859700B1 (en) | Using neighbor discovery to create trust information for other applications | |
EP1536609B1 (en) | Systems and methods for authenticating communications in a network | |
Lacuesta et al. | A secure protocol for spontaneous wireless ad hoc networks creation | |
JP2016540462A (ja) | 鍵コンフィギュレーション方法、システム、および装置 | |
CN101534192B (zh) | 一种提供跨域令牌的系统和方法 | |
KR20100103721A (ko) | 무선 통신 네트워크에서 노드들의 상호 인증을 위한 방법 및 시스템 | |
CN109344628B (zh) | 区块链网络中可信节点的管理方法,节点及存储介质 | |
CN107396350B (zh) | 基于sdn-5g网络架构的sdn组件间安全保护方法 | |
Li et al. | A secure sign-on protocol for smart homes over named data networking | |
JP2008271476A (ja) | 暗号通信処理方法及び暗号通信処理装置 | |
KR100892616B1 (ko) | 무선 센서 네트워크에서의 새로운 장치 참여 방법 | |
JP5011314B2 (ja) | ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置 | |
JP6056970B2 (ja) | 情報処理装置、端末機、情報処理システム及び情報処理方法 | |
Huang et al. | Improving Security Levels of IEEE802. 16e Authentication by Involving Diffie-Hellman PKDS. | |
KR101451163B1 (ko) | 무선 네트워크 접속 인증 방법 및 그 시스템 | |
JP5664104B2 (ja) | 通信システム、並びに、通信装置及びプログラム | |
JP2009181194A (ja) | 認証システム、それに用いる制御装置、認証方法および認証用プログラム | |
WO2010133036A1 (zh) | 一种基站间通信方法、装置及通信系统 | |
KR101057650B1 (ko) | 사회적 커뮤니티 생성 권한 위임 방법 | |
Claycomb et al. | Towards secure resource sharing for impromptu collaboration in pervasive computing | |
JP2005242547A (ja) | リモートサービス実行方法、リモートクライアント及びリモートサービスサーバ | |
Shen et al. | Enhanced security functionality for communication networks in smart grid systems | |
Li et al. | PDAF: Proactive distributed authentication framework for regional network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100118 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120522 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120604 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5011314 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150608 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |