JP2013502156A - 表現の所有権を導出、通信及び/又は検証する方法及び装置 - Google Patents

表現の所有権を導出、通信及び/又は検証する方法及び装置 Download PDF

Info

Publication number
JP2013502156A
JP2013502156A JP2012524742A JP2012524742A JP2013502156A JP 2013502156 A JP2013502156 A JP 2013502156A JP 2012524742 A JP2012524742 A JP 2012524742A JP 2012524742 A JP2012524742 A JP 2012524742A JP 2013502156 A JP2013502156 A JP 2013502156A
Authority
JP
Japan
Prior art keywords
representation
public key
communication device
communication
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012524742A
Other languages
English (en)
Other versions
JP5490898B2 (ja
Inventor
ハドダッド、ワシム・ミシェル
ツァートシス、ジョージオス
パーク、ビンセント・ディー.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2013502156A publication Critical patent/JP2013502156A/ja
Application granted granted Critical
Publication of JP5490898B2 publication Critical patent/JP5490898B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/26Testing cryptographic entity, e.g. testing integrity of encryption key or encryption algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

表現の所有権を発生、通信、及び/又は、検証する方法及び装置が記載される。様々な実施形態が、表現が発見区間で通信される、例えば、ブロードキャストされる無線ピアツーピア通信システムで用いるのに適している。第1の通信機器は、第1の公開鍵と付加入力とから表現を発生させ、上記第1の公開鍵は、上記第1の通信機器が認識している秘密鍵に対応している。第1の機器は、発見のために使用される通信チャネル上で発生された表現を送信する。第2の通信機器は、第1の機器から送信された表現を受信する。第2の機器は、要求信号を表現と関連付けられた第1の機器へ送信し、第1の機器から上記第1の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信する。第2の機器は、上記第1の通信機器が上記表現を所有するかどうかを判定するために署名付き通信からの情報を使用する。

Description

様々な実施形態は、通信に係わり、より詳細には、表現の所有権を発生、通信、及び/又は、検証するために使用することができる方法及び装置に関する。
無線通信システムでは、通信機器は、この通信機器の局所的近傍における他の機器で利用できる情報、例えば、存在情報、識別情報、ロケーション情報、サービス情報、要求、申し入れなどを通告したいことがある。この情報は、他の機器が後に続くアクションを発見し、そして、このアクションを起こすため通告されることがある。例えば、着目中の情報又は項目に対応する検出された識別子に基づいて、着目中の発見情報を検出した機器は、着目中の発見情報を送信した機器との接続を確立しようとすることがある。集中制御を欠いている無線ピアツーピア通信システムでは、機器がこの機器の近傍での他の着目中の他の機器の存在を認識できることが必要であり、このような目的のために使用されるべき発見チャネルの導入が役立つ可能性がある。
発見情報を信頼できる方法で通信できることに加えて、スプーフィングを実行しようとすることがある悪意のあるノードからの保護のための仕組みを提供することが必要である。上記検討に基づいて、発見通信チャネル上で通信された情報に関する検証を提供する方法及び装置が必要である。特に、特有のノードが受信情報、例えば、通信表現の通信を管理したこと、又は、許可したことを受信ノードに確信させることを可能にするような方法で、受信情報が特有のノードに対応することを受信機器に検証させることを可能にする方法及び装置が必要である。
表現を発生させ、表現を通信し、及び/又は、ノードが受信された表現の通信を管理又は許可したことを検証する方法及び装置が記載される。特有のノードが特有の表現の通信を管理又は許可したことを検証することは、特有のノードが表現を所有することを判定すること、又は、検証することと称されることがある。したがって、様々な実施形態で、表現は、例えば、ノードが表現の所有者であると信頼されている1つ以上の通信によって、受信された表現の所有権が検証される方法で通信される。受信された表現の所有者は、表現を送信したノードということがあるが、中間ノードを経由する再送信又は通信の場合、表現の所有者は、表現を送信したノードとは異なることある。様々な上記方法及び装置は、表現が発見区間で通信され、例えば、ブロードキャストされる無線ピアツーピア通信システムで用いるのに適している。
一部の実施形態によれば、情報を通信するために第1の通信機器を動作させる例示的な方法は、上記第1の通信機器が認識している第1の公開鍵及び付加入力から表現を発生させることと、発見のために使用される通信チャネル上で、発生された表現を送信することとを備える。例示的な第1の通信機器は、一部の実施形態によれば、上記第1の通信機器が認識している秘密鍵と対応している第1の公開鍵及び付加入力から表現を発生させ、発見のために使用される通信チャネル上で、発生された表現を受信するように構成されている少なくとも1台のプロセッサを備える。例示的な第1の通信機器は、上記少なくとも1台のプロセッサに連結されているメモリをさらに備える。
一部の実施形態による表現の所有権を検証するため第1の通信機器を動作させる例示的な方法は、信号を表現と関連付けられた第2の通信機器に送信することと、第2の通信機器から上記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信することと、上記第2の通信機器が上記表現を所有するかどうかを判定することとを備える。一部のこのような実施形態では、上記第2の通信機器が上記表現を所有するかどうかを判定する上記ステップは、上記表現が第1の公開鍵を使用して発生されたかどうかを判定することと、署名付き通信が上記第1の公開鍵に対応する秘密鍵によって発生されたことを検証することとを含む。一部の実施形態による例示的な第1の通信機器は、信号を表現と関連付けられた第2の通信機器へ送信し、上記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を第2の通信機器から受信し、上記第2の通信機器が上記表現を所有するかどうかを判定するように構成されている、少なくとも1台のプロセッサを備える。一部のこのような実施形態では、上記第2の通信機器が上記表現を所有するかどうかを判定するように構成されていることは、上記表現が第1の公開鍵を使用して発生されたかどうかを判定し、署名付き通信が上記第1の公開鍵に対応する秘密鍵によって発生されたかどうかを検証するように構成されていることを含む。例示的な第1の通信機器は、上記少なくとも1台のプロセッサに連結されているメモリをさらに含む。
様々な実施形態が上記概要で検討されているが、必ずしもすべての実施形態が同じ特徴を含んでいないこと、及び、前述された特徴の一部が不可欠ではないが、一部の実施形態で望ましい可能性があることが理解されるであろう。様々な実施形態の多数の付加的な特徴、実施形態及び利点は、後述の詳細な説明で検討される。
図1は、例示的な実施形態による例示的な無線通信システムの図である。 図2は、例示的な実施形態による第1の通信機器を動作させる例示的な方法のフローチャートである。 図3は、例示的な実施形態による例示的な第1の通信機器の図である。 図4は、図3に示された第1の通信機器で使用可能であり、一部の実施形態で使用されるモジュールの集合体である。 図5は、例示的な実施形態による第1の通信機器を動作させる例示的な方法のフローチャートである。 図6は、例示的な実施形態による例示的な第1の通信機器の図である。 図7は、図6に示された第1の通信機器で使用可能であり、一部の実施形態で使用されるモジュールの集合体である。 図8は、一実施形態による表現の所有権の導出、通信及び検証に関する一部の例示的なシグナリング交換及び中間結果を示す図である。 図9は、発生された表現がグループ情報に基づいている一実施形態による表現の所有権の導出、通信及び検証に関する一部の例示的なシグナリング交換及び中間結果を示す図である。 図10は、発生された表現がグループ情報に基づき、署名付き通信が検証の一部として2つのグループメンバから受信される一実施形態による表現の所有権の導出、通信及び検証に関する一部の例示的なシグナリング交換及び中間結果を示す図である。
図1は、例示的な実施形態による例示的な無線通信システム100、例えば、ピアツーピア・無線通信システムの図である。例示的な無線通信システム100は、複数の無線通信機器(無線通信機器1 102、無線通信機器2 104、無線通信機器3 106、無線通信機器4 108、無線通信機器5 110、無線通信機器6 112、無線通信機器7 114、...、無線通信機器N 116を含む。システム100の無線通信機器の一部、例えば、機器3 106及び機器6 112は、バックホールネットワーク120を介して他のネットワークノード及び/又はインターネットに連結されている。システム100の無線通信機器の一部は、移動機器、例えば、機器(102、104、108、110、114、116)である。例示的な通信システム100は、無線インターフェース及び有線ネットワーク・インターフェースの両方を含むキー・サーバ・ノード118をさらに含む。
無線通信機器(102、104、106、108、110、112,114、116)は、ピアツーピア通信をサポートし、発見区間を含むピアツーピア・タイミング構造を実施する。第1の無線通信機器、例えば、機器1 102は、公開鍵及び付加入力を使用して表現を発生させることがあり、そして、時には必ず発生させ、その後、発見区間中に、発生された表現を送信する。この表現は、例えば、機器識別情報、ユーザ識別情報、サービス広告、サービス要求、商品広告、商品要求、申し入れ、グループ識別情報、ロケーション情報、機器能力情報、又は、他のピアツーピア機器が着目しているかもしれない他の情報とのうちの1つを含む情報を伝達することがある。
発見区間信号を監視することがある第2の無線通信機器、例えば、機器2 104は、送信された表現を受信することがあり、検出された表現の所有権を検証することを望むことがある。第2の通信機器は、第1の通信機器が認識している秘密鍵を使用した署名付き通信を受信することがある。第2の機器は、第1の通信機器が表現を所有しているかどうかを判定する。一部の実施形態では、判定することは、受信された表現が第1の公開鍵を使用して発生されたかどうかを判定することと、受信された署名付き通信が第1の公開鍵に対応する秘密鍵を用いて発生されたことを検証する。
受信された表現が第1の公開鍵を使用して発生されたかどうかを判定することは、一部の実施形態では、署名付き通信で受信された情報に基づいてテスト値を発生させることと、テスト値を受信された表現と比較することとを含む。受信された署名付き通信が第1の公開鍵に対応する秘密鍵によって発生されたことを検証することは、一部の実施形態では、例えば、標準的な公開−秘密鍵検証方法を使用して署名検証動作を実行することを含む。
図2は、様々な例示的な実施形態による情報を通信するための第1の通信機器を動作させる例示的な方法のフローチャート200である。動作は、ステップ202で始まる。第1の通信機器が電源をオンにされ、初期化され、例えば、特有の実施形態に依存して、ステップ204、206及び208のうちの1つへ進む。ステップ204では、第1の通信機器は、認証局から証明書を受信し、上記証明書は、秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含む。ステップ206では、第1の通信機器は、秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含む証明書を内部的に発生させる。ステップ208では、第1の通信機器は、上記第1の通信機器に含まれているメモリから、上記第1の通信機器の製造元によって上記メモリの中に含められた証明書を取り出し、上記証明書は、秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含む。動作は、ステップ204、206、及び208のうちの1つからステップ210へ進む。
ステップ210では、第1の通信機器は、上記証明書から第1の公開鍵を取得する。動作は、ステップ210からステップ212へ進む。ステップ212では、第1の通信機器は、上記第1の公開鍵及び付加入力から表現を発生させ、上記第1の公開鍵は、上記第1の通信機器が認識している上記秘密鍵に対応する。付加入力は、一部の実施形態では、乱数と時間依存入力とのうちの一方である。
一部の実施形態では、ステップ212は、サブステップ214を含む。一部の実施形態では、ステップ212は、サブステップ216を含む。サブステップ214に戻ると、サブステップ214では、第1の通信機器は、一方向性ハッシュ演算への入力として上記第1の公開鍵、及び上記付加入力を使用して一方向性ハッシュ演算を実行し、上記ハッシュ演算の出力は、発生された表現である。サブステップ216に戻ると、サブステップ216では、第1の通信機器は、一方向性ハッシュ演算への入力として上記第1の公開鍵、第2の公開鍵及び上記付加入力を使用して一方向性ハッシュ演算を実行し、ハッシュ演算の出力は、上記発生された表現である。サブステップ216は、第1の通信機器が上記表現を導出するために上記第1の公開鍵に加えてグループの第2のメンバに対応する前記第2の公開鍵を使用するサブステップ218を含み、第1の公開鍵が対応する上記機器識別子又はユーザ識別子は、上記グループのメンバである。
動作は、ステップ212からステップ220へ進む。ステップ220では、第1の通信機器は、発見のために使用された通信チャネル上で、発生された表現を送信する。一部の実施形態では、発見のために使用された通信チャネルは、ピアツーピア通信システムにおける発見時間区間に対応する。様々な実施形態では、送信は、無線送信機を使用して上記表現を無線送信することを含む。
一部の実施形態では、ハッシュ演算の出力は、所定のビット数に限定され、ステップ220は、ステップ222を含む。ステップ222では、第1の通信機器は、異なるピア発見時間区間中に上記発生された表現の異なる部分を送信する。動作は、ステップ220からステップ224へ進む。ステップ224では、第1の通信機器は、第2の通信機器から信号、例えば、第2の通信機器から署名付き通信の要求を受信する。動作は、ステップ224からステップ226へ進み、ステップ226で、第1の通信機器は、上記秘密鍵を使用して通信に署名する。一部の実施形態では、上記署名付き通信は、i)上記公開鍵とii)上記機器識別子又はユーザ識別子とのうちの少なくとも1つを含む。署名付き通信は、一部の実施形態では、ハッシュ情報をさらに含み、上記ハッシュ情報は、上記ハッシュ演算を実行するためのハッシュ関数と、上記表現を発生させるために使用される上記ハッシュ演算への少なくとも1つの入力とを含む。様々な実施形態では、署名付き通信は、上記表現を発生させるために使用された複数の公開鍵を含む。一部の実施形態では、署名付き通信は、上記表現を発生させるために使用された個々のパラメータと、上記表現を発生させるために使用されたハッシュのために使用される数学関数の詳細な説明とをさらに含む。署名付き通信は、一部の実施形態では、ハッシュ情報をさらに含み、上記ハッシュ情報は、上記ハッシュ演算を実行するために使用されるハッシュ関数を識別又は導出するために使用される情報と、上記表現を発生させるために使用された上記ハッシュ演算への少なくとも1つの入力とを含む。次に、ステップ228では、第1の通信機器は、署名付き通信を上記第2の通信機器へ送信する。
図3は、例示的な実施形態による例示的な第1の通信機器300の図である。例示的な通信機器300は、例えば、図1の無線通信機器の1つである。例示的な通信機器300は、図2のフローチャート200による方法を実施することがあり、そして、時には必ず実施する。
通信機器300は、バス309を介して一体的に連結されたプロセッサ302及びメモリ304を含み、このバス309を介して様々な要素(302、304)は、データ及び情報を交換する。通信機器300は、図示されるようにプロセッサ302に連結されることがある入力モジュール306及び出力モジュール308をさらに含む。しかし、一部の実施形態では、入力モジュール306及び出力モジュール308は、プロセッサ302の内部に位置している。入力モジュール306は、入力信号を受信することができる。入力モジュール306は、入力を受信する無線受信機、及び/又は、有線若しくは光学入力インターフェースを含むことが可能であり、そして、一部の実施形態では、必ず含んでいる。出力モジュール308は、出力を送信する無線送信機、及び/又は、有線若しくは光学出力インターフェースを含むことが可能であり、そして、一部の実施形態では、必ず含んでいる。
プロセッサ302は、第1の公開鍵及び付加入力から表現を発生させるように構成され、上記第1の公開鍵は、上記第1の通信機器が認識している秘密鍵に対応している。プロセッサ302は、発生された表現を発見のために使用される通信チャネル上で送信するようにさらに構成されている。一部の実施形態では、発見のために使用される上記通信チャネルは、ピアツーピア通信システムにおける発見時間区間に対応している。様々な実施形態では、プロセッサ302は、上記表現を送信するように構成されることの一部として、上記表現を無線送信するように構成されている。付加入力は、一部の実施形態では、乱数と時間依存入力値とのうちの一方である。
プロセッサ302は、一部の実施形態では、一方向性ハッシュ演算への入力として上記公開鍵及び上記付加入力を使用して一方向性ハッシュ演算を実行するように構成され、上記ハッシュ演算の出力は、表現を発生させるように構成されることの一部として、上記発生された表現である。一部の実施形態では、上記ハッシュ演算の出力は、所定のビット数に制限され、プロセッサ302は、発生された表現を送信するように構成されることの一部として、異なったピア発見期間に上記表現の異なった部分を送信するように構成されている。
プロセッサ302は、一部の実施形態では、上記秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含む証明書から上記第1の公開鍵を取得するように構成されている。プロセッサ302は、様々な実施形態では、認証局から上記証明書を受信するようにさらに構成されている。プロセッサ302は、一部の実施形態では、上記証明書を内部的に発生させるように構成されている。一部の実施形態では、上記証明書は、上記第1の通信機器の製造元によって上記第1の通信機器に含められたメモリに記憶され、プロセッサ302は、メモリから上記記憶された証明書を取り出すように構成されている。
プロセッサ302は、第2の通信機器から信号を受信し、上記秘密鍵を使用して通信に署名し、そして、署名付き通信を上記第2の通信機器へ送信するようにさらに構成されている。上記通信は、一部の実施形態では、i)上記公開鍵と、ii)上記機器識別子又はユーザ識別子とのうちの少なくとも一方を含む。署名付き通信は、様々な実施形態では、上記表現を発生させるために上記ハッシュ演算を実行するために使用されるハッシュ関数と上記ハッシュ演算への少なくとも1つの入力とを含むハッシュ情報をさらに含む。
一部の実施形態では、第1の公開鍵が対応する上記機器識別子又はユーザ識別子は、グループのメンバであり、プロセッサ302は、表現を発生させるように構成されることの一部として、上記表現を導出するために、上記第1の公開鍵に加えて上記グループの第2のメンバに対応する第2の公開鍵を使用するように構成されている。一部の実施形態では、プロセッサ302は、一方向性ハッシュ演算への入力として上記第1の公開鍵及び第2の公開鍵と上記付加入力とを使用して一方向性ハッシュ演算を実行するように構成され、上記ハッシュ演算の出力は、表現を発生させるように構成されることの一部として、上記発生された表現である。
図4は、図3に示された第1の通信機器300において使用されることが可能であり、一部の実施形態では、必ず使用されるモジュールの集合体400である。モジュールの集合体400は、例えば、個別の回路として、図3のプロセッサ302内部においてハードウェアで実施することができる。代替的に、モジュールは、ソフトウェアで実施され、図3に示された第1の通信機器300のメモリ304内に記憶されることがある。単独のプロセッサ、例えば、コンピュータとして図3の実施形態に示されているが、プロセッサ302は、1台以上のプロセッサ、例えば、コンピュータとして実施されることがあると理解されるであろう。ソフトウェアで実施されたとき、モジュールは、コードを含み、このコードは、プロセッサによって実行されたときに、モジュールに対応する機能を実施するためにプロセッサ302、例えば、コンピュータを構成する。一部の実施形態では、プロセッサ302は、モジュールの集合体400の個々のモジュールを実施するように構成されている。モジュールの集合体400がメモリ304の中に記憶されている実施形態では、メモリ304は、少なくとも1台のコンピュータ、例えば、プロセッサ302にモジュールが対応する機能を実施させるコード、例えば、モジュール毎に個別のコードを備えるコンピュータ読み取り可能な媒体を備えるコンピュータプログラム製品である。
完全にハードウェアベース又は完全にソフトウェアベースのモジュールが使用されることがある。しかし、ソフトウェアモジュールとハードウェア(例えば、回路で実施された)モジュールの何らかの組み合わせが機能を実施するために使用されることがあると理解されるであろう。理解されるように、図4に示されたモジュールは、図2の方法フローチャート200に示された対応するステップの機能を実行するために、第1の通信機器300、又は、この通信機器の中のプロセッサ302のような要素を制御及び/又は構成する。
モジュールの集合体400は、1つ以上のモジュール404、406及び408を含む。モジュール404は、認証局から秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含む証明書を受信するモジュールである。モジュール406は、秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含む証明書を内部的に発生させるモジュールである。モジュール408は、上記第1の通信機器に含まれているメモリから、上記第1の通信機器の製造元によって上記メモリ内に含められた証明書を取り出すモジュールであり、上記証明書は、秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含んでいる。
モジュールの集合体400は、上記証明書から第1の公開鍵を取得するモジュール410と、上記第1の通信機器が認識している上記秘密鍵に対応する上記第1の公開鍵及び付加入力から表現を発生させるモジュール412と、発生された表現を発見のために使用された通信チャネル上で送信するモジュール420とをさらに含む。一部の実施形態では、付加入力は、乱数と時間依存入力値とのうちの一方である。様々な実施形態では、発見のために使用される通信チャネルは、ピアツーピア通信システムにおける発見時間区間に対応している。
一部の実施形態では、モジュール412は、発生された表現を出力とする一方向性ハッシュ演算への入力として上記第1の公開鍵及び上記付加入力を使用して一方向性ハッシュ演算を実行するモジュール414を含む。様々な実施形態では、モジュールの集合体412は、上記発生された表現を出力とする一方向性ハッシュ演算への入力として上記第1の公開鍵、第2の公開鍵及び上記付加入力を使用して一方向性ハッシュ演算を実行するモジュール416を含む。一部の実施形態では、モジュール416は、上記表現を導出するために上記第1の公開鍵に加えてグループの第2のメンバに対応する第2の公開鍵を使用するモジュール418を含み、第1の公開鍵が対応している上記機器識別子又はユーザ識別子は、上記グループのメンバである。
様々な実施形態では、モジュール420は、上記表現を無線送信するモジュール421を含む。モジュール420は、一部の実施形態では、異なったピアツーピア発見期間中に上記発生された表現の異なった部分を送信するモジュール422を含む。一部のこのような実施形態では、ハッシュ演算の出力は、所定のビット数に限定されている。
モジュールの集合体400は、第2の通信機器から信号を受信するモジュール424と、上記秘密鍵を使用して通信に署名するモジュール426と、上記署名付き通信を上記第2の通信機器へ送信するモジュール428とをさらに含む。様々な実施形態では、通信は、i)上記公開鍵と、ii)上記機器識別子又はユーザ識別子とのうちの少なくとも一方を含む。一部の実施形態では、署名付き通信は、表現を発生させるために使用されるハッシュ関数とハッシュ演算への少なくとも1つの入力とを含むハッシュ情報をさらに含む。一部の実施形態では、署名付き通信は、ハッシュ関数を識別又は導出するために使用される情報と、表現を発生させるために使用されるハッシュ演算への少なくとも1つの入力とを含むハッシュ情報をさらに含む。
図5は、表現の所有権を検証するために第1の通信機器を動作させる例示的な方法のフローチャート500である。動作は、第1の通信機器が電源をオンにされ、初期化されるステップ502で始まり、ステップ504へ進む。ステップ504では、第1の通信機器は、第2の通信機器から上記表現を受信する。一部の実施形態では、ステップ504は、第1の通信機器が異なったピア発見期間中に上記表現の異なった部分を受信するサブステップ506を含む。一部のこのような実施形態では、ハッシュ表現の出力は、所定のビット数に制限される。動作は、ステップ504からステップ508へ進む。
ステップ508では、第1の通信機器は、信号、例えば、署名付き通信の要求を表現と関連付けられた第2の通信機器へ送信する。動作は、ステップ508からステップ510へ進む。ステップ510では、第1の通信機器は、第2の通信機器から上記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信する。一部の実施形態では、秘密鍵に対応する第1の公開鍵は、署名付き通信に含まれている。様々な実施形態では、署名付き通信は、テスト値を発生させるために使用される複数の公開鍵を含む。署名付き通信は、様々な実施形態では、テスト値を発生させるために使用される一方向性ハッシュ関数を示すハッシュ情報を含む。署名付き通信は、様々な実施形態では、テスト値を発生させるために使用される一方向性ハッシュを識別又は導出するために使用される情報を示すハッシュ情報を含む。一部の実施形態では、署名付き通信は、テスト値を発生させるために使用される個々のパラメータと、テスト値を発生させるために使用される数学関数の詳細な記述とを含む。
一部の実施形態では、動作は、ステップ510からステップ512へ進み、他の実施形態では、動作は、ステップ510からステップ514へ進む。ステップ512に戻ると、ステップ512では、第1の通信機器は、上記第1の公開鍵を取り出すために、機器識別子又はユーザ識別子のうちの一方である上記署名付き通信に含まれている識別子を使用する。様々な実施形態では、第1の公開鍵は、第1の通信機器のメモリから取り出される。一部の実施形態では、第1の公開鍵は、別のソース、例えば、公開鍵サーバから取り出される。動作は、ステップ512からステップ514へ進む。
ステップ514では、第1の通信機器は、上記第2の通信機器が上記表現を所有しているかどうかを判定する。ステップ514は、ステップ516及びステップ528を含む。ステップ516では、第1の通信機器は、上記表現が第1の公開鍵を使用して発生されたかどうかを判定する。ステップ516は、ステップ518及び526を含む。ステップ518では、第1の通信機器は、上記第1の公開鍵と、乱数及び時間依存入力のうちの一方である付加入力とからテスト値を発生させる。
一部の実施形態では、ステップ518は、ステップ520とステップ522とのうちの一方を含む。ステップ520では、第1の通信機器は、上記テスト値を出力とする一方向性ハッシュ演算への入力として上記第1の公開鍵及び上記付加入力を使用して一方向性ハッシュ演算を実行する。ステップ522では、第1の通信機器は、上記テスト値を出力とする一方向性ハッシュ演算への入力として上記第1の公開鍵、第2の公開鍵及び上記付加入力を使用して一方向性ハッシュ演算を実行する。ステップ522は、第1の通信機器が上記テスト値を発生させるために上記第1の公開鍵に加えて、第1の公開鍵に対応する機器識別子又はユーザ識別子をメンバとするグループの第2のメンバに対応する上記第2の公開鍵を使用するステップ524を含む。
動作は、ステップ518からステップ526へ進み、このステップ526では、第1の通信機器は、上記表現が上記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するためにテスト値を上記表現と比較する。動作は、ステップ516からステップ528へ進む。ステップ528では、第1の通信機器は、署名付き通信が上記第1の公開鍵に対応する秘密鍵によって発生されたことを検証するために動作を実行し、例えば、第1の通信機器は、標準的な公開−秘密鍵検証方法を使用して署名検証を実行する。
第2の通信機器が上記グループのメンバである一部の実施形態では、例示的な方法は、第1の通信機器が信号を上記グループの第2のメンバへ送信するステップと、第1の通信機器が上記グループの第2のメンバからグループの第2のメンバが認識している第2の秘密鍵、例えば、第2の公開鍵に対応する第2の秘密鍵を使用して署名された第2の署名付き通信を受信するステップとを含むことがあり、そして、時には必ず含む。一部のこのような実施形態では、テスト値は、署名付き通信及び第2の署名付き通信の両方から復元された情報を使用して発生される。一部の実施形態では、複数のテスト値、例えば、第2の通信機器からの署名付き通信から復元された情報を使用する第1のテスト値、及び、上記グループの第2のメンバからの第2の署名付き通信から復元された情報を使用する第2のテスト値が発生され、受信された表現に対してテストされる。第2の署名付き通信が上記グループの第2のメンバから受信される様々な実施形態では、第1の通信機器は、第2の署名付き通信が第2の公開鍵に対応する第2の秘密鍵によって発生されたことを検証するために演算をさらに実行する。
図6は、例示的な実施形態による例示的な第1の通信機器600の図である。例示的な通信機器600は、例えば、図1の無線通信機器のうちの1台である。例示的な通信機器600は、図4のフローチャート400による方法を実施することがあり、そして、時には必ず実施する。
通信機器600は、バス609を介して一体的に連結されているプロセッサ602及びメモリ604を含み、このバスを介して様々な要素(602、604)がデータ及び情報を相互交換することがある。通信機器600は、図示されるようにプロセッサ602に連結されることがある入力モジュール606と出力モジュール608とをさらに含む。しかし、一部の実施形態では、入力モジュール606及び出力モジュール608は、プロセッサ602の内部に位置している。入力モジュール606は、入力信号を受信する。入力モジュール606は、無線受信機、及び/又は、有線若しくは光学入力インターフェースを含むことが可能であり、そして、一部の実施形態では、含んでいる。出力モジュール608は、出力を送信する無線送信機、及び/又は、有線若しくは光学入力インターフェースを含むことがあり、そして、一部の実施形態では、必ず含んでいる。
プロセッサ602は、信号を表現と関連付けられた第2の通信機器へ送信し、第2の通信機器から上記第2の通信機器が認識している秘密鍵を使用して署名された署名付き信号を受信し、そして、上記第2の通信機器が上記表現を所有しているかどうかを判定するように構成されている。プロセッサ602は、上記第2の通信機器が上記表現を所有しているかどうかを判定するように構成されることの一部として、上記表現が第1の公開鍵を使用して発生されたかどうかを判定し、署名付き通信が上記第1の公開鍵に対応している秘密鍵によって発生されたことを検証するように構成されている。
プロセッサ602は、上記表現が第1の公開鍵を使用して発生されたかどうかを判定するように構成されることの一部として、上記第1の公開鍵と、乱数及び時間依存入力値のうちの一方である付加入力からテスト値を発生させ、上記表現が上記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するためにテスト値を上記表現と比較するようにさらに構成されている。
一部の実施形態では、上記第1の公開鍵は、上記署名付き通信に含まれることがあり、そして、時には必ず含まれ、そして、プロセッサ602は、署名付き通信から第1の公開鍵を復元するようにさらに構成されている。プロセッサ602は、一部の実施形態では、例えば、メモリ、又は、公開鍵サーバのような別のソースから上記第1の公開鍵を取り出すために、機器識別子又はユーザ識別子のうちの一方である上記署名付き通信に含まれている識別子を使用するようにさらに構成されている。
一部の実施形態では、プロセッサ602は、上記テスト値を発生させるように構成されることの一部として、上記テスト値を出力とする一方向性ハッシュ演算への入力として上記第1の公開鍵及び上記付加入力を使用して一方向性ハッシュ演算を実行するようにさらに構成されている。様々な実施形態では、上記ハッシュ演算の出力は、所定のビット数に制限され、プロセッサ602は、表現を受信するように構成されることの一部として、異なったピア発見期間中に上記表現の異なった部分を受信するようにさらに構成されている。
一部の実施形態では、上記署名付き通信は、上記テスト値を発生させるために使用される一方向性ハッシュ関数を示すハッシュ情報をさらに含む。一部のこのような実施形態では、プロセッサ602は、署名付き通信からハッシュ情報を復元するように構成されている。
一部の実施形態では、第1の公開鍵が対応する機器識別子又はユーザ識別子は、グループのメンバでもよく、そして、時には必ずメンバであり、プロセッサ602は、テスト値を発生させるように構成されることの一部として、上記テスト値を発生させるために上記第1の公開鍵に加えて上記グループの第2のメンバに対応する第2の公開鍵を使用するように構成されている。一部のこのような実施形態では、プロセッサ602は、テスト値を発生させるように構成されることの一部として、上記テスト値を出力とする一方向性ハッシュ演算への入力として上記第1の公開鍵と第2の公開鍵と上記付加入力とを使用して一方向性ハッシュ演算を実行するように構成されている。
図7は、図6に示された第1の通信機器600において使用されることが可能であり、一部の実施形態では、必ず使用されるモジュールの集合体700である。集合体700は、例えば、個別の回路として、図6のプロセッサ602内部においてハードウェアで実施することができる。代替的に、モジュールは、ソフトウェアで実施され、図6に示された第1の通信機器600のメモリ604内に記憶されることがある。単独のプロセッサ、例えば、コンピュータとして図6の実施形態に示されているが、プロセッサ602は、1台以上のプロセッサ、例えば、コンピュータとして実施されることがあると理解されるであろう。ソフトウェアで実施されたとき、モジュールは、コードを含み、このコードは、プロセッサによって実行されたときに、モジュールに対応する機能を実施するためにプロセッサ、例えば、コンピュータ602を構成する。一部の実施形態では、プロセッサ602は、モジュールの集合体700の個々のモジュールを実施するように構成されている。モジュールの集合体700がメモリ604の中に記憶されている実施形態では、メモリ604は、少なくとも1台のコンピュータ、例えば、プロセッサ602にモジュールが対応する機能を実施させるコード、例えば、モジュール毎に個別のコードを備えるコンピュータ読み取り可能な媒体を備えるコンピュータプログラム製品である。
完全にハードウェアベース又は完全にソフトウェアベースのモジュールが使用されることがある。しかし、ソフトウェアモジュールとハードウェア(例えば、回路で実施された)モジュールの何らかの組み合わせが機能を実施するために使用されることがあると理解されるであろう。理解されるように、図7に示されたモジュールは、図5の方法フローチャート500に示された対応するステップの機能を実行するために、第1の通信機器600、又は、この通信機器の中のプロセッサ602のような要素を制御及び/又は構成する。
モジュールの集合体700は、第2の通信機器から上記表現を受信するモジュール704と、信号、例えば、署名付き通信の要求を表現と関連付けられた第2の通信機器へ送信するモジュール708と、第2の通信機器から上記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信するモジュール710と、上記第2の通信機器が上記表現を所有しているかどうかを判定するモジュール714とを含む。様々な実施形態では、第1の秘密鍵に対応している第1の公開鍵は、モジュール710によって受信された署名付き通信の中に含まれている。一部の実施形態では、モジュール710によって受信された署名付きの通信は、テスト値を発生させるために使用される一方向性ハッシュ関数を示すハッシュ情報を含む。
一部の実施形態では、モジュールの集合体700は、例えば、メモリ、又は、公開鍵サーバのような別のソースから、第1の公開鍵を取り出すために、機器識別子及びユーザ識別子のうちの一方である上記信号通信に含まれている識別子を使用するモジュール712をさらに含む。
一部の実施形態では、モジュール704は、異なったピア発見期間中に上記表現の異なった部分を受信するモジュール706を含む。一部の実施形態では、ハッシュ演算の出力は、所定のビット数に限定され、モジュール706は、異なったピア発見期間中に上記表現の異なった部分を受信する。
モジュール714は、上記表現が第1の公開鍵を使用して発生されたかどうかを判定するモジュール716と、署名付き通信が上記第1の公開鍵に対応する秘密鍵によって発生されたことを検証するために演算を実行するモジュール728とを含む。モジュール716は、上記第1の公開鍵と、乱数及び時間依存変数のうちの一方である付加入力とからテスト値を発生させるモジュール718と、上記表現が上記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するためにテスト値を上記表現と比較するモジュール726とを含む。
一部の実施形態では、モジュール718は、上記テスト値を出力とする一方向性ハッシュ演算への入力として上記第1の公開鍵及び上記付加入力を使用して一方向性ハッシュ演算を実行する1つ以上のモジュール720と、上記テスト値を出力とする一方向性ハッシュ演算への入力として上記第1の公開鍵、第2の公開鍵、及び、上記付加入力を使用して一方向性ハッシュ演算を実行するモジュール722とを含む。モジュール722は、上記テスト値を発生させるために上記第1の公開鍵に加えて、第1の公開鍵が対応する機器識別子又はユーザ識別子をメンバとするグループの第2のメンバに対応する上記第2の公開鍵を使用するモジュール724を含む。
一部の実施形態では、モジュールの集合体700は、信号、例えば、署名付き通信の要求を上記グループの第2のメンバへ送信するモジュール730と、上記グループの第2のメンバからグループの第2のメンバが認識している第2の秘密鍵を使用して署名された第2の署名付き通信を受信するモジュール732とをさらに含む。グループの第2のメンバが認識している第2の秘密鍵は、例えば、第2の公開鍵に対応している秘密鍵である。一部のこのような実施形態では、モジュール714は、受信された表現と比較するテスト値を発生させるときに、上記第1の署名付き通信及び上記第2の署名付き通信の両方から復元された情報を使用する。様々な実施形態では、上記第2の通信機器が上記表現を所有しているかどうかを判定するモジュール714は、第2の署名付き通信が第2の公開鍵に対応している第2の秘密鍵によって発生されたことを検証するために演算を実行するモジュール734をさらに含む。
図8は、一実施形態による表現の所有権の発生、通信及び検証に関して一部の例示的なシグナリング交換及び中間結果を示す図800である。図800は、2台の例示的な無線ピアツーピア通信機器(機器A 802、機器B 804)を示す。機器802、804は、例えば、図1のシステム100の無線通信機器のどれでもよい。機器802、804は、図2のフローチャート200、及び/又は、図5のフローチャート500による1つ以上の方法を実施することがある。機器802、804は、図3、4、6及び/又は7に記載された1つ以上の要素により実施されることがある。
機器A 802は、公開鍵(PK)と、対応する秘密鍵Aと、識別情報とを含む証明書806を含む。識別情報は、例えば、機器識別子又はユーザ識別子のうちの一方である。機器A 802は、発見情報を送信することを望むので、機器A 802は、表現812を発生させる。表現は、機器Aの公開鍵PK 808と、付加入力との関数として機器A 802によって発生される。一部の実施形態では、表現を発生させることは、一方向性ハッシュ演算へのPK及び付加入力を使用して一方向性ハッシュ演算を実行することを含み、一方向性ハッシュ演算の出力は、発生された表現である。機器A 802は、発生された表現812を伝達するために発見信号814を発生させる。機器A 802は、実施されているピアツーピア繰り返し発生タイミング周波数構造をもつエアー・リンク・リソースにおける発見通信チャネル816を介してこの機器Aの発見信号814を送信する。他の機器からの発見信号を監視していた機器B 804は、矢印818によって示されるように機器A発見信号を検出する。機器B 804は、ブロック820によって示されるように検出された表現を復元する。
機器B 804は、機器A 802が表現の所有権を有していることを検証したい。機器B 804は、署名付き通信822の要求を発生させ、非発見制御チャネル826を介して要求信号824を機器A 802へ送信する。一部の実施形態では、非発見制御チャネル826は、ページングチャネルと、リンク確立チャネルと、リンク確立後制御チャネルとのうちの1つである。機器A 802は、矢印828によって示されるように要求信号を受信し、ブロック830によって示されるように署名付き通信の受信された要求を復元する。応答して、機器A 802は、ハッシュ情報834と、PK 808と、ID情報838とのうちの1つ以上を入力として使用して通信832を発生させる。ID情報838は、例えば、機器識別子及び/又はユーザ識別子である。ハッシュ情報834は、例えば、発生された表現812を発生させるためハッシュ演算を実行するために使用されるハッシュ関数を含んでいる情報と、表現812を発生させるために使用される少なくとも1つの入力とを含む。別の実施例として、ハッシュ情報834は、例えば、発生された表現812を発生させるために使用されたハッシュ演算を実行するためハッシュ関数を識別するために使用される情報と、表現812を発生させるために使用される少なくとも1つの入力とを含む。
機器A 802は、その後、この機器Aの秘密鍵A 840を使用して、発生された通信832に署名し、発生された署名付き通信842を生じる。機器A 802は、発生された署名付き通信を伝達する信号844を発生させ、非発見制御チャネル846を介して送信する。一部の実施形態では、非発見制御チャネル846は、ページング応答チャネルと、リンク確立チャネルと、リンク確立後制御チャネルとのうちの1つである。機器B 804は、受信された信号848によって示されるように署名付き通信を伝達する信号を受信する。機器B 804は、ブロック850によって示されるように受信された署名付き通信を復元する。機器B 804は、ブロック852によって示されるようにテスト値を発生させるために受信された署名付き通信によって通信された情報を使用する。発生されたテスト値は、検出された表現820と比較され、比較一致結果854が取得される。この場合、機器A 802は、送信された表現を所有し、署名付き通信を発生させるために使用された秘密鍵は、送信された表現を発生させるために始めに使用された公開鍵と一致していた。この場合、発生されたテスト値852は、検出された表現820と一致する。機器B 804は、例えば、標準的な公開秘密鍵検証方法を使用して、ブロック856によって示されるように署名検証をさらに実行する。
図9は、一実施形態による表現の所有権の発生、通信及び検証に関して一部の例示的なシグナリング交換及び中間結果を示す図900である。図900は、2台の例示的な無線ピアツーピア通信機器(機器A 902、機器B 904)を示す。機器902、904は、例えば、図1のシステム100の無線通信機器のどれでもよい。機器902、904は、図2のフローチャート200、及び/又は、図5のフローチャート500による1つ以上の方法を実施することがある。機器902、904は、図3、4、6及び/又は7に記載された1つ以上の要素により実施されることがある。
機器A 902は、公開鍵(PK)と、対応する秘密鍵Aと、識別情報とを含む証明書906を含む。識別情報は、例えば、機器識別子又はユーザ識別子のうちの一方である。機器A 902は、機器C及び機器Dを含むグループのメンバである。機器A 902は、機器Cのための公開鍵(PK)903と機器Dのための公開鍵(PK)905とを含む。機器A 902は、発見情報を送信することを望むので、機器A 902は、表現912を発生させる。表現は、機器Aの公開鍵PK 908と、PK 903と、PK 910と、付加入力との関数として機器A 902によって発生される。一部の実施形態では、表現を発生させることは、一方向性ハッシュ演算へのPK、PK、PK、及び付加入力を使用して一方向性ハッシュ演算を実行することを含み、一方向性ハッシュ演算の出力は、発生された表現である。機器A 902は、発生された表現912を伝達するために発見信号914を発生させる。機器A 902は、実施されているピアツーピア繰り返し発生タイミング周波数構造をもつエアー・リンク・リソースにおける発見通信チャネル916を介してこの機器Aの発見信号914を送信する。他の機器からの発見信号を監視していた機器B 904は、矢印918によって示されるように機器A発見信号を検出する。機器B 904は、ブロック920によって示されるように検出された表現を復元する。
機器B 904は、機器A 902が表現の所有権を有していることを検証したい。機器B 904は、署名付き通信922の要求を発生させ、非発見制御チャネル926を介して要求信号924を機器A 902へ送信する。一部の実施形態では、非発見制御チャネル926は、ページングチャネルと、リンク確立チャネルと、リンク確立後制御チャネルとのうちの1つである。機器A 902は、矢印928によって示されるように要求信号を受信し、ブロック930によって示されるように署名付き通信の受信された要求を復元する。応答して、機器A 902は、ハッシュ情報934と、PK 908と、PK 903と、PK 905と、ID情報938とのうちの1つ以上を入力として使用して通信932を発生させる。ID情報938は、例えば、機器識別子及び/又はユーザ識別子である。ハッシュ情報934は、例えば、発生された表現912を発生させるためハッシュ演算を実行するために使用されるハッシュ関数を含んでいる情報と、表現912を発生させるために使用される少なくとも1つの入力とを含む。別の実施例として、ハッシュ情報934は、例えば、発生された表現912を発生させるために使用されたハッシュ演算を実行するためハッシュ関数を識別するために使用される情報と、表現912を発生させるために使用される少なくとも1つの入力とを含む。
機器A 902は、その後、この機器Aの秘密鍵A 940を使用して、発生された通信932に署名し、発生された署名付き通信942を生じる。機器A 902は、発生された署名付き通信を伝達する信号944を発生させ、非発見制御チャネル946を介して送信する。一部の実施形態では、非発見制御チャネル946は、ページング応答チャネルと、リンク確立チャネルと、リンク確立後制御チャネルとのうちの1つである。機器B 904は、受信された信号948によって示されるように署名付き通信を伝達する信号を受信する。機器B 904は、ブロック950によって示されるように受信された署名付き通信を復元する。
機器B 904は、ブロック952によって示されるようにテスト値を発生させるために受信された署名付き通信950によって通信された情報を使用する。発生されたテスト値は、検出された表現920と比較され、比較一致結果954が取得される。この場合、機器A 902は、送信された表現を所有し、署名付き通信を発生させるために使用された秘密鍵は、送信された表現を発生させるために始めに使用された公開鍵と一致していた。この場合、発生されたテスト値952は、検出された表現920と一致する。機器B 904は、例えば、標準的な公開秘密鍵検証方法を使用して、ブロック956によって示されるように、機器A 902から受信された署名付き通信に署名検証をさらに実行する。
図10は、一実施形態による表現の所有権の発生、通信及び検証に関して一部の例示的なシグナリング交換及び中間結果を示す図1000であり、上記発生された表現は、グループ情報に基づき、署名付き通信は、検証の一部として2つのグループメンバから受信される。図1000は、3台の例示的な無線ピアツーピア通信機器(機器A 902、機器B 904、機器C 1002)を示す。機器902、904、1002は、例えば、図1のシステム100の無線通信機器のどれでもよい。機器902、904、1002は、図2のフローチャート200、及び/又は、図5のフローチャート500による1つ以上の方法を実施することがある。機器902、904は、図3、4、6及び/又は7に記載された1つ以上の要素により実施されることがある。
機器A 902は、公開鍵(PK)と、対応する秘密鍵Aと、識別情報とを含む証明書906を含む。識別情報は、例えば、機器識別子又はユーザ識別子のうちの一方である。機器A 902は、機器C及び機器Dを含むグループのメンバである。機器A 902は、機器Cのための公開鍵(PK)903と機器Dのための公開鍵(PK)905とを含む。機器C 1002は、公開鍵Cと、秘密鍵C 1003と、ID情報とを含む証明書を含む。機器C 1002は、同様に、公開鍵A及び公開鍵Dを含む。機器A 902は、発見情報を送信することを望むので、機器A 902は、表現912を発生させる。表現は、公開鍵PK 908と、PK 903と、PK 905と、付加入力910との関数として機器A 902によって発生される。一部の実施形態では、表現を発生させることは、一方向性ハッシュ演算へのPK、PK、PK、及び付加入力を使用して一方向性ハッシュ演算を実行することを含み、一方向性ハッシュ演算の出力は、発生された表現である。機器A 902は、発生された表現912を伝達するために発見信号914を発生させる。機器A 902は、実施されているピアツーピア繰り返し発生タイミング周波数構造をもつエアー・リンク・リソースにおける発見通信チャネル916を介してこの機器Aの発見信号914を送信する。他の機器からの発見信号を監視していた機器B 904は、矢印918によって示されるように機器A発見信号を検出する。機器B 904は、ブロック920によって示されるように検出された表現を復元する。
機器B 904は、機器A 902が表現の所有権を有していることを検証したい。機器B 904は、署名付き通信922の要求を発生させ、非発見制御チャネル926を介して要求信号924を機器A 902へ送信する。一部の実施形態では、非発見制御チャネル926は、ページングチャネルと、リンク確立チャネルと、リンク確立後制御チャネルとのうちの1つである。機器A 902は、矢印928によって示されるように要求信号を受信し、ブロック930によって示されるように署名付き通信の受信された要求を復元する。応答して、機器A 902は、ハッシュ情報934と、PK 908と、PK 903と、PK 905と、ID情報938とのうちの1つ以上を入力として使用して通信932を発生させる。ID情報938は、例えば、機器識別子及び/又はユーザ識別子である。ハッシュ情報934は、例えば、発生された表現912を発生させるためハッシュ演算を実行するために使用されるハッシュ関数を含んでいる情報と、表現912を発生させるために使用される少なくとも1つの入力とを含む。別の実施例として、ハッシュ情報934は、例えば、発生された表現912を発生させるために使用されたハッシュ演算を実行するためハッシュ関数を識別するために使用される情報と、表現912を発生させるために使用される少なくとも1つの入力とを含む。
機器A 902は、その後、この機器Aの秘密鍵A 940を使用して、発生された通信932に署名し、発生された署名付き通信942を生じる。機器A 902は、発生された署名付き通信を伝達する信号944を発生させ、非発見制御チャネル946を介して送信する。一部の実施形態では、非発見制御チャネル946は、ページング応答チャネルと、リンク確立チャネルと、リンク確立後制御チャネルとのうちの1つである。機器B 904は、受信された信号948によって示されるように署名付き通信を伝達する信号を受信する。機器B 904は、ブロック950によって示されるように受信された署名付き通信を復元する。
検出された表現920に応答して、機器B 904は、機器A 902が属しているグループの他のメンバからの署名付き通信の要求をさらに発生させる。本実施例では、機器B 904は、機器C 1004への署名付き通信の要求を発生させる。例えば、機器C 1002は、この時点で偶然に機器B 904の局所近傍に入ることがあり、検証を助けるために利用できる。機器B 904は、要求1004を伝達する要求信号1006を、非発見制御チャネル1008を介して機器C 1002へ送信する。機器C 1002は、矢印1010によって示されるように要求信号を受信し、署名付き通信の受信された要求を復元する。応答して、機器C 1002は、ハッシュ情報と、PKと、PKと、PKと、ID情報とのうちの1つ以上を入力として使用して通信を発生させる。
機器C 1002は、その後、この機器Cの公開鍵C PKに対応するこの機器Cの秘密鍵C 1003を使用して、発生された通信に署名し、その結果、発生された署名付き通信1012を生じる。機器C 1002は、発生された署名付き通信を伝達する信号1014を発生させ、非発見制御チャネル1016を介して送信する。機器B 904は、受信された信号1018によって示されるように署名付き通信を伝達する信号を受信する。機器B 904は、ブロック1020によって示されるように受信された署名付き通信を復元する。
機器B 904は、ブロック952によって示されるようにテスト値を発生させるために、受信された署名付き通信950、及び/又は、受信された署名付き通信1020によって通信された情報を使用する。発生されたテスト値は、検出された表現920と比較され、比較一致結果954が取得される。この場合、機器A 902は、送信された表現を所有し、署名付き通信を発生させるために使用された秘密鍵は、送信された表現を発生させるために始めに使用された公開鍵と一致していた。この場合、発生されたテスト値952は、検出された表現920と一致する。機器B 904は、例えば、標準的な公開秘密鍵検証方法を使用して、ブロック956によって示されるように、機器A 902から受信された署名付き通信に署名検証をさらに実行する。その上、機器B 904は、例えば、標準的な公開秘密鍵検証方法を使用して、ブロック1022によって示されるように機器C 1002から受信された署名付き通信に署名検証をさらに実行する。
様々な実施形態は、証明書から表現の組を導出することを可能にする方法及び装置を対象にする。表現の組は、一部の実施形態では、証明書中の固有パラメータ、例えば、証明書上の(複数の)(すなわち、少なくとも1つの認証局(CA)によって署名された)署名を検査することによって正当性を検証することができる公開鍵と、証明書を伝達するメッセージの署名を検査することによって検証される表現の所有権とに緊密に拘束される。
1.(複数の)表現を検証するための最初のステップは、証明書を検証することであるので、表現の所有者になりすますことは、不可能ではないとしても、非常に難しい。すなわち、悪意のあるノードは、秘密−公開鍵ペアの所有者であることを証明する必要があり、このことは、言い換えると、悪意のあるノードが証明書を伝達するメッセージに署名するために使用された秘密鍵を所有していなければならないことを意味する。
2.表現の組が簡単かつ安価な動作になることを検証する。一部の実施形態では、表現の組は、証明書を正当化し、かつ、公開鍵所有権を検査することによって正当化される。一部の実施形態では、両方のテストが肯定的な結果を生じる場合、表現は、簡単な1個、又は、数個の一方向性ハッシュ関数を用いて容易に検査される。
表現を導出するために証明書を使用する3番目の利点は、証明書が自然発生可能であり、一部の実施形態では、必ず自然発生させられる。このようなシナリオでは、証明書検証は、秘密鍵の所有権の証明、すなわち、1つの署名だけに軽減される。このようなシナリオは、証明局(CA)が利用できない、及び/又は、アクセスできない状況に適用できることがあり、一部の実施形態では、必ず使用されている。
表現を導出するために証明書を使用する4番目の利点は、特殊な表現を導出するために2つ以上の証明書を使用する可能性である。このような手続は、各人が自分専用の秘密−公開鍵ペアを有している所定の人々の組が特殊な表現を所有することを可能にするので、「チェイニング(chaining)」と呼ばれることがある。
(複数の)表現を発生させるためにPKを使用するのに加えて、一部の実施形態では、同じ目的のために使用できる他の重要なパラメータが存在する。例えば、HIT(すなわち、ハッシュ(PK))は、他の乱数と一緒に一方向性ハッシュ関数に挿入することができる128ビットパラメータである。この場合、表現は、ハッシュの結果ということになる。証明書は、通常、所有者の本人性(又は、少なくとも1つの本人性)としてHITを伝達することに留意されたい。
別の重要なパラメータは、証明書自体のハッシュ、例えば、最初の128ビットである。
(複数の)表現を導出することができる証明書から(複数の)パラメータを導出することも可能である。実際には、このような(複数の)パラメータの所有権が証明できる限り、証明書を使用することができる。このような証明書と表現との間の仮想的なレイヤ化は、送信元が他のピアの証明書を検査する前に(例えば、ペア化するときに)送信元の本人性(すなわち、主として送信元の公開鍵でない)を先験的に開示することがないので、プライバシ目的のために(すなわち、グループ表現の場合に)役立つ可能性がある。
上記パラメータの組における共通の特徴は、個々のパラメータが証明書及び署名、すなわち、秘密−公開鍵ペアの所有権を正当化するときに検証できることである。
表現を作成する包括的な方法は、以下の式:
(Y)=First[m,Hash(M|RAN)] (1)
を適用することであり、式中:
−First(サイズ,入力)は、最初の「サイズ」、すなわち、mビットだけが使用され続けるような「入力」データの切り捨てを表す。
−Hash()は、一方向性ハッシュ関数である。
−Mは、受信先によって正当化されるパラメータである。Mは、送信元の公開鍵、HIT、証明書のハッシュなどを表すことができる。
−「|」は、バイトのような連結を表す。
−RANは、ランダムな128ビットパラメータである。
注:(1)から直ちに、無制限の数(Y)がPKから導出できるということになる。このような特徴は、送信元が送信元のセキュリティのレベルを弱めることなく必要に応じた多くの表現を導出することを可能にさせる。
様々な実施形態は、通信システム、例えば、ピアツーピア無線通信システムを対象にする。表現は、機器証明書から導出することができ、一部の実施形態では、必ず導出される。一部のピアツーピア通信システムでは、表現は、存在性及び近接性の両方を知らせるために、そして、具体的な情報を通知するためにも重要な役割を果たす。
しかし、(X,Y)を受信先の組へ送信することは、悪意のある送信元の組がある段階で受信先の組を混乱させようとして、又は、ソーシャルネットワークの場合に(複数の)関係を暴露しようとして、パラメータのペアをスプーフィングすることを防止しない。
本発明者らの動機付けは、表現の受信先が、上記表現がこの表現を送信した機器に属していることを容易に正当化すること、すなわち、表現を所有していない機器による表現のスプーフィングを阻止することを可能にさせる仕組みを提供することである。
例示的なピアツーピア・プロトコルの様々な態様が次に説明される。表現(E)は、1組のパラメータ(X,Y)として記述することができ、ここで、(X)は、情報自体であり、(Y)は、共有鍵である。共有鍵は、共有鍵を現在時刻と共に(X)のハッシュの中に組み入れることにより、通知ノードのプライバシを強化するために使用される。この目的のため、組(X,Y)は、識別子、例えば、送信元の公開鍵(PK)をハッシュ化することにより取得される送信元のホスト本人性タグ(HIT)と一緒に、帯域から出て受信先の組へ配信される。個々の受信先は、(複数の)ペア(X,Y)を対応するHITに結び付ける。個々の受信先は、ペア(X,Y)を承認する前に、高い信頼度で送信元の本人性を検証できなければならないということになる。
以上から、共有鍵(Y)は、送信元が受信先の組だけによって識別可能であり、かつ、突き止めることができるようにさせることによって、送信元の固有プライバシを強化するために重大な役割を果たすことが明らかになる。設計された組の範囲外の受信先に対し、通知された情報は、送信元の本人性に関する手掛かりも、異なった広告を相関させる可能性も与えないことになる(すなわち、特殊な場合を除いて)。
提案された解決策は、一部の実施形態では、送信元機器の証明書(例えば、機器の公開鍵又は証明書中の他のパラメータ)から(Y)を導出することを含む。
一部の通信システム、例えば、一部のピアツーピア通信システムでは、以下のステップが機器間に通信を確立するために使用される。
1)発見:このプロセス中に、機器は、例えば、「表現」を送信し、監視することにより互いに発見する。
2)ペアリング:機器が互いを発見すると、ペアリングのプロセスは、機器間にセキュア通信チャネルを確立するために使用される。
3)リンク確立及び上位レイヤ:ペアリングが行われると、上位レイヤがデータ交換を可能にするために開始する。
一部の例示的な実施形態は、機器が発見フェーズ中に送信されたある一定の表現を所有するという事実をこの機器がペアリングフェーズ中に証明することを可能にするために適している。一部の実施形態では、この証明は、ソース機器に属している証明書から発見フェーズで使用された表現を導出することにより達成される。
ここで、表現Yは、ソースの証明書と上記証明書の所有権を正当化する署名とを他の機器に提供することにより、この表現のソースに属していることを証明することができる。
送信元のPKから表現(Y)を導出することは、以下の方法で行うことができる。
(Y)=First[m,Hash(PK|RAN)](2)
ここで、
−First(サイズ,入力)は、最初の「サイズ」、すなわち、mビットだけが使用され続けるような「入力」データの切り捨てを表す。
−Hash()は、一方向性ハッシュ関数である。
−PKは、送信元の公開鍵である。
−「|」は、バイトのような連結を表す。
−RANは、ランダムな128ビットパラメータである。
注:(2)から直ちに、無制限の数の表現(Y)が公開鍵(PK)から導出できることになる。このような特徴は、送信元が送信元のセキュリティのレベルを弱めることなく必要に応じた多くの表現を導出することを可能にさせる。
表現(Y)を導出した後、送信元は、この送信元の受信先の選択されたグループとこの表現をこの表現のHITと一緒に共有する。前述の通り、このようなパラメータを伝達するいずれかのペイロードに署名することが重要である。そうでなければ、(複数の)受信先は、このペイロードを拒絶すべきである。個々の受信先は、(Y)を送信元のHITと結び付け、送信元をページングするときに送信されるか、又は、使用されると考えられる新しい広告を導出するためにこの(Y)を使用し始めることが可能である(すなわち、送信元は、全く通知しないことに決定することがある)。
受信先(R)が送信元とのセッションを開始するとき、2つのピアの間のセキュリティ関連性は、データパケットを交換する前に確立される。表現(Y)の正当化は、送信元の証明書を正当化するときに行うことができる。証明書は、受信先(R)にPKの所有権の証拠を提供する。証明書正当化と並行して、送信元は、RANパラメータを開示することができ、このRANパラメータは、次に、受信先(R)が証明されたPK及びRANから表現(Y)を再計算することを可能にさせる。
公開鍵(PK)から表現(Y)を導出することは、悪意のあるノードがPK自体の所有権も同様に証明する必要があり、このことは、実質的に実現困難であると考えられるので、(Y)に対するスプーフィング攻撃を防止する。
一部の実施形態では、(複数の)RANが表現(Y)及びHITと共に送信される。HITは、PKと関係すべきであるが、個々のこれらのパラメータを伝達するメッセージは、別の秘密鍵を用いて署名されることがあることに留意されたい。このような場合、PKの検証は、受信先(R)がPKに拘束された個々の表現(Y)を直ちに暗黙的に正当化することを可能にさせる。
様々な実施形態の技術は、ソフトウェア、ハードウェア、及び/又は、ソフトウェアとハードウェアとの組み合わせを使用して実施されることがある。一部の実施形態では、モジュールは、物理モジュールとして実施される。一部のこのような実施形態では、個別の物理モジュールは、例えば、回路のようなハードウェアで実施されるか、又は、いくつかのソフトウェアと共に、ハードウェア、例えば、回路を含む。他の実施形態では、モジュールは、メモリに記憶され、例えば、汎用コンピュータのようなプロセッサによって実行されるソフトウェアモジュールとして実施される。様々な実施形態は、装置、例えば、固定無線ノード、セル電話機を一実施例とする移動アクセス端末のような移動ノード、1個以上のアタッチメントポイントを含む基地局のようなアクセスポイント、サーバ、及び/又は、通信システムを対象にする。様々な実施形態は、さらに、例えば、移動ノード及び/又は固定ノード、基地局のようなアクセスポイント、ホストのようなサーバ・ノード及び/又は通信システムといった無線通信機器を制御及び/又は動作させる方法を対象にする。様々な実施形態は、方法の1つ以上のステップを実施させるために機械を制御する機械実行可能な命令を含む、機械、例えば、コンピュータ読み取り可能な媒体、例えば、ROM、RAM、CD、ハードディスクなどをさらに対象にする。
開示されたプロセスにおけるステップの具体的な順序又は階層構造は、例示的なアプローチの一実施例であることが分かる。設計基準に基づいて、プロセスにおけるステップの具体的な順序又は階層構造は、本開示の範囲に含まれているままで再配置されることがあることが分かる。添付の特許請求の範囲に記載された方法クレームは、見本の順序で様々なステップの要素を提示するが、提示された具体的な順序又は階層構造に限定されることは意図されていない。
様々な実施形態では、本明細書中に記載されたノードは、例えば、上記第1の通信機器が認識している秘密鍵に対応する第1の公開鍵及び付加入力から表現を発生させ、そして、発生された表現を発見のために使用される通信チャネル上で送信する1以上の方法に対応するステップを実行するために1個以上のモジュールを使用して実施されている。
このように、一部の実施形態では、様々な特徴は、モジュールを使用して実施される。このようなモジュールは、ソフトウェア、ハードウェア、又は、ソフトウェアとハードウェアとの組み合わせを使用して実施されることある。前述の方法又は方法ステップの多くは、例えば、1台以上のノードにおいて前述の方法の全部又は一部を実施するために、機械、例えば、付加的なハードウェアの有無とは無関係に汎用コンピュータを制御するため、RAM、フレキシブルディスクなどのメモリ機器のような機械読み取り可能な媒体に含まれているソフトウェアのような機械実行可能な命令を使用して実施することができる。したがって、特に、様々な実施形態は、機械、例えば、プロセッサ及び付随したハードウェアに、前述の(複数の)方法の1つ以上のステップを実行させる機械実行可能な命令を含む機械読み取り可能な媒体を対象にする。一部の実施形態は、発明の1つ以上の方法の1つ、複数、又は、全部のステップを実施するように構成されているプロセッサを含む機器、例えば、通信機器を対象にする。
一部の実施形態は、コンピュータ、又は、複数台のコンピュータに様々な機能、ステップ、作用、及び/又は、演算、例えば、前述の1つ以上のステップを実施させるコードを備えるコンピュータ読み取り可能な媒体を備えるコンピュータプログラム製品を対象にする。本実施形態に依存して、コンピュータプログラム製品は、実行されるべきステップ毎に異なるコードを含むことが可能であり、時には含んでいる。このように、コンピュータプログラム製品は、方法、例えば、通信機器又はノードを制御する方法の個別のステップのためのコードを含むことがあり、時には必ず含んでいる。コードは、RAM(ランダム・アクセス・メモリ)、ROM(リード・オンリ・メモリ)、又は、他のタイプの記憶機器のようなコンピュータ読み取り可能な媒体に記憶された機械、例えば、コンピュータ実行可能な命令の形をとることがある。コンピュータプログラム製品を対象にすることに加えて、一部の実施形態は、前述の1つ以上の方法の1つ以上の様々な機能、ステップ、作用、及び/又は、演算を実施するように構成されているプロセッサを対象にする。したがって、一部の実施形態は、本明細書中に記載された方法の一部又は全部のステップを実施するように構成されているプロセッサ、例えば、CPUを対象にする。プロセッサは、例えば、通信機器、又は、本願に記載された他の機器で用いられることがある。
一部の実施形態では、1台以上の機器、例えば、無線端末のような通信機器のプロセッサ又は複数のプロセッサ、例えば、複数のCPUは、通信機器によって実行されるものとして記載された方法のステップを実行するように構成されている。したがって、全部ではないが一部の実施形態は、プロセッサが含まれている機器によって実行される様々な前述の方法の個々のステップに対応しているモジュールを含むプロセッサをもつ機器、例えば、通信機器を対象にする。全部ではないが一部の実施形態では、機器、例えば、通信機器は、プロセッサが含まれている機器によって実行される様々な前述の方法の個々のステップに対応しているモジュールを含む。モジュールは、ソフトウェア及び/又はハードウェアを使用して実施されることがある。
様々な特徴がOFDMシステムとの関連で記載されているが、様々な実施形態の少なくとも一部の方法及び装置は、多くの非OFDMシステム及び/又は非セルラシステムを含む広範囲の通信システムに適用できる。
前述の様々な実施形態の方法及び装置上の多数の付加的な変更は、以上の説明に鑑みて当業者に理解できるであろう。このような変形は、本範囲内に含まれるとみなされるべきである。方法及び装置は、CDMA、直交周波数分割多元(OFDM)、GSM(登録商標)、及び/又は、アクセスポイントと、移動ノード及び無線通信とのような無線通信機器との間に無線通信リンク、例えば、WAN無線通信リンクを設けるために使用されることがある様々な他のタイプの通信技術と共に使用されることがあり、そして、様々な実施形態では必ず使用される。これらの方法及び装置は、CDMA、直交周波数分割多元(OFDM)、GSM(登録商標)、及び/又は、ピアツーピア・インターフェースを含む無線通信機器の間に無線通信リンク、例えば、直接ピアツーピア無線通信リンクを設けるために使用されることがある様々な他のタイプの通信技術と共に使用されることがあり、そして、様々な実施形態では必ず使用される。一部の実施形態では、ワイド・エリア・ネットワーク・インターフェースとピアツーピア・ネットワーク・インターフェースとの両方を含む無線通信機器は、異なったインターフェースに対し異なった通信技術、例えば、WANインターフェースのためのCDMA及びGSM(登録商標)ベースの技術と、ピアツーピア・インターフェースのためのOFDMベースの技術とのうちの一方を使用する。一部の実施形態では、アクセスポイントは、CDMA、GSM(登録商標)及び/又はOFDMを使用する移動ノードとの通信リンクを確立する基地局として実施される。様々な実施形態では、移動ノードは、これらの方法を実施するノートブック・コンピュータ、個人情報端末(PDA)、又は、受信機/送信機回路と、ロジック及び/又はルーチンとを含む他の携帯型機器として実施される。
前述の様々な実施形態の方法及び装置上の多数の付加的な変更は、以上の説明に鑑みて当業者に理解できるであろう。このような変形は、本範囲内に含まれるとみなされるべきである。方法及び装置は、CDMA、直交周波数分割多元(OFDM)、GSM(登録商標)、及び/又は、アクセスポイントと、移動ノード及び無線通信とのような無線通信機器との間に無線通信リンク、例えば、WAN無線通信リンクを設けるために使用されることがある様々な他のタイプの通信技術と共に使用されることがあり、そして、様々な実施形態では必ず使用される。これらの方法及び装置は、CDMA、直交周波数分割多元(OFDM)、GSM(登録商標)、及び/又は、ピアツーピア・インターフェースを含む無線通信機器の間に無線通信リンク、例えば、直接ピアツーピア無線通信リンクを設けるために使用されることがある様々な他のタイプの通信技術と共に使用されることがあり、そして、様々な実施形態では必ず使用される。一部の実施形態では、ワイド・エリア・ネットワーク・インターフェースとピアツーピア・ネットワーク・インターフェースとの両方を含む無線通信機器は、異なったインターフェースに対し異なった通信技術、例えば、WANインターフェースのためのCDMA及びGSM(登録商標)ベースの技術と、ピアツーピア・インターフェースのためのOFDMベースの技術とのうちの一方を使用する。一部の実施形態では、アクセスポイントは、CDMA、GSM(登録商標)及び/又はOFDMを使用する移動ノードとの通信リンクを確立する基地局として実施される。様々な実施形態では、移動ノードは、これらの方法を実施するノートブック・コンピュータ、個人情報端末(PDA)、又は、受信機/送信機回路と、ロジック及び/又はルーチンとを含む他の携帯型機器として実施される。
[付記]
なお、上述の発明は、次のように記載することができる。
(1) 情報を通信するために第1の通信機器を動作させる方法であって、
前記第1の通信機器が認識している秘密鍵に対応している第1の公開鍵と付加入力とから表現を発生させることと、
前記発生された表現を発見のために使用される通信チャネルで送信することと、
を備える方法。
(2) 表現を発生させることは、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行することを含む、(1)に記載の方法。
(3) 前記第1の公開鍵は、前記秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含む証明書から取得される、(1)に記載の方法。
(4) 第2の通信機器から信号を受信することと、
前記秘密鍵を使用して通信に署名することと、
前記署名付き通信を前記第2の通信機器へ送信することと、
をさらに備える、(2)に記載の方法。
(5) 前記通信は、i)前記公開鍵とii)前記機器識別子又はユーザ識別子とのうちの少なくとも一方を含む、(4)に記載の方法。
(6) 前記署名付き通信は、前記ハッシュ演算を実行するために使用されるハッシュ関数と、前記表現を発生させるために使用される前記ハッシュ演算への少なくとも1つの入力とを含むハッシュ情報をさらに含む、(5)に記載の方法。
(7) 前記第1の公開鍵が対応している前記機器識別子又はユーザ識別子は、グループのメンバであり、
表現を発生させることは、前記表現を導出するために、前記第1の公開鍵に加えて、前記グループの第2のメンバに対応している第2の公開鍵を使用することを含む、
(2)に記載の方法。
(8) 表現を発生させることは、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記第2の公開鍵と前記付加入力とを使用して前記一方向性ハッシュ演算を実行することを含む、(7)に記載の方法。
(9) 第1の通信機器が認識している秘密鍵に対応している第1の公開鍵と付加入力とから表現を発生させる手段と、
前記発生された表現を発見のために使用される通信チャネルで送信する手段と、
を備える第1の通信機器。
(10) 表現を発生させる前記手段は、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行する手段を含む、(9)に記載の第1の通信機器。
(11) 前記第1の公開鍵は、前記秘密鍵と機器識別子及びユーザ識別子のうちの一方とを含む証明書から取得される、(9)に記載の第1の通信機器。
(12) 第1の通信機器で用いられるコンピュータプログラム製品であって、
少なくとも1台のコンピュータに前記第1の通信機器が認識している秘密鍵に対応している第1の公開鍵及び付加入力から表現を発生させるコードと、
前記少なくとも1台のコンピュータに前記発生された表現を発見のために使用される通信チャネルで送信させるコードと、
を備えるコンピュータ読み取り可能な媒体を備えるコンピュータプログラム製品。
(13) 第1の通信機器が認識している秘密鍵に対応している第1の公開鍵と付加入力とから表現を発生させる、及び、前記発生された表現を発見のために使用される通信チャネルで送信するように構成されている少なくとも1台のプロセッサと、
前記少なくとも1台のプロセッサに連結されているメモリと、
を備える第1の通信機器。
(14) 前記少なくとも1台のプロセッサは、表現を発生させるように構成されていることの一部として、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行するように構成されている、(13)に記載の第1の通信機器。
(15) 前記少なくとも1台のプロセッサは、前記秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含む証明書から前記第1の公開鍵を取得するようにさらに構成されている、(13)に記載の第1の通信機器。
(16) 表現の所有権を検証するために第1の通信機器を動作させる方法であって、
前記表現と関連付けられた第2の通信機器へ信号を送信することと、
前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信することと、
前記第2の通信機器が前記表現を所有しているかどうかを判定することと、
を備え、
前記判定するステップは、
前記表現が第1の公開鍵を使用して発生されたかどうかを判定することと、
前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証することと、
を含む、方法。
(17) 前記表現が第1の公開鍵を使用して発生されたかどうかを判定することは、
前記第1の公開鍵と、乱数及び時間依存入力値の一方である付加入力とからテスト値を発生させることと、
前記表現が前記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するために前記テスト値を前記表現と比較することと、
を含む、(16)に記載の方法。
(18) 前記テスト値を発生させることは、前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行することを含む、(17)に記載の方法。
(19) 前記署名付き通信は、前記テスト値を発生させるために使用されるべき一方向性ハッシュ関数を表すハッシュ情報をさらに含む、(18)に記載の方法。
(20) 前記公開鍵が対応する機器識別子又はユーザ識別子がグループのメンバであり、
テスト値を発生させることは、前記テスト値を発生させるために前記第1の公開鍵に加えて前記グループの第2のメンバに対応している第2の公開鍵を使用することを含む、
(17)に記載の方法。
(21) テスト値を発生させることは、前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵、前記第2の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行することを含む、(20)に記載の方法。
(22) 表現と関連付けられた第2の通信機器へ信号を送信する手段と、
前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信する手段と、
前記第2の通信機器が前記表現を所有しているかどうかを判定する手段と、
を備え、
前記判定する手段は、
前記表現が第1の公開鍵を使用して発生されたかどうかを判定する手段と、
前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証する手段と、
を含む、第1の通信機器。
(23) 前記表現が第1の公開鍵を使用して発生されたかどうかを判定する手段は、
前記第1の公開鍵と、乱数及び時間依存入力値のうちの一方である付加入力とからテスト値を発生させる手段と、
前記表現が前記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するために前記テスト値を前記表現と比較する手段と、
を含む、(22)に記載の第1の通信機器。
(24) 前記テスト値を発生させる手段は、前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行する手段を含む、(23)に記載の第1の通信機器。
(25) 前記署名付き通信は、前記テスト値を発生させるために使用されるべき一方向性ハッシュ関数を表すハッシュ情報をさらに含む、(24)に記載の第1の通信機器。
(26) 前記公開鍵が対応する機器識別子又はユーザ識別子がグループのメンバであり、
前記テスト値を発生させる手段は、前記テスト値を発生させるために前記第1の公開鍵に加えて前記グループの第2のメンバに対応している第2の公開鍵を使用する手段を含む、
(23)に記載の第1の通信機器。
(27) 第1の通信機器で用いられるコンピュータプログラム製品であって、
少なくとも1台のコンピュータに表現と関連付けられた第2の通信機器へ信号を送信させるコードと、
前記少なくとも1台のコンピュータに前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信させるコードと、
前記少なくとも1台のコンピュータに前記第2の通信機器が前記表現を所有しているかどうかを判定させるコードと、
を備え、
前記少なくとも1台のコンピュータに前記第2の通信機器が前記表現を所有しているかどうかを判定させるコードは、
前記少なくとも1台のコンピュータに前記表現が第1の公開鍵を使用して発生されたかどうかを判定させるコードと、
前記少なくとも1台のコンピュータに前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証させるコードと、
を含む、
コンピュータ読み取り可能な媒体を備えるコンピュータプログラム製品。
(28) 表現と関連付けられた第2の通信機器へ信号を送信する、
前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信する、及び
前記第2の通信機器が前記表現を所有しているかどうかを判定する、
ように構成され、
前記第2の通信機器が前記表現を所有しているかどうかを判定するように構成されていることは、
前記表現が第1の公開鍵を使用して発生されたかどうかを判定する、及び
前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証する、
ように構成されていることを含む、少なくとも1台のプロセッサと、
前記少なくとも1台のプロセッサに連結されているメモリと、
を備える第1の通信機器。
(29) 前記少なくとも1台のプロセッサは、前記表現が第1の公開鍵を使用して発生されたかどうかを判定するように構成されていることの一部として、
前記第1の公開鍵と、乱数及び時間依存入力値のうちの一方である付加入力とからテスト値を発生させる、及び
前記表現が前記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するために前記テスト値を前記表現と比較する、
ように構成されている、(28)に記載の第1の通信機器。
(30) 前記少なくとも1台のプロセッサは、前記テスト値を発生させるように構成されていることの一部として、
前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行するようにさらに構成されている、(29)に記載の第1の通信機器。

Claims (30)

  1. 情報を通信するために第1の通信機器を動作させる方法であって、
    前記第1の通信機器が認識している秘密鍵に対応している第1の公開鍵と付加入力とから表現を発生させることと、
    前記発生された表現を発見のために使用される通信チャネルで送信することと、
    を備える方法。
  2. 表現を発生させることは、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行することを含む、請求項1に記載の方法。
  3. 前記第1の公開鍵は、前記秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含む証明書から取得される、請求項1に記載の方法。
  4. 第2の通信機器から信号を受信することと、
    前記秘密鍵を使用して通信に署名することと、
    前記署名付き通信を前記第2の通信機器へ送信することと、
    をさらに備える、請求項2に記載の方法。
  5. 前記通信は、i)前記公開鍵とii)前記機器識別子又はユーザ識別子とのうちの少なくとも一方を含む、請求項4に記載の方法。
  6. 前記署名付き通信は、前記ハッシュ演算を実行するために使用されるハッシュ関数と、前記表現を発生させるために使用される前記ハッシュ演算への少なくとも1つの入力とを含むハッシュ情報をさらに含む、請求項5に記載の方法。
  7. 前記第1の公開鍵が対応している前記機器識別子又はユーザ識別子は、グループのメンバであり、
    表現を発生させることは、前記表現を導出するために、前記第1の公開鍵に加えて、前記グループの第2のメンバに対応している第2の公開鍵を使用することを含む、
    請求項2に記載の方法。
  8. 表現を発生させることは、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記第2の公開鍵と前記付加入力とを使用して前記一方向性ハッシュ演算を実行することを含む、請求項7に記載の方法。
  9. 第1の通信機器が認識している秘密鍵に対応している第1の公開鍵と付加入力とから表現を発生させる手段と、
    前記発生された表現を発見のために使用される通信チャネルで送信する手段と、
    を備える第1の通信機器。
  10. 表現を発生させる前記手段は、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行する手段を含む、請求項9に記載の第1の通信機器。
  11. 前記第1の公開鍵は、前記秘密鍵と機器識別子及びユーザ識別子のうちの一方とを含む証明書から取得される、請求項9に記載の第1の通信機器。
  12. 第1の通信機器で用いられるコンピュータプログラム製品であって、
    少なくとも1台のコンピュータに前記第1の通信機器が認識している秘密鍵に対応している第1の公開鍵及び付加入力から表現を発生させるコードと、
    前記少なくとも1台のコンピュータに前記発生された表現を発見のために使用される通信チャネルで送信させるコードと、
    を備えるコンピュータ読み取り可能な媒体を備えるコンピュータプログラム製品。
  13. 第1の通信機器が認識している秘密鍵に対応している第1の公開鍵と付加入力とから表現を発生させる、及び、前記発生された表現を発見のために使用される通信チャネルで送信するように構成されている少なくとも1台のプロセッサと、
    前記少なくとも1台のプロセッサに連結されているメモリと、
    を備える第1の通信機器。
  14. 前記少なくとも1台のプロセッサは、表現を発生させるように構成されていることの一部として、前記発生された表現を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行するように構成されている、請求項13に記載の第1の通信機器。
  15. 前記少なくとも1台のプロセッサは、前記秘密鍵と機器識別子又はユーザ識別子のうちの一方とを含む証明書から前記第1の公開鍵を取得するようにさらに構成されている、請求項13に記載の第1の通信機器。
  16. 表現の所有権を検証するために第1の通信機器を動作させる方法であって、
    前記表現と関連付けられた第2の通信機器へ信号を送信することと、
    前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信することと、
    前記第2の通信機器が前記表現を所有しているかどうかを判定することと、
    を備え、
    前記判定するステップは、
    前記表現が第1の公開鍵を使用して発生されたかどうかを判定することと、
    前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証することと、
    を含む、方法。
  17. 前記表現が第1の公開鍵を使用して発生されたかどうかを判定することは、
    前記第1の公開鍵と、乱数及び時間依存入力値の一方である付加入力とからテスト値を発生させることと、
    前記表現が前記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するために前記テスト値を前記表現と比較することと、
    を含む、請求項16に記載の方法。
  18. 前記テスト値を発生させることは、前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行することを含む、請求項17に記載の方法。
  19. 前記署名付き通信は、前記テスト値を発生させるために使用されるべき一方向性ハッシュ関数を表すハッシュ情報をさらに含む、請求項18に記載の方法。
  20. 前記公開鍵が対応する機器識別子又はユーザ識別子がグループのメンバであり、
    テスト値を発生させることは、前記テスト値を発生させるために前記第1の公開鍵に加えて前記グループの第2のメンバに対応している第2の公開鍵を使用することを含む、
    請求項17に記載の方法。
  21. テスト値を発生させることは、前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵、前記第2の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行することを含む、請求項20に記載の方法。
  22. 表現と関連付けられた第2の通信機器へ信号を送信する手段と、
    前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信する手段と、
    前記第2の通信機器が前記表現を所有しているかどうかを判定する手段と、
    を備え、
    前記判定する手段は、
    前記表現が第1の公開鍵を使用して発生されたかどうかを判定する手段と、
    前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証する手段と、
    を含む、第1の通信機器。
  23. 前記表現が第1の公開鍵を使用して発生されたかどうかを判定する手段は、
    前記第1の公開鍵と、乱数及び時間依存入力値のうちの一方である付加入力とからテスト値を発生させる手段と、
    前記表現が前記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するために前記テスト値を前記表現と比較する手段と、
    を含む、請求項22に記載の第1の通信機器。
  24. 前記テスト値を発生させる手段は、前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行する手段を含む、請求項23に記載の第1の通信機器。
  25. 前記署名付き通信は、前記テスト値を発生させるために使用されるべき一方向性ハッシュ関数を表すハッシュ情報をさらに含む、請求項24に記載の第1の通信機器。
  26. 前記公開鍵が対応する機器識別子又はユーザ識別子がグループのメンバであり、
    前記テスト値を発生させる手段は、前記テスト値を発生させるために前記第1の公開鍵に加えて前記グループの第2のメンバに対応している第2の公開鍵を使用する手段を含む、
    請求項23に記載の第1の通信機器。
  27. 第1の通信機器で用いられるコンピュータプログラム製品であって、
    少なくとも1台のコンピュータに表現と関連付けられた第2の通信機器へ信号を送信させるコードと、
    前記少なくとも1台のコンピュータに前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信させるコードと、
    前記少なくとも1台のコンピュータに前記第2の通信機器が前記表現を所有しているかどうかを判定させるコードと、
    を備え、
    前記少なくとも1台のコンピュータに前記第2の通信機器が前記表現を所有しているかどうかを判定させるコードは、
    前記少なくとも1台のコンピュータに前記表現が第1の公開鍵を使用して発生されたかどうかを判定させるコードと、
    前記少なくとも1台のコンピュータに前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証させるコードと、
    を含む、
    コンピュータ読み取り可能な媒体を備えるコンピュータプログラム製品。
  28. 表現と関連付けられた第2の通信機器へ信号を送信する、
    前記第2の通信機器から前記第2の通信機器が認識している秘密鍵を使用して署名された署名付き通信を受信する、及び
    前記第2の通信機器が前記表現を所有しているかどうかを判定する、
    ように構成され、
    前記第2の通信機器が前記表現を所有しているかどうかを判定するように構成されていることは、
    前記表現が第1の公開鍵を使用して発生されたかどうかを判定する、及び
    前記署名付き通信が前記第1の公開鍵に対応している秘密鍵によって発生されたことを検証する、
    ように構成されていることを含む、少なくとも1台のプロセッサと、
    前記少なくとも1台のプロセッサに連結されているメモリと、
    を備える第1の通信機器。
  29. 前記少なくとも1台のプロセッサは、前記表現が第1の公開鍵を使用して発生されたかどうかを判定するように構成されていることの一部として、
    前記第1の公開鍵と、乱数及び時間依存入力値のうちの一方である付加入力とからテスト値を発生させる、及び
    前記表現が前記第1の公開鍵を使用して発生されたことを表す一致状態にあるかどうかを判定するために前記テスト値を前記表現と比較する、
    ように構成されている、請求項28に記載の第1の通信機器。
  30. 前記少なくとも1台のプロセッサは、前記テスト値を発生させるように構成されていることの一部として、
    前記テスト値を出力とする一方向性ハッシュ演算への入力として前記第1の公開鍵及び前記付加入力を使用して前記一方向性ハッシュ演算を実行するようにさらに構成されている、請求項29に記載の第1の通信機器。
JP2012524742A 2009-08-13 2010-08-03 表現の所有権を導出、通信及び/又は検証する方法及び装置 Expired - Fee Related JP5490898B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/540,982 2009-08-13
US12/540,982 US8769285B2 (en) 2009-08-13 2009-08-13 Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
PCT/US2010/044281 WO2011019549A1 (en) 2009-08-13 2010-08-03 Methods and apparatus for deriving, communicating and/or verifying ownership of expressions

Publications (2)

Publication Number Publication Date
JP2013502156A true JP2013502156A (ja) 2013-01-17
JP5490898B2 JP5490898B2 (ja) 2014-05-14

Family

ID=43304834

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012524742A Expired - Fee Related JP5490898B2 (ja) 2009-08-13 2010-08-03 表現の所有権を導出、通信及び/又は検証する方法及び装置

Country Status (7)

Country Link
US (1) US8769285B2 (ja)
EP (1) EP2465279B1 (ja)
JP (1) JP5490898B2 (ja)
KR (1) KR101419406B1 (ja)
CN (1) CN102577462B (ja)
TW (1) TW201136341A (ja)
WO (1) WO2011019549A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016522639A (ja) * 2013-05-21 2016-07-28 アルカテル−ルーセント 通信ネットワークにおけるデバイス−デバイス間通信に関するデバイス発見方法、ユーザ機器デバイスおよびコンピュータプログラム製品
JP2016530732A (ja) * 2013-06-28 2016-09-29 日本電気株式会社 プロキシミティベースサービス通信におけるセキュアグループ生成
JP2019208218A (ja) * 2013-06-28 2019-12-05 日本電気株式会社 モバイル通信システム、ネットワーク及びue並びにそれらのディスカバリ方法
US20210144016A1 (en) * 2019-11-07 2021-05-13 Krohne Messtechnik Gmbh Method for Carrying Out Permission-Dependent Communication Between at Least one Field Device of Automation Technology and an Operating Device

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4329656B2 (ja) * 2004-09-13 2009-09-09 沖電気工業株式会社 メッセージ受信確認方法、通信端末装置及びメッセージ受信確認システム
US8510560B1 (en) 2008-08-20 2013-08-13 Marvell International Ltd. Efficient key establishment for wireless networks
US8090616B2 (en) 2008-09-08 2012-01-03 Proctor Jr James Arthur Visual identification information used as confirmation in a wireless communication
US8296555B2 (en) 2008-09-18 2012-10-23 Marvell World Trade Ltd. Preloader
US8446260B2 (en) * 2009-11-30 2013-05-21 Industrial Technology Research Institute Group proving method and radio frequency identification reader and tags using thereof
US8825008B2 (en) * 2011-12-21 2014-09-02 Verizon Patent And Licensing Inc. Method and apparatus for authorizing transfer of mobile devices
WO2013138636A2 (en) * 2012-03-14 2013-09-19 Marvell World Trade Ltd. Key centric identity
US9258692B2 (en) 2012-03-30 2016-02-09 Qualcomm Incorporated Relay assisted peer discovery
US9042550B2 (en) 2012-03-30 2015-05-26 Qualcomm Incorporated Methods and apparatus for base station assisted peer discovery through aggregation of expressions
DE102012205891A1 (de) * 2012-04-11 2013-10-17 Continental Automotive Gmbh Kommunikationseinrichtung für ein Fahrzeug
US9084073B2 (en) 2012-05-08 2015-07-14 Qualcomm Incorporated Methods and apparatus for index based peer discovery
US9122865B2 (en) * 2012-09-11 2015-09-01 Authenticade Llc System and method to establish and use credentials for a common lightweight identity through digital certificates
US9119182B2 (en) 2012-10-19 2015-08-25 Qualcomm Incorporated Methods and apparatus for expression use during D2D communications in a LTE based WWAN
KR101976006B1 (ko) * 2012-11-08 2019-05-09 에이치피프린팅코리아 유한회사 웹 서버의 자체 서명 인증서를 이용한 사용자 인증 방법, 이를 수행하기 위한 클라이언트 장치 및 웹 서버를 포함하는 전자 장치
US9881143B2 (en) 2012-12-06 2018-01-30 Qualcomm Incorporated Methods and apparatus for providing private expression protection against impersonation risks
US9575768B1 (en) 2013-01-08 2017-02-21 Marvell International Ltd. Loading boot code from multiple memories
US9167046B2 (en) * 2013-02-26 2015-10-20 Facebook, Inc. Social context for applications
US9154934B2 (en) 2013-03-28 2015-10-06 Futurewei Technologies, Inc. System and method for pre-association discovery
US9736801B1 (en) 2013-05-20 2017-08-15 Marvell International Ltd. Methods and apparatus for synchronizing devices in a wireless data communication system
US9521635B1 (en) 2013-05-21 2016-12-13 Marvell International Ltd. Methods and apparatus for selecting a device to perform shared functionality in a deterministic and fair manner in a wireless data communication system
WO2015015305A1 (en) 2013-07-31 2015-02-05 Marvell Word Trade Ltd. Parallelizing boot operations
US9426624B2 (en) * 2014-04-29 2016-08-23 Qualcomm Incorporated Providing location information for expressions
US9813392B2 (en) 2015-03-06 2017-11-07 Qualcomm Incorporated Apparatus and method for providing a public key for authenticating an integrated circuit
WO2017168228A1 (en) 2016-03-08 2017-10-05 Marvell World Trade Ltd. Methods and apparatus for secure device authentication
JP6509775B2 (ja) * 2016-05-12 2019-05-08 日本電信電話株式会社 広告アクセス数測定方法、広告配信サーバ、プログラム
CN106533669B (zh) * 2016-11-15 2018-07-13 百度在线网络技术(北京)有限公司 设备识别的方法、装置和系统
WO2019216435A1 (ja) * 2018-05-11 2019-11-14 株式会社bitFlyer Blockchain 公開鍵の信頼性を証明するための装置、方法及びそのためのプログラム
EP3873055A1 (en) * 2019-10-10 2021-09-01 Standard Chartered Bank (Singapore) Limited Methods, systems, and devices for managing digital assets

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009534940A (ja) * 2006-04-21 2009-09-24 マイクロソフト コーポレーション ピアツーピアコンタクト情報交換

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3271460B2 (ja) 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7298847B2 (en) * 2002-02-07 2007-11-20 Nokia Inc. Secure key distribution protocol in AAA for mobile IP
US20040240669A1 (en) * 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys
US7051102B2 (en) * 2002-04-29 2006-05-23 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) security infrastructure and method
US7484225B2 (en) * 2002-08-08 2009-01-27 Sun Microsystems, Inc. System and method for describing and identifying abstract software modules in peer-to-peer network environments
US8117273B1 (en) * 2003-07-11 2012-02-14 Mcafee, Inc. System, device and method for dynamically securing instant messages
US7516482B2 (en) 2003-07-21 2009-04-07 Microsoft Corporation Secure hierarchical namespaces in peer-to-peer networks
US8098823B2 (en) * 2005-05-03 2012-01-17 Ntt Docomo, Inc. Multi-key cryptographically generated address
US20080205653A1 (en) * 2005-09-20 2008-08-28 Telefonaktiebolaget Lm Ericsson (Publ) Method and Mobility Anchor Point for Authenticating Updates from Mobile Node
US7987368B2 (en) * 2005-10-28 2011-07-26 Microsoft Corporation Peer-to-peer networks with protections
US8206160B2 (en) * 2007-05-25 2012-06-26 Georgia Tech Research Corporation Compliant off-chip interconnects for use in electronic packages
US8266286B2 (en) * 2007-06-05 2012-09-11 Cisco Technology, Inc. Dynamic key management server discovery
US7961708B2 (en) * 2007-07-10 2011-06-14 Qualcomm Incorporated Coding methods of communicating identifiers in peer discovery in a peer-to-peer network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009534940A (ja) * 2006-04-21 2009-09-24 マイクロソフト コーポレーション ピアツーピアコンタクト情報交換

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016522639A (ja) * 2013-05-21 2016-07-28 アルカテル−ルーセント 通信ネットワークにおけるデバイス−デバイス間通信に関するデバイス発見方法、ユーザ機器デバイスおよびコンピュータプログラム製品
JP2016530732A (ja) * 2013-06-28 2016-09-29 日本電気株式会社 プロキシミティベースサービス通信におけるセキュアグループ生成
JP2019208218A (ja) * 2013-06-28 2019-12-05 日本電気株式会社 モバイル通信システム、ネットワーク及びue並びにそれらのディスカバリ方法
US10979408B2 (en) 2013-06-28 2021-04-13 Nec Corporation Authentication and authorization in proximity based service communication
JP7056875B2 (ja) 2013-06-28 2022-04-19 日本電気株式会社 モバイル通信システム及びディスカバリ方法
US20210144016A1 (en) * 2019-11-07 2021-05-13 Krohne Messtechnik Gmbh Method for Carrying Out Permission-Dependent Communication Between at Least one Field Device of Automation Technology and an Operating Device

Also Published As

Publication number Publication date
US20110039592A1 (en) 2011-02-17
EP2465279B1 (en) 2014-11-26
CN102577462B (zh) 2015-07-08
CN102577462A (zh) 2012-07-11
JP5490898B2 (ja) 2014-05-14
TW201136341A (en) 2011-10-16
KR101419406B1 (ko) 2014-07-14
EP2465279A1 (en) 2012-06-20
US8769285B2 (en) 2014-07-01
WO2011019549A1 (en) 2011-02-17
KR20120055683A (ko) 2012-05-31

Similar Documents

Publication Publication Date Title
JP5490898B2 (ja) 表現の所有権を導出、通信及び/又は検証する方法及び装置
Cao et al. Fast authentication and data transfer scheme for massive NB-IoT devices in 3GPP 5G network
Qiu et al. A mutual authentication and key establishment scheme for M2M communication in 6LoWPAN networks
KR101878112B1 (ko) 제휴 이전 서비스 발견을 보안하기 위한 시스템 및 방법
EP3308519B1 (en) System, apparatus and method for transferring ownership of a device from manufacturer to user using an embedded resource
US8869252B2 (en) Methods, apparatuses, and computer program products for bootstrapping device and user authentication
US9237133B2 (en) Detecting matched cloud infrastructure connections for secure off-channel secret generation
JP5414898B2 (ja) 有線lanのセキュリティアクセス制御方法及びそのシステム
US20170012778A1 (en) End-To-End Service Layer Authentication
WO2018205148A1 (zh) 一种数据包校验方法及设备
Zhang et al. A Novel Privacy‐Preserving Authentication Protocol Using Bilinear Pairings for the VANET Environment
Sekhar et al. Security in wireless sensor networks with public key techniques
Miao et al. A secure and efficient lightweight vehicle group authentication protocol in 5G networks
US9356931B2 (en) Methods and apparatuses for secure end to end communication
Gupta et al. An improved authentication scheme for BLE devices with no I/O capabilities
Yazid et al. Simple authentication method for vehicle monitoring IoT device with verifiable data integrity
Zhang et al. FKR: An efficient authentication scheme for IEEE 802.11 ah networks
Tseng et al. A robust user authentication scheme with self‐certificates for wireless sensor networks
KR101517909B1 (ko) 유헬스케어 무선 센서 네트워크를 위한 상호 인증 방법
Chen et al. Mobile device based dynamic key management protocols for wireless sensor networks
Hussein et al. Proactive discovery protocol with security enhancement for D2D communication system
Azarnik et al. Lightweight authentication for user access to Wireless Sensor networks
Ali et al. IOOSC-U2G: An Identity-Based Online/Offline Signcryption Scheme for Unmanned Aerial Vehicle to Ground Station Communication
Chen et al. Research Article Mobile Device Based Dynamic Key Management Protocols for Wireless Sensor Networks
Chen et al. Design a dynamic key management protocol for data gathering in wireless sensor network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130611

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140226

R150 Certificate of patent or registration of utility model

Ref document number: 5490898

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees