JP4773708B2 - ネットワークメディアにおける通信を認証するシステムおよび方法 - Google Patents

ネットワークメディアにおける通信を認証するシステムおよび方法 Download PDF

Info

Publication number
JP4773708B2
JP4773708B2 JP2004325915A JP2004325915A JP4773708B2 JP 4773708 B2 JP4773708 B2 JP 4773708B2 JP 2004325915 A JP2004325915 A JP 2004325915A JP 2004325915 A JP2004325915 A JP 2004325915A JP 4773708 B2 JP4773708 B2 JP 4773708B2
Authority
JP
Japan
Prior art keywords
communication device
location
communication
physical token
limited physical
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004325915A
Other languages
English (en)
Other versions
JP2005151557A (ja
Inventor
ケイ スメッターズ ダイアナ
ダブリュ コンリー ケネス
エイ ペンドルトン ブライアン
イー ダーフィー グレン
ビー カズンズ スティーブ
パルファンツ ダーク
シェムトフ ハーダー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Palo Alto Research Center Inc
Original Assignee
Palo Alto Research Center Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Palo Alto Research Center Inc filed Critical Palo Alto Research Center Inc
Publication of JP2005151557A publication Critical patent/JP2005151557A/ja
Application granted granted Critical
Publication of JP4773708B2 publication Critical patent/JP4773708B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、少なくとも2つの装置間の安全な通信を認証するシステムおよび方法に関する。
公開鍵暗号方式が容易には採用されていないのは、主に「鍵管理問題」が原因であるが、このことは、目的とする通信相手の公開鍵を確実に識別することがユーザにとって困難であることを意味する。この問題に対処するために用いられる方法の1つに、公開鍵基盤(PKI)を構築するという手法がある。この手法では、信用のある公開鍵を1つ以上指定し、その公開鍵が公開鍵基盤の構成メンバに知らされる。信用のある公開鍵に対応する秘密鍵を保存するコンピュータシステムは、公開鍵基盤内のユーザおよび装置の公開鍵を含むデジタル証明書に署名できる。この処理で、公開鍵基盤構成メンバの公開鍵を認証する。
公開鍵基盤は、公開鍵を信頼する必要がある個人または装置に対して、特定の個人または特定の装置の公開鍵の認証済みコピーを配布することに関わるいくつかの問題を改善する。公開鍵基盤内では、信用のある鍵の所有者は、通常、「認証機関(Certification Authority)」、すなわち、CAと呼ばれる。このような信用のある鍵は、当該公開鍵基盤の他の構成メンバ(ユーザおよび装置)の鍵の認証に利用されており、構成メンバ用の鍵に署名して「デジタル証明書」を作成することで認証を行っている。通常、このような証明書は、(1)鍵の所有者は誰かを示す情報(個人証明書)、(2)その鍵は何に対して使用できるのかを示す情報(属性証明書)、または、少なくとも(3)対応する秘密鍵を持つ者が、この特定の公開鍵基盤または他の信頼システムの正当なメンバであることを示す情報と、公開鍵とをリンクするために、信用のある署名を使用する。
このような公開鍵基盤では、定義上は多数である交換すべき鍵の数が、信用のある公開鍵の数に減るため、鍵の管理問題が単純化される。構成メンバの証明書に含まれる情報が、該証明書の検証者に対して、互いに目的とする相手と通信していることを示す十分な情報である限り、その証明書の署名は、確かに、該証明書に含まれる公開鍵が信頼できる機関に属することを意味している。
残念ながら、公開鍵基盤の構築と管理は、証明書の配布と同様、驚くほど難しく複雑であることが判っている。たとえ、1つの組織内で単独の用途の公開鍵暗号方式を利用するための小規模な特定目的の公開鍵基盤であるとしても、その公開鍵基盤を構築することは、一般に、非常に費用がかかる複雑な作業であると考えられている。その理由の1つは、利用できるソフトウェアが複雑かつ高価である上、該ソフトウェアを効果的に構成するのに、規格と暗号法についての深い知識が求められるという点である。その結果、公開鍵暗号方式を利用することで、たとえば、パスワード基準の代替方法と比べ、多くの通信プロトコルの安全性が飛躍的に向上するにも関わらず、プロトコルの設計者は、公開鍵基盤の構築という「負担」がない代わりに安全性の低い代替方法への方向転換を強いられている。同様に、公開鍵基盤のこの設定コストは、組込み式装置(たとえば、携帯電話やプリンタ等)に公開鍵暗号方式の用途を広げることを思い留まらせる。というのは、これら組込み式装置が、使用前に証明書で「規定される」必要が生じるためである。この鍵の管理と配布の問題は、また、信用証明書の発行機関を利用して信用証明書を発行する安全な信用証明書基盤にも存在する。
その開示内容全体を本願明細書の一部として援用する特許文献1、バルファンツ(Balfanz)他による米国特許出願第10/066,699号明細書は、各種関係者間の安全な通信、または信頼できる通信を設定しようとする場合の公開鍵基盤のいくつかの制限を回避する技法を開示する。特許文献1に開示されたこの技法は、期間限定と特定の目的の少なくとも一方を条件として集まった関係者のアドホックグループ(ad-hoc group)を扱う時に特に有用である。特許文献1に開示されるように、グループ管理者等が、グループ内の他の関係者それぞれに、所在地限定型チャンネル(location-limited channels)を介して事前認証情報を渡す。このような所在地限定型チャンネルは、赤外線チャンネル、音声チャンネル等を含むことができる。
このように、所在地限定型チャンネルを通じてこのような事前認証情報を渡すことで、任意のピア・トゥ・ピア方式のアドホックネットワークを安全に認証できる。たとえば、各種の実施形態では、所在地限定型チャンネルを利用して、グループの各関係者が、与えられた公開鍵を扱う。ここで、公開鍵暗号方式を用いる鍵交換プロトコルは、主要ネットワークリンク、たとえば、無線または有線のリンク等を介して利用でき、安全な通信を確立できる。公開鍵を用いてユーザの装置を事前認証することによって、所在地限定型チャンネルとして利用可能なタイプの媒体としては、盗聴を防止できるものである必要がなく、たとえば、音声チャンネルや赤外線チャンネル等を単独または組み合わせて利用できるようになる。
また、公開鍵基盤の公開鍵を交換する他の従来技術も知られている。集中型公開鍵基盤では、信用のある認証機関の証明書は、オペレーティングシステムまたはソフトウェアのウェブブラウザに証明書をインストールすることで配布されるが、新しいルート証明を認証するバンド外方式(out-of-band way)を備えるユーザは、ディレクトリまたはウェブサイトから証明書を取得できる。これらの証明機関公開鍵を利用して、各種の認証プロトコルまたは鍵交換プロトコルの一部として受信されたピアの証明書を検証できる。
鍵が公開鍵基盤の一部でない場合は、各個人でその鍵を交換するか、あるいはその鍵を取り出さなければならない。つまり、このような鍵については、その鍵が公開鍵基盤の一部ではないために、信用できない送信元から受け取った鍵の認証に利用できる信用できる認証機関というものは存在しない。前述したアドホックネットワーク、ピア・トゥ・ピア接続、または「信頼ウェブ」を土台とするネットワークで公開鍵を交換するために広く用いられる各種の技法が存在する。このような技法の多くは、取外し可能媒体を利用して、公開鍵等の信用証明書を運ぶ。たとえば、CD−ROMディスクや、書き込みまたは書き換えが可能な他のディスク記憶装置は、ユーザの公開PGP鍵の移送に多く利用される。
直接対面したユーザ同士は、多くの場合、このような記憶装置を用いて、それぞれの公開PGP鍵のコピーを互いに提示する。ここで、ユーザは、互いの公開鍵にデジタル署名を行い、署名された状態で提示された鍵は、当該個人(またはEメールアドレス)に属するものであることを「信用する」と決断したことを示す。この署名は、その鍵を所有するユーザによって保管されるが、更に、そのユーザの鍵と共にネットワークディレクトリに保管されてもよい。この後、別のユーザの公開鍵を取得したいと考えるユーザは、このようなディレクトリに入って、鍵を取得し、その鍵には、信頼すると決定した鍵のうちの1つを用いて作成された署名が存在するかどうか、あるいは、再帰的に、自分が信頼する鍵の所有者が信頼すると決断した鍵のうちの1つを用いて作成された署名があるかどうか等を判断する。
米国特許出願公開第2003/0149874 A1 米国特許出願公開第2001/0049787 A1 米国特許第5,067,154号明細書 米国特許第5,309,516号明細書 米国特許第5,778,068号明細書 米国特許第6,240,188号明細書 米国特許第6,266,420号明細書 米国特許第6,460,138号明細書 米国特許第5,602,918号明細書 米国特許出願公開第2002/0031230 A1 米国特許第6,075,858号明細書 ロペス(Lopes)ら著、"Aerial Acoustic Communications"、IEEE Workshop on Applications Signal Processing to Audio and Acoustics、pp.219-222、2001年10月21−24日 バルファンツ(Balfanz)ら著、"Talking to Strangers: Authentication in Ad-hoc Wireless Networks"、Proceedings of Network and Distributed System Security Symposium 2002、2002年2月 ラミング(Lamming)ら著、"Satchel: Providing Access to Any Document, Any Time, Anywhere"、ACM Transactions on Computer-Human Interaction, Vol.7, No.3, pp.322-352、2000年9月 ホワイトン(Whitten)ら著、"Why Johnny Can't Encrypt: A usability Evaluation of PGP 5.0"、Proceedings of the Eighth Usenix Security Symposium, pp.169-183、1999年8月 カインドバーグ(Kindberg)ら著、"People, Places, Things: Web Presence for the Real World"、Technical Report HPL 2000-16 HP Labs,pp.1-17、2000年
本発明は、グループのメンバ間で安全に情報を交換するための認証証明書の交換方式を提供する。
本発明は、少なくとも2つの装置間の通信を安全にする方法であって、所在地限定物理トークンチャンネルを前記少なくとも2つの装置のうちの第1装置に接続するステップと、前記第1装置の少なくとも事前認証情報を前記所在地限定物理トークンチャンネルに保存するステップと、前記少なくとも2つの装置のうち、現在装置となる次の装置に前記所在地限定物理トークンチャンネルを提供するステップと、前記所在地限定物理トークンチャンネルを前記現在装置に接続するステップと、前記現在装置の少なくとも事前認証情報を前記所在地限定物理トークンチャンネルに保存するステップと、前記第1装置の少なくとも事前認証情報を前記所在地限定物理トークンチャンネルから前記現在装置にコピーするステップと、前記少なくとも2つの装置のうちの各装置について、それぞれを現在装置として、前記提供するステップと、前記接続するステップと、前記保存するステップと、前記コピーするステップと、を繰り返すステップと、前記所在地限定物理トークンチャンネルを前記第1装置に再接続するステップと、前記少なくとも2つの装置のうちの各装置それぞれの少なくとも事前認証情報を、前記所在地限定物理トークンチャンネルから前記第1装置にコピーするステップと、前記少なくとも2つの装置のうちの各装置について、前記所在地限定物理トークンチャンネルを用いて第1装置と各装置の間で交換された該第1装置と該各装置の少なくとも事前認証情報に基づいて、該第1装置と該各装置の間で安全な通信を確立するステップと、を含む。
図1は、アドホックグループの関係者による安全な関与の確立が求められる状況の一例を示す図である。個人121〜127は、それぞれ、装置110を所有し、各装置110は、有線ネットワークと無線ネットワークの少なくとも一方を介して、別の個人121〜127の装置110と通信できる。
個人121〜127は、個人121,122,127からなる第1グループ128と、個人123〜125からなる競合する第2グループ129と、前記個人がプレゼンテーションの対象とする潜在的顧客126と、を構成する。各グループ128,129は、それぞれの対抗グループ129,128、または顧客126と共有したくない秘密情報を所有する。
グループ128および129はいずれも、顧客のローカルエリアネットワークに接続できる。ただし、この接続は、グループの各通信を盗聴の危険にさらす。また、グループ128,129それぞれの関係者は、各グループ内の関係者同士で無線通信を行おうとするが、この無線通信も盗聴の対象となる。
所在地限定物理トークンチャンネル(location-limited physical token channel)は、たとえば、USBフラッシュカード、フレキシブルディスク、CD−Rディスク、CD−RWディスク、DVD−Rディスク、DVD−RWディスク、外部ハードドライブ等、その特性が概して受動的な取外し可能媒体を用いて実現できる。また、デジタルカメラやMP3プレイヤ等の装置を利用して、所在地限定物理トークンチャンネルを実現することもできる。
図2は、個人221〜227のグループを示す図である。個人221〜227は、それぞれ、通信装置を所持する。各通信装置210は、無線および/または有線リンク231〜237を介してネットワーク230に接続される。また、通信装置210は、所在地限定物理トークンチャンネル240の記憶空間への読み書きが可能なインタフェース装置またはシステム212を更に含む。
ネットワーク230上で安全に通信するため、グループのオリジネータ(originator)、たとえば、関係者221等は、所在地限定物理トークンチャンネル240を入手し、インタフェース212を利用して、自分の通信装置210に所在地限定物理トークンチャンネル240を接続する。次に、オリジネータ221は、所在地限定物理トークンチャンネルに、たとえば、オリジネータのネットワーク230上の位置、オリジネータの事前認証情報等の特定の情報と共に、必要に応じた追加情報、たとえば、秘密情報等を保存する。
次に、関係者221は、通信装置210から所在地限定物理トークンチャンネル240を取り外して関係者222に渡す。関係者222は、所在地限定物理トークンチャンネル240からオリジネータの情報を読み取り、所在地限定物理トークンチャンネル240に新しい情報を書き込んで、その所在地限定物理トークンチャンネル240を関係者223に渡す。同様に、各関係者223〜227は、順に、前の関係者から所在地限定物理トークンチャンネル240を受け取り、受け取った所在地限定物理トークンチャンネル240を自分の通信装置に接続し、オリジネータの情報の読み込みと自分の情報の追加を行って、次の関係者に所在地限定物理トークンチャンネルを渡す。
最後の関係者227は、自分の通信装置210から所在地限定物理トークンチャンネルを切り離すか、あるいは、取外した後、その所在地限定物理トークンチャンネルをオリジネータ221に戻す。オリジネータ221は、他の関係者それぞれによって所在地限定物理トークンチャンネル240に追加された位置情報と事前認証証明書情報の少なくとも一方を利用する。この情報を利用して、オリジネータ221は、ネットワーク230上で他の関係者222〜227それぞれと接続して、このグループの関係者221〜227間の安全な通信の設定を完了する。
別の関係者をそのグループに加える必要がある場合は、その新規関係者に所在地限定物理トークンチャンネル240を渡すことができる。該新規関係者は、所在地限定物理トークンチャンネル240を自分の通信装置210に挿入または連結して、保存されている前述のオリジネータの情報を所在地限定物理トークンチャンネル240から取り込み、所在地限定物理トークンチャンネル240に自分の情報をコピーした後で、所在地限定物理トークンチャンネル240をオリジネータ221に戻す。オリジネータ221は、グループの他の関係者すべての事前認証情報と位置情報の少なくとも一方を新規関係者に渡すと共に、新規関係者の事前認証証明書と位置情報の少なくとも一方を、既に認証済みの関係者222〜227それぞれに渡す。
図3は、関係者221〜227のうちの2人のそれぞれの通信装置310と320を詳細に示す図である。第1通信装置310は、所在地限定物理トークンチャンネル340を接続できるインタフェース構造312を含む。同様に、第2通信装置320は、所在地限定物理トークンチャンネル340を接続できるインタフェース構造322を含む。動作において、第1通信装置310の所有者である関係者は、前の関係者、たとえば、オリジネータ等から、情報セットAを含む所在地限定物理トークンチャンネル340を受け取る。情報セットAは、オリジネータの事前認証情報と、オリジネータの位置と、現在の秘密と、1つ以上の署名等を少なくとも1つ以上含む。また、情報セットAは、先行する任意の関係者の事前認証情報、ネットワーク位置等を含んでいてもよい。前の関係者から所在地限定物理トークンチャンネル340を受け取った通信装置310の所有者は、その所在地限定物理トークンチャンネル340をインタフェース構造312に接続する。
必要なソフトウェア構成はすべて通信装置310にインストールされており、通信装置310は、所在地限定物理トークンチャンネル340に保存された事前認証証明書情報、位置情報等に対するアクセスおよび操作を行えるものとする。通信装置310は、所在地限定物理トークンチャンネル340からオリジネータ221の信用証明書情報や位置情報等を読み込み、該通信装置310内に設けられたメモリに読み取った情報を保存する。次に、通信装置310は、該通信装置310の事前認証証明書情報や位置情報等を、所在地限定物理トークンチャンネルに保存されている情報セットAに追加して、情報セットAを新しい情報セットBに変換する。
ここで、通信装置310の所有者は、情報セットBを含む所在地限定物理トークンチャンネル340をインタフェース構造312から切り離し、第2通信装置320の所有者である次の関係者に渡す。次に、第2通信装置320の所有者は、情報セットBを含む所在地限定物理トークンチャンネル340をインタフェース構造322に接続する。ただし、この例において、通信装置320は、所在地限定物理トークンチャンネル340に保存された情報セットBの事前認証証明書情報や位置情報等を読み取って通信装置320に正常に保存したり、通信装置320の事前認証証明書情報や位置情報等を所在地限定物理トークンチャンネル340に正常に追加および保存することを可能にしたり、あるいは、オリジネータ221との必要な通信において、このユーザの通信装置320との安全な通信を確立したりという動作を可能にするソフトウェア構成を含まない。したがって、所在地限定物理トークンチャンネル340には、ソフトウェアのインストール構成も保存されており、このインストール構成が、前述の動作に必要なソフトウェア構成を自動的に通信装置320にインストールする。
これで、通信装置320に適切なソフトウェア構成がインストールされたので、通信装置320は、オリジネータと先行する他の関係者の事前認証証明書や位置情報等を情報セットBから読み取り、読み込んだ情報を、通信装置320内に設けられたメモリに適切に保存する。次に、通信装置320は、所在地限定物理トークンチャンネル340に保存されている情報に、通信装置320の所有者の事前認証証明書や位置情報等を追加し、保存された情報セットBを新しい情報セットCに変換する。通信装置320の所有者は、次に、インタフェース322から所在地限定物理トークンチャンネル340を切り離して、次の関係者が存在する場合は、次の関係者に所在地限定物理トークンチャンネル340を渡す。あるいは、通信装置320の所有者/関係者が、設立されたグループ内の最後の関係者である場合は、所在地限定物理トークンチャンネル340をオリジネータ221に戻す。
図4は、所在地限定物理トークンチャンネルを利用して、グループの関係者間通信を認証する方法の概要を示すフローチャートである。動作は、ステップS100から始まり、ステップS200に進み、そこで、グループの関係者からグループオリジネータが選択される。ステップS300において、グループオリジネータは、所在地限定物理トークンチャンネルを使用して、グループ内の他の関係者から、事前認証証明書情報と、位置情報と、秘密情報と、署名情報とのうちすべてまたは少なくとも1つを収集する。ステップS400において、グループオリジネータは、収集した事前認証証明書情報と、各関係者から収集した他の情報とを、他の関係者それぞれに配布し、グループの関係者間で安全な2地点間通信を行えるようにする。ステップS500において、グループのオリジネータと関係者は、許可されたグループメンバとして、安全な2地点間情報交換に参加することができる。本方法は、ステップS600で終了する。
図5は、所在地限定物理トークンチャンネルを使用して、事前認証情報および他の必要な情報をグループの関係者から収集する方法を詳細に示すフローチャートである。動作は、ステップS300から始まり、ステップS310に進み、そこで、所在地限定物理トークンチャンネルは、グループオリジネータの通信装置に物理的に接続される。ステップS320において、オリジネータの事前認証情報と、通信ネットワーク上のオリジネータの位置が、所在地限定物理トークンチャンネルに保存される。次に、ステップS330において、所在地限定物理トークンチャンネルが、現在関係者(current participant)となる最初または次の関係者に渡される。
ステップS340において、現在関係者は、所在地限定物理トークンチャンネルを自分の通信装置に物理的に接続する。ステップS350において、前述したオリジネータの事前認証情報と通信ネットワーク上の位置が、所在地限定物理トークンチャンネルから現在関係者の通信装置にコピーされる。ステップS360において、現在関係者の事前認証情報と、通信ネットワーク上の位置と、秘密情報と、署名情報のうちすべてまたは少なくとも1つが、所在地限定物理トークンチャンネルに保存される。
ステップS370において、所在地限定物理トークンチャンネルをすべての関係者が受け取ったか否かが判定される。受け取っていない関係者がいる場合、動作は、ステップS330に戻り、所在地限定物理トークンチャンネルは、現在関係者として次の関係者に渡される。ここで、ステップS340〜370は、すべての関係者が所在地限定物理トークンチャンネルを受け取るまで繰り返される。すべての関係者が所在地限定物理トークンチャンネルを受け取った後、動作はステップS380に進み、そこで、オリジネータが所在地限定物理トークンチャンネルをオリジネータ自身の通信装置に物理的に接続する。ステップS390において、他の関係者すべての事前認証情報と、通信ネットワーク上の位置と、秘密情報と、署名情報のうちすべてまたは少なくとも1つが、所在地限定物理トークンチャンネルからオリジネータの通信装置にコピーされる。ステップS399において、本方法の動作は、ステップS400に移行する。
図6は、所在地限定物理トークンチャンネルに含まれる収集された事前認証情報をグループの他の関係者に配布する方法を詳細に示すフローチャートである。動作は、ステップS400から始まり、S410に進み、そこで、グループの他の関係者それぞれから提供された事前認証情報と、位置情報と、秘密情報と、署名情報のうちすべてまたは少なくとも1つを利用して、オリジネータの通信装置から、グループの他の関係者それぞれの通信装置に対する安全なネットワーク接続が確立される。ステップS420において、他の関係者それぞれの事前認証情報と、位置情報と、秘密情報と、署名情報のうちすべてまたは少なくとも1つは、確立された安全なネットワーク接続を介して、グループ内の各関係者に送信される。ステップS430において、本方法の動作は、ステップS500に移行する。
前述した所在地限定物理トークンチャンネルで利用される固有の認証メカニズムとプロトコルは、公開鍵証明と、個別公開鍵と、他の既知あるいは今後開発される公開鍵に基づくグループの鍵管理または鍵交換メカニズムと、他の既知あるいは今後開発される適切な認証メカニズムのうちすべてまたは少なくとも1つを包含できる。
図7は、単独の攻撃(single adversary attacks)から保護された所在地限定物理トークンチャンネルを用いた事前認証情報の収集方法を詳細に示すフローチャートである。この方法は、ステップS300’から始まり、ステップS310’に進み、そこで、グループオリジネータは、現在関係者として、所在地限定物理トークンチャンネルをグループオリジネータ自身の通信装置に物理的に接続する。ステップS320’においてグループオリジネータは、グループオリジネータの事前認証情報と、ネットワーク位置と、現在秘密(current secret)としての秘密S0と、を所在地限定物理トークンチャンネルに保存する。オリジネータは、後の検証のために、この秘密S0を記憶しておく必要がある。オリジネータは、また、認証情報、たとえばオリジネータ自身が所在地限定物理トークンチャンネルに既に書き込んでいる他の情報に対するオリジネータ自身の秘密鍵を用いて作成したデジタル署名などを、所在地限定物理トークンチャンネルに保存してもよい。オリジネータは、また、第2の秘密値を伴うこれらすべてのデータの暗号ハッシュを所在地限定物理トークンチャンネルに保存してもよい。しかし、オリジネータは、前記第2の秘密値は所在地限定物理トークンチャンネルに書き込まない。
署名の決定はオリジネータの秘密鍵の所有を必要とするので、オリジネータが署名を利用する場合、オリジネータは第2の秘密値を挿入する必要はない。また、オリジネータが所在地限定物理トークンチャンネルにオリジネータ自身の完全な公開鍵を登録しているか、他の関係者が何らかの他の経路からその完全な公開鍵を既に所有しているか、あるいは、他の関係者が、正当なオリジネータの鍵を確認する何らかの手段を所持しているのでなければ、他の関係者は、署名を検証できないことになる。この最後の例は、実際には、オリジネータが良く知られている人物である場合、他の関係者が以前にオリジネータと一緒に働いていたことがある場合に当てはまる。オリジネータは、後に、所在地限定物理トークンチャンネルがオリジネータに戻された時点で、この認証情報を検証する。この追加の認証情報を、それが提供されていれば、認証値A0と呼ぶ。ステップS330’において、所在地限定物理トークンチャンネルは、現在関係者によって、今度の現在関係者となる最初または次の関係者に渡される。
ステップS340’において、現在関係者(関係者n)は、所在地限定物理トークンチャンネルを自分の通信装置に物理的に接続する。ステップS350’において、オリジネータの事前認証情報とネットワーク位置は、先行するすべての関係者の事前認証情報とネットワーク位置と、現在秘密S(n-1)、すなわち、前の関係者(関係者n−1)の秘密と共に、所在地限定物理トークンチャンネルから現在関係者の通信装置にコピーされる。
このように、オリジネータの次に続く最初の関係者が、所在地限定物理トークンチャンネルを受け取った時、そこには、オリジネータの事前認証情報(オリジネータの認証値A0が提供されている場合は、その値A0を含む事前認証情報)、オリジネータのネットワーク位置、およびオリジネータの秘密(S0)のみが含まれている。オリジネータから数えてn番目の関係者は、所在地限定物理トークンチャンネルを受けると、オリジネータを含めた先行する(n−1番目まで)の関係者それぞれの事前認証情報(認証値を含む)と、ネットワーク位置とを、前の関係者(n−1番目の関係者)の秘密S(n-1)と共にコピーする。
現在秘密(Sn-1)は、現在関係者(関係者n)によって、所在地限定物理トークンから移動または削除され、該現在関係者の通信装置に保存される。現在関係者は、次に、新しい秘密値(Sn)を作成する。この秘密値(Sn)は、現在関係者が所在地限定物理トークンチャンネルからコピーした事前認証情報と共に、該現在関係者の通信装置内に保存される。ステップS355’において、現在関係者の通信装置は、認証値Anを生成するが、この認証値は、現在関係者が所在地限定物理トークンチャンネルから移動した前の関係者の秘密S(n-1)と、現在関係者自身の公開鍵Kと、任意選択の事項である該現在関係者の新しい秘密Snとのうちの1つ以上、に基づいて生成される。この認証値Anは、現在関係者の秘密鍵を用いて作成された、前記両方の秘密についてのデジタル署名とすることができる。より一般的には、この認証値は、SHA−1等の暗号ダイジェスト関数の「H」と、連結文字の「‖」とを用いて表現される暗号ダイジェストH(S(n-1)‖K‖Sn)である。安全性を高めるため、前記いずれのタイプの認証値であっても、秘密と現在関係者の鍵、および所在地限定物理トークンチャンネルに保存されている前の認証情報のうちの少なくとも複数に対して決定できることは、理解されるであろう。
ステップS360’において、現在関係者(関係者n)は、現在関係者自身の事前認証情報と、ネットワーク位置と、生成された認証値Anと、現在秘密である新しい秘密Snと、を所在地限定物理トークンチャンネルに保存する。ステップS370’において、すべての関係者が所在地限定物理トークンチャンネルを受け取ったかどうかが判定される。受け取ってない関係者がいる場合、動作はステップS330’に戻り、所在地限定物理トークンチャンネルが次の関係者に渡され、該関係者が現在関係者となる。ここで、ステップS340’〜S370’は、すべての関係者が所在地限定物理トークンチャンネルを受け取るまで繰り返される。もちろん、ステップS340’〜S370’の各繰り返しにおける先行関係者(n−1)は、前回の繰り返しにおける現在関係者である。
ステップS380’において、オリジネータは、グループオリジネータの通信装置に所在地限定物理トークンチャンネルを物理的に接続する。ステップS390’において、グループオリジネータは、他のすべての関係者の事前認証情報と、位置と、認証値A1〜Anと、現在秘密Snとを、所在地限定物理トークンチャンネルから該オリジネータの通信装置にコピーする。動作は、ステップS399’へと続き、そこで、ステップS400に移行する。
図8は、所在地限定物理トークンチャンネルに含まれる収集された事前認証情報を、単独の攻撃に対して防御された状態で、グループの他の関係者に配布する方法を詳細に示すフローチャートである。
動作は、ステップS400から始まり、ステップS440に続く。ステップS440において、A0が適正であるかどうかを判定する。すなわち、オリジネータが所在地限定物理トークンチャンネルにオリジネータ自身の認証値A0を書き込んでいた場合、オリジネータは、オリジネータの記憶にある秘密S0を利用して、認証値A0は、確かに、オリジネータ自身が所在地限定物理トークンチャンネルに書き込んだデータのハッシュ、メッセージ認証コード、または署名であることを確認する。前記データは所在地限定物理トークンチャンネルに存在しているべきものであるが、オリジネータの記憶にある秘密S0は、所在地限定物理トークンチャンネルに存在すべきものではなく、また、ハッシュまたはメッセージ認証コードの場合、秘密S0は、オリジネータに記憶される第2の秘密を含んでいるか、あるいは、第2の秘密によって鍵がかけられている。
ステップS445において、最初または次の関係者が、通常は、所在地限定物理トークンチャンネルが渡される順と同じ順序で、グループオリジネータによって現在関係者として選択される。すなわち、グループオリジネータのところに所在地限定物理トークンチャンネルが戻された後、該オリジネータは、通常、チェイン内の各関係者について、関係者が所在地限定物理トークンチャンネルを受け取った順序で認証する。各認証値A1〜Anが、前の関係者の秘密(So〜Sn-1)と現在関係者の秘密(Sn)の両方を含んでいる場合、オリジネータは、正順または逆順のいずれでグループを検証してもよい(または、最初と最後の両方から始めて真ん中が最後になるように検証してもよい)。
いずれの場合であっても、オリジネータにとって、n番目の関係者が認証された関係者であるかどうかは、(n−1)番目の関係者を認証するまで不明である。したがって、オリジネータは、通常、所在地限定物理トークンチャンネルがグループ内を移動したのと同じ順序でグループを確認する。更に、認証値Anが(n−1)番目の関係者の秘密しか含んでいない場合、オリジネータは順方向にグループを確認しなければならない。ここで言う順方向と逆方向は、最初のグループ移動の順序に対応して決定される方向である。ステップS450において、安全なネットワーク接続は、オリジネータによって、現在関係者、すなわち、n番目の関係者に対して確立されるが、これは、その関係者によって所在地限定物理トークンチャンネルに保存された事前認証情報と位置情報を利用して行われる。
ステップS455において、グループオリジネータは、現在関係者によって所在地限定物理トークンチャンネルにコピーされた該現在関係者の秘密Snを、現在関係者から取得する。ステップS460において、グループオリジネータは、前記現在関係者の認証値Anが有効であるかどうかについて、現在関係者の事前認証情報と、少なくとも秘密S(n-1)と、に基づいて検証するが、この秘密S(n-1)は、直前の関係者、すなわち(n−1)番目の関係者によって提供された秘密である。認証値Aが、たとえば、前の関係者の秘密S(n-1)と、現在関係者の公開鍵と、任意に現在関係者の秘密SnとについてのSHA−1ダイジェストとして作成されていれば、オリジネータは、これらのパラメータから認証値Anを生成でき、生成された認証値Anは、所在地限定物理トークンチャンネルに保存された認証値Anと等しいはずである。あるいは、認証値がデジタル署名であるならば、オリジネータは、署名された情報、たとえば、現在秘密Snとその前の秘密S(n-1)等や、場合によっては、トークン上のすべての認証情報について、関係者の公開鍵をデジタル署名として用いて確認できる。ステップS465において、現在関係者の認証値Anが有効であるかどうかが判定される。有効でない場合、それは、正当なグループ関係者の1人のグループへのアクセスを安全な通信が否定するような単独の攻撃を、所在地限定物理トークンチャンネルが受けたことを意味する。この場合、動作はステップS480に飛ぶ。判定が有効であった場合、動作はステップS470に進む。
ステップS470において、グループオリジネータは、安全な通信ネットワーク上で、他の関係者それぞれの事前認証情報と位置情報とを現在関係者に送信する。ステップS475において、関係者すべてとの接触(コンタクト)がなされたかどうかが判定される。コンタクトされていない関係者がいる場合、動作はステップS445に戻り、次の関係者が現在関係者として選択される。ステップS445〜S475は、ステップS465の判定が「いいえ」となるか、あるいは、関係者すべてとのコンタクトがなされるまで繰り返される。すべての関係者とのコンタクトが完了したら、動作は、ステップS475からS485に飛ぶ。そうでない場合は、グループの関係者間に安全な通信を確立する試みが単独の攻撃を受けたので、ステップS480において、各関係者は、グループが攻撃されたことを通知される。動作はステップS485に進み、本方法の動作はそこからステップS500に移行する。
図9は、ネットワーク媒体内に安全な通信を確立するのに利用でき、第1通信装置310または第2通信装置320のいずれかとして利用可能な通信装置400を示す図である。通信装置400は、プロセッサ410と、メモリ420と、入出力(I/O)インタフェース430と、を含み、入出力インタフェース430は、所在地限定物理トークンチャンネルインタフェース432と、主要通信インタフェース434と、を含む。
メモリ420は、オペレーティングシステム421と、通信アプリケーション422と、認証アプリケーション423と、オーセンチケータ(authenticator)424と、事前認証部425と、位置情報部426と、署名情報部427と、秘密情報部428と、を格納する。
事前認証部425は、該当の関係者の事前認証情報に加え、所在地限定物理トークンチャンネルを介して、あるいはオリジネータから受け取った他の関係者の事前認証情報を記憶する。位置情報部426は、同様に、該当の関係者の位置情報に加え、所在地限定物理トークンチャンネルを介して、あるいはオリジネータから受け取った他の関係者の位置情報を記憶する。署名情報部427は、オリジネータによって使用されるもので、所在地限定物理トークンチャンネルを介して他の関係者から受け取った署名を記憶する。秘密情報部428は、該当の関係者が所在地限定物理トークンチャンネルに提供した秘密、および、所在地限定物理トークンチャンネルを介して他の関係者からオリジネータに受け取られた秘密である。
認証アプリケーション423は、プロセッサ410によって実行される命令を提供し、この命令によって、通信装置400は、グループの第2の関係者の第2の通信装置との間で、該通信装置400と該第2の通信装置400の、事前認証データと、位置情報データと、署名情報データと、秘密情報データのうちのすべてまたは少なくとも1つに基づいて安全な通信を確立できる。これらのデータは、それぞれ、所在地限定物理トークンチャンネルからコピーされ、事前認証部425、位置情報部426、署名情報部427、秘密情報部428に保存されている。前述したように、この情報は、所在地限定物理トークンチャンネルを利用して、前記通信装置400と前記第2の通信装置400との間で安全に交換される。
事前認証情報は、受け取ったオーセンチケータ424の認証に利用される。事前認証データは、他の関係者に所属する公開鍵(秘密)の認証に用いられるもので、この認証は、(a)前記他の関係者の公開鍵が事前認証データ内のハッシュと一致すること、および(b)前記他の関係者が対応する秘密鍵を所有すると証明されること、を確認することによって行われる。また、ワンキー(one-key)の場合、前記認証は、オリジネータが、オリジネータ自身で所在地限定物理トークンチャンネルに書き込んだ公開鍵に対応する秘密鍵を所有すると証明され、該公開鍵は、前記他の関係者が秘密内で送ったものであることを確認することによって行われる。前記秘密は、前記他の関係者が事前認証データとして利用したハッシュの事前イメージ(pre-image)であると共に、オリジネータの公開鍵を用いて作成された安全なトンネル(たとえば、SSL)で暗号化されたものである。オーセンチケータ424は、鍵や秘密等であってもよい。
図10と図11は、無線装置のグループ内でネットワーク媒体を介した通信を認証する設定について示す図である。1つの関係者(装置)は、グループオリジネータ(装置)510として機能する。所在地限定物理トークンチャンネル540に事前認証情報と位置情報の少なくとも一方をコピーする最初の関係者が、グループオリジネータ510となる。このグループオリジネータ510は、各種の正当な関係者512,514,516のうちの最初の1つに所在地限定物理トークンチャンネルを渡す。
各正当関係者512,514,516は、所在地限定物理トークンチャンネルを渡された後、該所在地限定物理トークンチャンネルを自分の通信装置に接続する。当該関係者512,514、または516は、オリジネータの事前証明書情報および位置情報と、先行する関係者が存在する場合はその先行関係者の事前認証証明書情報および位置情報とを、所在地限定物理トークンチャンネル540からコピーすると共に、自分自身の事前認証証明書情報およびネットワーク位置を前記所在地限定物理トークンチャンネル540にコピーする。所在地限定物理トークンチャンネルは、次に、他の関係者512,514、または516それぞれに順次渡される。この動作は、すべての関係者512,514、および516が、オリジネータと先行関係者の事前証明書情報およびネットワーク位置を各自の通信装置にコピーし、自分の事前認証証明書情報およびネットワーク位置を所在地限定物理トークンチャンネル540にコピーする機会を得るまで続行される。
所在地限定物理トークンチャンネル540は、次に、オリジネータ510に戻される。この時点で、オリジネータ510は、所在地限定物理トークンチャンネル540に含まれる事前認証証明書情報とネットワーク位置情報とを使用して、関係者512,514,516の各通信装置との安全な通信を確立する。
別のグループ522,524,526も存在し、これらのグループも無線ネットワークにアクセスできる。一実施形態において、所在地限定物理トークンチャンネルを所有しようとするすべての試みは、必ず検知されることになってもよい。
図11に示されるように、各関係者512,514,516は、たとえば、グループオリジネータ510から提供されたアドレスを使用して、グループオリジネータ510との2地点間接続を交互に行うか、あるいは、グループオリジネータ510が各関係者との接続を確立する。各関係者512,514,516は、2地点間鍵交換プロトコルでグループオリジネータ510と連結される。各関係者は、他の関係者によって提示された公開鍵が該他の関係者によって所在地限定物理トークンチャンネルに挿入されたものであることを確認する。
パーティ522,524,526は、所在地限定物理トークンチャンネルの物理的な所有が不可能であるので、グループオリジネータ510は、パーティ522,524,526をグループ通信の正当な関係者であると認識しない。したがって、パーティ522,524,526は、主要無線リンク上でグループオリジネータ510との2地点間接続を正常に作成することはできない。
関係者がグループを去った場合、グループオリジネータ510は、無線リンクを通じて、残りの関係者すべてに新しいグループ鍵を配布できる。これを行うのは、グループオリジネータ510は、2地点間の鍵交換において、共通の秘密鍵を関係者ごとに設定しているためである。
本発明を利用できる状況の一例を示す図である。 通信認証システムを示す図である。 通信認証システムの詳細を示す図である。 所在地限定物理トークンチャンネルを使用して通信を認証する方法の概要を示すフローチャートである。 所在地限定物理トークンチャンネルに事前認証情報を収集する方法を詳細に示すフローチャートである。 所在地限定物理トークンチャンネルに含まれる収集された事前認証情報を他の関係者に配布する方法を詳細に示すフローチャートである。 所在地限定物理トークンチャンネルを使用して事前認証情報を収集する方法を詳細に示すフローチャートである。 所在地限定物理トークンチャンネルに含まれる収集された事前認証情報をグループの他の関係者に配布する方法を詳細に示すフローチャートである。 ユーザのシステム装置の一例を示す図である。 所在地限定物理トークンチャンネルの制御交換方式が、盗聴者のグループ内への侵入を、どのように防御するのかを示す図である。 認証された関係者間の認証後の無線通信について、認証されていない傍観者が存在する場合を示す図である。
符号の説明
210 通信装置、212 インタフェース、221〜227 関係者、230 ネットワーク、231〜237 リンク、240 所在地限定物理トークンチャンネル、310 第1通信装置、312 インタフェース構造、320 第2通信装置、322 インタフェース構造、340 所在地限定物理トークンチャンネル、400 通信装置、410 プロセッサ、420 メモリ、421 O/S、422 通信アプリケーションプログラム、423 認証プログラム、424 オーセンチケータ、425 事前認証部、426 位置情報部、427 署名情報部、428 秘密情報部、430 I/Oインタフェース、432 所在地限定物理トークンチャンネル、434 ネットワークインタフェース、442 所在地限定物理トークンチャンネル、444 主要ネットワーク接続ノード、510 グループオリジネータ、512,514,516,522,524,526 装置、540 所在地限定物理トークンチャンネル。

Claims (2)

  1. 少なくとも3つの通信装置間の通信を安全にする方法であって、
    前記少なくとも3つの通信装置のうちの第1通信装置が前記第1通信装置の少なくとも事前認証情報を前記第1通信装置に接続された所在地限定物理トークンチャンネルに保存するステップと、
    前記少なくとも3つの通信装置のうち、現在通信装置となる次の通信装置が、前記現在通信装置の少なくとも事前認証情報を前記現在通信装置に提供されて接続された前記所在地限定物理トークンチャンネルに保存するステップと、
    前記現在通信装置が前記第1通信装置の少なくとも事前認証情報を前記所在地限定物理トークンチャンネルから前記現在通信装置にコピーするステップと、
    前記少なくとも3つの通信装置のうちの前記第1通信装置と前記現在通信装置以外の残りの通信装置について、それぞれを現在通信装置として、前記保存するステップと、前記コピーするステップと、を繰り返すステップと、
    前記第1通信装置が前記各現在通信装置それぞれの少なくとも事前認証情報を、前記第1通信装置に再接続された前記所在地限定物理トークンチャンネルから前記第1通信装置にコピーするステップと、
    前記第1通信装置が前記所在地限定物理トークンチャンネルを用いて前記第1通信装置と各現在通信装置の間で交換された前記第1通信装置と前記各現在通信装置の少なくとも事前認証情報に基づいて、前記第1通信装置と前記各現在通信装置の間で安全な通信を確立するステップと、
    前記第1通信装置が、前記各現在通信装置同士で安全な2地点間通信を行うために、前記各現在通信装置の秘密鍵を用いて生成された署名が、前記各現在通信装置の公開鍵を用いて有効であると判断されたときに、前記確立された安全な通信の経路を介して、前記各現在通信装置それぞれの少なくとも事前認証情報を前記各現在通信装置それぞれに対して送信するステップと、
    を含むことを特徴とする方法。
  2. データ処理装置で実行でき、少なくとも3つの通信装置間の安全な通信に利用できる一連のプログラム命令を格納する記憶媒体であって、
    前記一連のプログラム命令は、
    第1通信装置が前記第1通信装置に接続された所在地限定物理トークンチャンネルに、前記第1通信装置の少なくとも事前認証情報を保存する命令と、
    前記第1通信装置とは異なる少なくとも2つの他の通信装置が、前記各他の通信装置の少なくとも事前認証情報を前記所在地限定物理トークンチャンネルに保存する命令と、
    前記各他の通信装置が少なくとも前記第1通信装置の少なくとも事前認証情報を前記所在地限定物理トークンチャンネルから前記各他の通信装置にコピーする命令と、
    前記第1通信装置が前記他の通信装置の少なくとも事前認証情報を、前記所在地限定物理トークンチャンネルから前記第1通信装置にコピーする命令と、
    前記第1通信装置が前記所在地限定物理トークンチャンネルを用いて前記第1通信装置と前記各他の通信装置の間で交換された前記第1通信装置と前記各他の通信装置の少なくとも事前認証情報に基づいて、前記第1通信装置と前記各他の通信装置の間で安全な通信を確立する命令と、
    前記第1通信装置が、前記各他の通信装置同士で安全な2地点間通信を行うために、前記各他の通信装置の秘密鍵を用いて生成された署名が、前記各他の通信装置の公開鍵を用いて有効であると判断されたときに、前記確立された安全な通信の経路を介して、前記各他の通信装置それぞれの少なくとも事前認証情報を前記各他の通信装置それぞれに対して送信する命令と、
    を含むことを特徴とする記憶媒体。
JP2004325915A 2003-11-10 2004-11-10 ネットワークメディアにおける通信を認証するシステムおよび方法 Expired - Fee Related JP4773708B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/703,437 2003-11-10
US10/703,437 US20050100166A1 (en) 2003-11-10 2003-11-10 Systems and methods for authenticating communications in a network medium

Publications (2)

Publication Number Publication Date
JP2005151557A JP2005151557A (ja) 2005-06-09
JP4773708B2 true JP4773708B2 (ja) 2011-09-14

Family

ID=34465635

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004325915A Expired - Fee Related JP4773708B2 (ja) 2003-11-10 2004-11-10 ネットワークメディアにおける通信を認証するシステムおよび方法

Country Status (4)

Country Link
US (1) US20050100166A1 (ja)
EP (1) EP1536609B1 (ja)
JP (1) JP4773708B2 (ja)
DE (1) DE602004019870D1 (ja)

Families Citing this family (80)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040218762A1 (en) * 2003-04-29 2004-11-04 Eric Le Saint Universal secure messaging for cryptographic modules
US7443807B2 (en) * 2003-06-16 2008-10-28 Microsoft Corporation System and process for discovery of network-connected devices
US11106424B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US11106425B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US11294618B2 (en) 2003-07-28 2022-04-05 Sonos, Inc. Media player system
US11650784B2 (en) 2003-07-28 2023-05-16 Sonos, Inc. Adjusting volume levels
US8234395B2 (en) 2003-07-28 2012-07-31 Sonos, Inc. System and method for synchronizing operations among a plurality of independently clocked digital data processing devices
US8290603B1 (en) 2004-06-05 2012-10-16 Sonos, Inc. User interfaces for controlling and manipulating groupings in a multi-zone media system
DE60322929D1 (de) * 2003-12-23 2008-09-25 Motorola Inc Schlüsselaktualisierung in sicherer Multicastkommunikation
US20050166261A1 (en) * 2004-01-23 2005-07-28 Sbc Knowledge Ventures, L.P. System and method for network authentication of a data service offering
US7269590B2 (en) * 2004-01-29 2007-09-11 Yahoo! Inc. Method and system for customizing views of information associated with a social network user
US9977561B2 (en) 2004-04-01 2018-05-22 Sonos, Inc. Systems, methods, apparatus, and articles of manufacture to provide guest access
DE102004018574A1 (de) * 2004-04-16 2005-11-10 Siemens Ag Verfahren zum Betreiben von Funkkommunikationssystemen mit SDR (Software Defined Radio) Teilnehmerfunkstationen
US8868698B2 (en) 2004-06-05 2014-10-21 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US20140071818A1 (en) * 2004-07-16 2014-03-13 Virginia Innovation Sciences, Inc. Method and system for efficient communication
US8813181B2 (en) * 2005-03-07 2014-08-19 Taun Eric Willis Electronic verification systems
EP1708528A1 (en) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Location based authentication
US7443094B2 (en) * 2005-03-31 2008-10-28 Dowa Electronics Materials Co., Ltd. Phosphor and manufacturing method of the same, and light emitting device using the phosphor
JP4436294B2 (ja) * 2005-08-26 2010-03-24 株式会社トリニティーセキュリティーシステムズ 認証処理方法、認証処理プログラム、記録媒体および認証処理装置
US20080260152A1 (en) * 2005-11-29 2008-10-23 Koninklijke Philips Elecetronics, N.V. Proofs of Vicinity Using Cpufs
US20090217045A1 (en) * 2005-11-29 2009-08-27 Koninklijke Philps Electronics, N.V. Physical secret sharing and proofs of vicinity using pufs
EP2763443B1 (en) 2005-12-01 2019-05-22 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
US20070150742A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Secure data communication for groups of mobile devices
US7900817B2 (en) * 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
JP4800377B2 (ja) * 2006-02-28 2011-10-26 パナソニック株式会社 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
US7873835B2 (en) * 2006-03-31 2011-01-18 Emc Corporation Accessing data storage devices
US9071583B2 (en) * 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
CN103441984B (zh) 2006-04-24 2017-09-05 鲁库斯无线公司 安全无线网络中的动态认证
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
DE202006012347U1 (de) * 2006-08-10 2007-12-13 Grass Gmbh Vorrichtung zur Verriegelung eines Möbelteils und Möbel
US8788080B1 (en) 2006-09-12 2014-07-22 Sonos, Inc. Multi-channel pairing in a media system
US8483853B1 (en) 2006-09-12 2013-07-09 Sonos, Inc. Controlling and manipulating groupings in a multi-zone media system
US9202509B2 (en) 2006-09-12 2015-12-01 Sonos, Inc. Controlling and grouping in a multi-zone media system
US7617322B2 (en) * 2006-09-29 2009-11-10 Microsoft Corporation Secure peer-to-peer cache sharing
US7958356B1 (en) * 2006-09-29 2011-06-07 Netapp, Inc. System and method for establishing a shared secret among nodes of a security appliance
US8032753B2 (en) * 2006-11-23 2011-10-04 Electronics And Telecommunications Research Institute Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
WO2008067646A1 (en) * 2006-12-04 2008-06-12 Sxip Identity Corp. Method and system for trusted client bootstrapping
JP2008199503A (ja) 2007-02-15 2008-08-28 Funai Electric Co Ltd 端末および情報中継装置
WO2009027770A1 (en) * 2007-08-31 2009-03-05 Nokia Corporation Method and apparatus for propagating encryption keys between wireless communication devices
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
US20090164785A1 (en) * 2007-12-20 2009-06-25 Motorola, Inc. Method for authentication in a communication network
US9208293B1 (en) * 2008-01-28 2015-12-08 Sprint Communications Company L.P. Authentication for tag-based content delivery
US9792384B2 (en) * 2009-02-26 2017-10-17 Red Hat, Inc. Remote retreival of data files
GB2480977A (en) * 2009-04-07 2011-12-07 Emotion Group Inc Social networking platform with synchronized communication device
US8844047B2 (en) * 2009-12-11 2014-09-23 General Motors Llc Secure programming of vehicle modules
US11265652B2 (en) 2011-01-25 2022-03-01 Sonos, Inc. Playback device pairing
US11429343B2 (en) 2011-01-25 2022-08-30 Sonos, Inc. Stereo playback configuration and control
US8776246B2 (en) * 2011-03-11 2014-07-08 Abbott Point Of Care, Inc. Systems, methods and analyzers for establishing a secure wireless network in point of care testing
CN103858106B (zh) 2011-05-01 2017-04-26 鲁库斯无线公司 远程电缆接入点复位
EP2757482B1 (en) * 2011-09-16 2019-03-13 NEC Corporation Electronic device and security control method
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
WO2014042638A1 (en) * 2012-09-13 2014-03-20 Siemens Aktiengesellschaft Industrial control system with internal generation for secure network communications
JP2014087969A (ja) * 2012-10-30 2014-05-15 Sony Corp 印刷媒体、名刺の作成方法及びプログラム
US9887983B2 (en) 2013-10-29 2018-02-06 Nok Nok Labs, Inc. Apparatus and method for implementing composite authenticators
US9396320B2 (en) 2013-03-22 2016-07-19 Nok Nok Labs, Inc. System and method for non-intrusive, privacy-preserving authentication
US10270748B2 (en) 2013-03-22 2019-04-23 Nok Nok Labs, Inc. Advanced authentication techniques and applications
US9749134B2 (en) * 2013-06-20 2017-08-29 Qualcomm Incorporated Wireless configuration using passive near field communication
EP2913955A1 (en) * 2014-02-28 2015-09-02 Gemalto SA Method to authenticate two devices to establish a secure channel
US9654469B1 (en) 2014-05-02 2017-05-16 Nok Nok Labs, Inc. Web-based user authentication techniques and applications
FR3030829A1 (fr) * 2014-12-23 2016-06-24 Orange Procede de securisation de transactions sans contact
US10248376B2 (en) 2015-06-11 2019-04-02 Sonos, Inc. Multiple groupings in a playback system
US9985945B2 (en) * 2015-10-22 2018-05-29 Sap Se Spoofing protection protocol for network-connected things
WO2017071770A1 (en) * 2015-10-30 2017-05-04 Telefonaktiebolaget Lm Ericsson (Publ) Establishing a secret shared between a first communications device and at least one second communications device
US10303422B1 (en) 2016-01-05 2019-05-28 Sonos, Inc. Multiple-device setup
US10754968B2 (en) * 2016-06-10 2020-08-25 Digital 14 Llc Peer-to-peer security protocol apparatus, computer program, and method
US10637853B2 (en) 2016-08-05 2020-04-28 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10769635B2 (en) 2016-08-05 2020-09-08 Nok Nok Labs, Inc. Authentication techniques including speech and/or lip movement analysis
US10712997B2 (en) 2016-10-17 2020-07-14 Sonos, Inc. Room association based on name
US10091195B2 (en) 2016-12-31 2018-10-02 Nok Nok Labs, Inc. System and method for bootstrapping a user binding
US10237070B2 (en) 2016-12-31 2019-03-19 Nok Nok Labs, Inc. System and method for sharing keys across authenticators
US11868995B2 (en) 2017-11-27 2024-01-09 Nok Nok Labs, Inc. Extending a secure key storage for transaction confirmation and cryptocurrency
US11831409B2 (en) 2018-01-12 2023-11-28 Nok Nok Labs, Inc. System and method for binding verifiable claims
US11917070B2 (en) 2018-02-17 2024-02-27 Carrier Corporation Method and system for managing a multiplicity of credentials
US20190342301A1 (en) * 2018-05-02 2019-11-07 Seagate Technology Llc Local Authentication of Devices Arranged as a Trust Family
US11963007B2 (en) * 2018-05-17 2024-04-16 Nokia Technologies Oy Facilitating residential wireless roaming via VPN connectivity over public service provider networks
US11792024B2 (en) 2019-03-29 2023-10-17 Nok Nok Labs, Inc. System and method for efficient challenge-response authentication
US11595369B2 (en) * 2019-11-08 2023-02-28 Seagate Technology Llc Promoting system authentication to the edge of a cloud computing network

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4281216A (en) * 1979-04-02 1981-07-28 Motorola Inc. Key management for encryption/decryption systems
JPH0727511B2 (ja) * 1989-04-17 1995-03-29 株式会社日立製作所 情報処理システム
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
JPH05199342A (ja) * 1991-05-20 1993-08-06 Xerox Corp 無声の手書きによる携帯式通信装置および方法
WO1995005712A2 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
DE69330065T2 (de) * 1993-12-08 2001-08-09 Ibm Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
US5778068A (en) * 1995-02-13 1998-07-07 Eta Technologies Corporation Personal access management system
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US6075858A (en) * 1995-10-27 2000-06-13 Scm Microsystems (U.S.) Inc. Encryption key system and method
US6243373B1 (en) * 1995-11-01 2001-06-05 Telecom Internet Ltd. Method and apparatus for implementing a computer network/internet telephone system
US5602918A (en) * 1995-12-22 1997-02-11 Virtual Open Network Environment Corp. Application level security system and method
US6243772B1 (en) * 1997-01-31 2001-06-05 Sharewave, Inc. Method and system for coupling a personal computer with an appliance unit via a wireless communication link to provide an output display presentation
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US20020159598A1 (en) * 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
US6366654B1 (en) * 1998-07-06 2002-04-02 Nortel Networks Limited Method and system for conducting a multimedia phone cell
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US6266420B1 (en) * 1998-10-08 2001-07-24 Entrust Technologies Limited Method and apparatus for secure group communications
US6240188B1 (en) * 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
EP1102430A1 (en) * 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
JP2001189722A (ja) * 2000-01-04 2001-07-10 Toshiba Corp 無線通信システム、無線端末、無線基地局、認証カード、および認証方法
JP2001326632A (ja) * 2000-05-17 2001-11-22 Fujitsu Ltd 分散グループ管理システムおよび方法
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
US20020031230A1 (en) * 2000-08-15 2002-03-14 Sweet William B. Method and apparatus for a web-based application service model for security management
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020065065A1 (en) * 2000-11-30 2002-05-30 E. Michael Lunsford Method and system for applying line of sight IR selection of a receiver to implement secure transmission of data to a mobile computing device via an RF link
US7440572B2 (en) * 2001-01-16 2008-10-21 Harris Corportation Secure wireless LAN device and associated methods
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
US7296042B2 (en) * 2001-04-20 2007-11-13 Palo Alto Research Center Incorporated System and method for enabling communication among arbitrary components
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7321784B2 (en) * 2001-10-24 2008-01-22 Texas Instruments Incorporated Method for physically updating configuration information for devices in a wireless network
US7688975B2 (en) * 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
JP4166466B2 (ja) * 2001-12-19 2008-10-15 ソニー株式会社 無線通信システム及び無線通信方法、無線通信装置及びその制御方法、並びにコンピュータ・プログラム
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
JP4057842B2 (ja) * 2002-05-22 2008-03-05 株式会社エヌ・ティ・ティ・ドコモ 無線通信における通信相手機器特定方法
US20030017985A1 (en) * 2002-07-02 2003-01-23 Taylor Gregory Alan Molecules that influence pathogen resistance
US7904720B2 (en) * 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management

Also Published As

Publication number Publication date
EP1536609A3 (en) 2005-08-03
DE602004019870D1 (de) 2009-04-23
EP1536609A2 (en) 2005-06-01
EP1536609B1 (en) 2009-03-11
JP2005151557A (ja) 2005-06-09
US20050100166A1 (en) 2005-05-12

Similar Documents

Publication Publication Date Title
JP4773708B2 (ja) ネットワークメディアにおける通信を認証するシステムおよび方法
CN106104562B (zh) 机密数据安全储存和恢复系统及方法
JP4859336B2 (ja) 安全通信装置及び方法
KR100969241B1 (ko) 네트워크 상의 데이터 관리 방법 및 시스템
US8156337B2 (en) Systems and methods for authenticating communications in a network medium
Housley et al. Guidance for authentication, authorization, and accounting (AAA) key management
KR101343248B1 (ko) 교환 세션의 총체적 보안
US8572387B2 (en) Authentication of a peer in a peer-to-peer network
US11451959B2 (en) Authenticating client devices in a wireless communication network with client-specific pre-shared keys
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
JP2002026899A (ja) アドホック無線通信用検証システム
CN109359464B (zh) 一种基于区块链技术的无线安全认证方法
EP2304636A1 (en) Mobile device assisted secure computer network communications
US20140317400A1 (en) System and method for validation and enforcement of application security
JP2009525660A (ja) アドホックシナリオのようなグループにおける、認証されたグループ鍵の共有
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
Baek et al. A Survey of WPA and 802.11 i RSN Authentication Protocols
US11240661B2 (en) Secure simultaneous authentication of equals anti-clogging mechanism
Zhu et al. Provably Secure Multi-server Privacy-Protection System Based on Chebyshev Chaotic Maps without Using Symmetric Cryptography.
JP2006526314A (ja) 通信ネットワークにおけるセキュリティ
WO2008004174A2 (en) Establishing a secure authenticated channel
Kumar et al. A security model for intelligent vehicles and smart traffic infrastructure
KR100842014B1 (ko) 다수의 장치로부터 네트워크 저장 장치상의 보호 데이터에대한 접근
Zisiadis et al. Vidpsec visual device pairing security protocol
KR20240079841A (ko) 데이터를 암호화하는 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110624

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140701

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4773708

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees