JP5384535B2 - 数値比較アソシエーション・モデルにおけるイメージ・ベースの中間者保護 - Google Patents

数値比較アソシエーション・モデルにおけるイメージ・ベースの中間者保護 Download PDF

Info

Publication number
JP5384535B2
JP5384535B2 JP2010549929A JP2010549929A JP5384535B2 JP 5384535 B2 JP5384535 B2 JP 5384535B2 JP 2010549929 A JP2010549929 A JP 2010549929A JP 2010549929 A JP2010549929 A JP 2010549929A JP 5384535 B2 JP5384535 B2 JP 5384535B2
Authority
JP
Japan
Prior art keywords
confirmation
image
value
confirmation image
association
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010549929A
Other languages
English (en)
Other versions
JP2011518455A (ja
Inventor
リンスキー、ジョエル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2011518455A publication Critical patent/JP2011518455A/ja
Application granted granted Critical
Publication of JP5384535B2 publication Critical patent/JP5384535B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Description

少なくとも一つの特徴は、無線ネットワークにおいて通信しているネットワーク・デバイスをペアリング及び認証することに関係し、より詳しくは、無線デバイス認証のための中間者攻撃に対する保護スキームにおいて実装される比較アソシエーション・モデルにおいて、イメージ、アイコン及び/又は任意にサウンドを使用することに関係する。
無線通信システムにおいて、参加している通信ユニットの間のセキュアな通信は、ペアリング及び認証のプロセスにより達成されることがある。多くの無線技術は、正しいデバイスが接続されることを確認する交換・共有秘密情報(exchanged and shared secret information)を、参加している通信ユニットに提供する、暗号鍵交換メカニズムを実装する。
そのような鍵交換メカニズムで生じ得る一般的な問題は、それが中間者(man-in-the-middle)(MITM)攻撃(すなわち、悪意のあるユーザが二つの通信デバイス間のメッセージを横取り(intercept)及び/又は改ざん(alter)することがあるセキュリティ違反)にさらされるかもしれないということである。例えば、二つの通信デバイス間の暗号鍵交換の間、MITM攻撃での侵入者は、それが二つのデバイス間で送信される情報へのアクセスを得るために使用することができる鍵交換の間、1又は複数の暗号鍵を得るかもしれない。MITM攻撃から保護するために、幾つかの従来技術の認証方法は、数値の確認値(numeric confirmation values)が二つの通信しているデバイスにより別々に計算される数値比較プロトコルを実装することがある。数値の確認値は、ユーザにより比較されるために両方のデバイス上に表示されることがあり、あるいは、確認値のインスタンスが、一つのデバイスにより計算され、確認値の他のインスタンスとの比較又は照合(verification)のために他のデバイスに入力されることがある。
Bluetooth(登録商標)無線技術、Wi−Fi、認定無線USB(Certified Wireless USB)(CW−USB)無線技術は、無線通信ネットワーク・システムのための実装を提供する。Bluetoothは、例えば、アドホックな方法でパーソナル・デバイスを接続することを可能にする。Bluetooth標準(“Bluetoothシステムの仕様、コア、バージョン2.1+EDR(Specification of the Bluetooth System, Core, Version 2.1+ EDR)”2007年7月27日を参照)は、ユーザが追加するつもりであるデバイスが、追加されるデバイスであることを確実とし、誤って又は故意に意図されていないデバイスを追加することを避けるのを支援するための幾つかのセキュリティ・メカニズムを含む。特に、Bluetooth仕様は、アクティブMITM攻撃から保護する公開鍵交換及び数値比較プロトコルを含むセキュアなシンプル・ペアリング及び認証メカニズムを提供する。公開鍵交換は、セキュアな通信に用いられることのできる共有秘密を確立する働きをし得る。数値比較プロトコルは、ユーザが、通信リンク又はアソシエーションが二つの意図されたデバイスの間にあり、侵入しているデバイスではないことを確認するために、二つのデバイスの上の確認値を照合することを可能にする。
認証の目的のために、幾つかの無線技術(例えば、Bluetooth2.0、Wi-Fi保護アクセスWPA/WPA2(Wi-Fi Protected Access WPA/WPA2)及びそれ以前のバージョン)は、個人識別番号(PIN)をユーザに提供するためにデバイス(又は、他の手段(例えばデバイスを伴うマニュアル))に貼られる固定ラベル又はステッカーを使用する。ユーザは、認証のためのデータ暗号化を可能にするために、PINを入力し、又は、ボタンを押すことができる。他の技術(例えば、Bluetoothコア仕様バージョン2.1+EDR(Bluetooth Core Specification version 2.1 + EDR)、CW-USB、Wi-Fi保護セットアップ(Wi-Fi Protected Setup))は、アクティブMITM攻撃に対するより大きな保護を実装するアソシエーション・モデルに移り始めている。一般的に、MITM保護は、N桁の数字(一般的に2桁と6桁の間)を両方のデバイス上に表示すること及びユーザからの確認を要求することを含む。Bluetoothコア仕様バージョン2.1+EDRは、ユーザが各々のデバイス上で6つの十進数字(decimal digits)を照合するよう要求されるアソシエーション・モデルを提供する。CW−USBは、Bluetooth2.1に類似するメカニズムをもつが、比較のためにより少数の桁を使用する。Wi−Fiアライアンスの保護セットアップ構成はまた、ダイナミックPINが、更なるデバイスにより提供されるPINと比較されるために、デバイスのディスプレイ上で生成され表示されることができる数値比較を使用する。
PIN、数値の確認値及び/又は他のフォームの数値及び/又は英数字シーケンスの使用の制限(limitation)は、0〜9のディジット(digits)は1文字につき多くの情報を提供しないということである。幾つかの技術において使用される数値比較プロトコルは、ユーザが固定PIN又は番号を覚えること又は二つのデバイス上の新しいPINを作成して入力することを要求されないように、ユーザに対する認証プロセスを単純化したが、一部のユーザは、それでも、2つの数値の確認値を比較することが煩わしい(cumbersome)と感じるかもしれない。さらに、無線ネットワーク・コネクションが、異なる基本言語(例えば、中国語、アラビア語、日本語、ヘブライ語、ギリシア語など)での通信を含む場合に、数値(又は更に英数字)比較プロトコルは、有効でないか又は効率的でない。従って、MITM保護のための数値比較プロトコルにおいて生成される確認値の比較の信頼性及び容易さを改善する必要性が存在する。
数値比較プロトコルの数字又は英数字の代わりに、イメージ(例えば、1又は複数のアイコン、ピクチャー、シンボル、カラーなど)を用いることによって、ユーザが素早く且つはっきりと(obviously)認証ペアリングを確認することを可能にするための特徴が提供される。イメージの使用は潜在的により多くの情報を運ぶが、ユーザは数字又は文字のシーケンスよりも簡単に比較できるようなる。イメージを使用する結果、それが認証及び/又はペアリング・モデル(例えば他のデバイスとのアソシエーション又はリンクを確立するときに中間者攻撃に対する保護を提供するために使用されるそれらのような)を容易にするので、デバイスのユーザビリティが改善され得る。
無線通信リンク上での第2のデバイスとのアソシエーションをセキュアに確立するための第1のデバイス上で動作可能な方法が提供される。第2のデバイスとの暗号鍵交換が実行される(前記第1及び第2のデバイスのための暗号情報が得られる)。一つの例において、暗号情報は、第1のデバイスに関連する第1の公開鍵、第1のデバイスに関連する第1の一時データ(nonce)、第2のデバイスに関連する第2の公開鍵、及び、第2のデバイスに関連する第2の一時データのうちの少なくとも一つを含んでも良い。前記暗号情報に基づいて前記第1のデバイスのための確認値が得られる。例えば、確認値は、複数のディジットをもつ数値及び英数字シーケンスのうちの少なくとも一つを含んでも良い。それから、前記確認値に基づいて、確認イメージが得られる。確認イメージは、複数のイメージ(例えば、アイコン、グラフィックス、シンボル、カラー及びサウンドのうちの少なくとも一つ)から形成されても良い。例えば、複数のイメージは、前記第1のデバイスに格納されても良い(ここで、前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換される)。前記確認イメージは、前記確認値に一意に関連付けられる。
それから、前記第2のデバイスのための対応する確認イメージの認証のために、前記確認イメージがオペレーターに提供される。前記認証のために前記確認イメージを前記オペレーターに提供することは、前記第1のデバイスのディスプレイ上にイメージを提示することを含んでも良い。前記確認イメージを前記オペレーターに提供・送信することに応答して、前記第1のデバイスは、前記第2のデバイスとのアソシエーションを受け入れるべきか又は拒否するべきかについての前記オペレーターからフィードバックを受信しても良い。前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとのアソシエーションを受け入れも良い。一方、前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとのアソシエーションを拒否しても良い。
一つの例において、前記確認値に基づいて前記確認イメージを得ることは、前記第1のデバイスに格納された前記複数のイメージから1又は複数のイメージを選択することを更に含んでも良い。
他の例において、イメージ生成アルゴリズムが前記第1のデバイスに格納されても良い(ここで、前記確認値は、該イメージ生成アルゴリズムを用いて前記確認イメージに変換される)。前記イメージ生成アルゴリズムは、前記確認イメージを生成するために、1又は複数のイメージ、アイコン、カラー、形状、サウンド又は背景を合成しても良い。
幾つかの実装において、前記確認イメージは、前記確認値の第1の派生物に基づくものであっても良い。幾つかの実装において、前記確認値に基づいて前記確認イメージを得ることは、前記確認イメージを生成するために衝突耐性関数を適用することを含んでも良い(ここで、該衝突耐性関数は、異なる値を使用して同一のイメージを生成することを防止する)。
一つの実装において、前記第1のデバイスは、前記第2のデバイスとの暗号鍵交換のために使用されるBluetooth対応通信インタフェースを含んでも良い。
一つの実装において、前記確認値に基づいて確認イメージを得ることは、(a)前記確認値を経度・緯度の対にマッピングすること、及び/又は、(b)前記経度・緯度に関連する位置のマップ又はイメージのうちの少なくとも一つを得て、前記確認イメージとして該位置のマップ又はイメージを使用することを含んでも良い。
他の実装において、前記確認値に基づいて確認イメージを得ることは、(a)前記確認値を検索文字列にを変換すること、(b)複数のウェブ・ページを含む1又は複数の検索結果を得るために、前記検索文字列を検索エンジンに入力すること、及び/又は、(c)前記検索結果におけるウェブ・ページを前記確認イメージとして利用することを含んでも良い。前記検索エンジンは、外部ネットワーク上で動作し、前記複数のウェブ・ページは、外部ネットワークを介してアクセス可能であっても良い。
更に他の実装において、前記確認値に基づいて確認イメージを得ることは、(a)前記確認値を、ネットワーク上のコンテンツ(コンテンツはイメージを含む)のためのアドレス参照に変換すること、(b)前記アドレス参照に関連するイメージを得ること、及び/又は、(c)前記イメージを前記確認イメージとして利用することを含んでも良い。
無線通信リンク上で第2のデバイスとのアソシエーションをセキュアに確立するためのデバイスが同様に提供される。前記デバイスは、無線通信インタフェース及び認証モジュールを含んでも良い。前記無線通信インタフェースは、第2のデバイスと通信する働きをしても良い。前記認証モジュールは、(a)前記第2のデバイスとの暗号鍵交換(前記デバイス及び第2のデバイスのための暗号情報が得られる)を実行し、(b)前記暗号情報に基づいて、確認値を取得し、(c)前記確認値に基づいて、確認イメージを取得し、及び/又は、(d)前記第2のデバイスのための対応する確認イメージの認証のために、出力インタフェース上で、前記確認イメージをオペレーターに提供するように構成されても良い。
前記デバイスはまた、前記認証モジュールに接続され、前記第2のデバイスとのアソシエーションを、受け入れるべきか又は拒否するべきかについての前記オペレーターからのフィードバックを受信するための入力インタフェースを更んでも良い。前記認証モジュールは、(a)前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとのアソシエーションを受け入れ、及び/又は、(b)前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとのアソシエーションを拒否するように更に構成されても良い。
前記デバイスはまた、複数のイメージを格納するためのストレージを更に含んでも良い(ここで、前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換される)。前記認証モジュールは、前記確認イメージを得るために、前記第1のデバイスに格納された前記複数のイメージから1又は複数のイメージを選択するように構成されても良い。
前記デバイスはまた、前記認証モジュールに接続されたイメージ生成器を更に含み、該イメージ生成器は、前記確認値を前記確認イメージに変換するように構成されても良い。前記イメージ生成器は、前記確認イメージを生成するために、1又は複数のイメージ、アイコン、カラー、形状、サウンド又は背景を合成しても良い。
幾つかの実装において、前記確認イメージは、前記確認値に一意に関連付けられても良い。前記確認イメージは、複数のイメージから形成されても良い。前記確認イメージは、前記確認値の第1の派生物に基づくものであっても良い。前記確認イメージは、アイコン、グラフィックス、シンボル、カラー及びサウンドのうちの少なくとも一つを含む。前記暗号情報は、前記第1のデバイスに関連する第1の公開鍵、前記第1のデバイスに関連する第1の一時データ、前記第2のデバイスに関連する第2の公開鍵、及び、前記第2のデバイスに関連する第2の一時データのうちの少なくとも一つを含んでも良い。前記通信インタフェースは、前記第2のデバイスとの暗号鍵交換のために使用されるBluetooth対応通信インタフェースを含んでも良い。前記出力インタフェースは、前記確認イメージを前記オペレーター視覚的に提示するためのディスプレイ及び該イメージを該オペレーターに聴覚的に提供するためのスピーカのうちの少なくとも一つを含んでも良い。
従って、(a)第2のデバイスと通信するための手段と、(b)前記第2のデバイスとの暗号鍵交換(前記デバイス及び第2のデバイスのための暗号情報が得られる)を実行するための手段と、(c)前記暗号情報に基づいて、確認値を得るための手段と、(d)前記確認値に基づいて、確認イメージを得るための手段と、(e)前記第2のデバイスのための対応する確認イメージの認証のために、出力インタフェース上で、前記確認イメージをオペレーターに提供するための手段と、(f)前記第2のデバイスとのアソシエーションを、受け入れるべきか又は拒否するべきかについての前記オペレーターからのフィードバックを受信するための手段と、(g)前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとのアソシエーションを受け入れるための手段と、(h)前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとのアソシエーションを拒否するための手段と、(i)複数のイメージを格納するための手段(ここで、前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換される)と、(j)前記確認値を前記確認イメージに変換するための手段とを含むデバイスが提供される。
プロセッサにより実行された場合に、該プロセッサに、(a)前記第2のデバイスとの暗号鍵交換(前記デバイス及び第2のデバイスのための暗号情報が得られる)を実行させ、(b)前記暗号情報に基づいて、確認値を取得させ、(c)前記確認値に基づいて、確認イメージを取得させ、(d)前記第2のデバイスのための対応する確認イメージの認証のために、出力インタフェース上で、前記確認イメージをオペレーターに提供させ、(e)前記第2のデバイスとのアソシエーションを、受け入れるべきか又は拒否するべきかについての前記オペレーターからのフィードバックを受信させ、(f)前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとのアソシエーションを受け入れさせ、(g)前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとのアソシエーションを拒否させ、(h)複数のイメージを格納させ(ここで、前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換させる)、及び/又は、(i)前記確認値を前記確認イメージに変換させる、無線通信リンク上で第2のデバイスとのアソシエーションをセキュアに確立するための第1のデバイス上で動作可能なコンピュータープログラムが提供される。前記確認イメージは、前記確認値に一意に関連付けられる。
無線通信リンク上で第2のデバイスとのアソシエーションをセキュアに確立するための処理回路が同様に提供され、該処理回路は、(a)前記第2のデバイスとの暗号鍵交換(前記デバイス及び第2のデバイスのための暗号情報が得られる)を実行し、(b)前記暗号情報に基づいて、確認値を取得し、(c)前記確認値に基づいて、確認イメージを取得し、(d)前記第2のデバイスのための対応する確認イメージの認証のために、出力インタフェース上で、前記確認イメージをオペレーターに提供し、(e)前記第2のデバイスとのアソシエーションを、受け入れるべきか又は拒否するべきかについての前記オペレーターからのフィードバックを受信し、(f)前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとのアソシエーションを受け入れ、(g)前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとのアソシエーションを拒否し、(h)複数のイメージを格納し(ここで、前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換する)、及び/又は、(i)前記確認値を前記確認イメージに変換するように更に構成されたる。前記確認イメージは、前記確認値に一意に関連付けられても良い。
図1は、イメージの比較に基づくペアリング及び/又は認証モデルが実装されてもよい無線通信ネットワークを示すブロック図である。 図2は、イメージ・ベースの認証により容易にされるセキュアな通信リンク又はアソシエーションを確立するように構成されてもよいデバイスのブロック図を示す。 図3は、ユーザによるイメージ・ベースの認証を用いて二つのデバイスがセキュアなアソシエーション又は通信リンクを確立することのできる方法を示すフローチャートである。 図4は、二つのデバイスの間のアソシエーションを確認するためにイメージ・ベースの認証が首尾よく(successfully)使用される例を示す。 図5は、イメージ・ベースの認証が、中間者攻撃を暴き(reveals)、ユーザが二つのデバイスの間のアソシエーションを拒否できるようにする第2の例を示す。 図6は、数値が1又は複数のイメージにマッピングされることのできる方法の一つの例を示すブロック図である。 図7は、数値が1又は複数のイメージ及びカラーにマッピングされることのできる方法の他の例を説明しているブロック図である。 図8は、数値を動的に生成されたイメージにマッピングするために使用されることのできるイメージ生成アルゴリズムの例を示すブロック図である。 図9は、イメージ・ベースの認証を実行するように構成されたデバイスの論理コンポーネントを示すブロック図である。 図10は、第2のデバイスとのアソシエーションのイメージ・ベースの認証を容易にするために第1のデバイス上で動作可能な(operational)方法を示すフローチャートである。
詳細な説明
以下の記述では、特定の細部が、様々な特徴の深い理解を与えるために説明される。しかし、これら特徴がこれら特定の細部なしに実施され得ることは当業者には理解されるであろう。例えば、本明細書で示される例(examples)又は構成(configurations)を不明瞭にしないために、ブロック図において回路の細部が示されないことがある。
また、例は、フローチャート(flowchart)、フローチャート(flow diagram)、構造図(structure diagram)又はブロック図として描写されるプロセスとして説明されることがある点に留意されるべきである。フローチャートは、連続したプロセスとしてオペレーションを説明することがあるが、オペレーションの多くは並行して(in parallel)又は同時に(concurrently)実行されることができる。さらに、オペレーションの順序は、リアレンジされ得る。そのオペレーションが完了されるとき、プロセスが終了される。プロセスは、方法、関数、プロシージャー、サブルーチン、サブプログラムなどに対応し得る。プロセスが関数に対応する場合には、その終了は、呼び出し関数又はメイン関数への関数の復帰に対応する。
さらに、記憶媒体は、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、磁気ディスク記憶媒体、光記憶媒体、フラッシュメモリ・デバイス、及び/又は、情報を記憶するための他の機械読み取り可能な媒体を含む、データを記憶するための1又は複数のデバイスを表しても良い。ポータブル又は固定の記憶装置、光記憶装置、無線チャネル、及び、(1又は複数の)インストラクション及び/又はデータを記憶、含有又は運搬する能力をもつ様々な他の媒体を含む(ただし、これらに制限されるものではない)。
さらに、構成は、ハードウェア、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、又はそれらの組み合せによって実装されても良い。ソフトウェア、ファームウェア、ミドルウェア又はマイクロコードで実装される場合には、必要なタスクを実行するプログラムコード又はコードセグメントが、機械読み取り可能な媒体(例えば、記憶媒体又は他の記憶手段)に記憶されても良い。プロセッサは、必要なタスクを実行しても良い。コードセグメントは、プロシージャー、関数、サブプログラム、プログラム、ルーチン、サブルーチン、モジュール、ソフトウェア・パッケージ、クラス、又は、インストラクション、データ構造若しくはプログラムステートメントの組み合せを表しても良い。コードセグメントは、情報、データ、引数、パラメータ、又はメモリ・コンテンツをパス及び/又は受信することによって、他のコードセグメント又はハードウェア回路に接続されても良い。情報、引数、パラメータ、データ及び同類のものは、とりわけ、メモリシェアリング、メッセージパッシング、トークンパッシング、及びネットワークトランスミッションを含む適当な手段によって、パス、フォワード、又は送信されても良い。
以下の説明において、特定の専門用語は、特定の特徴を表現するのに用いられる。用語“鍵”(例えば、暗号鍵(cryptographic key)、認証鍵(authentication key))は、証明書(certificate)、識別子(identifier)、暗号文(cryptograph)、又は、他のタイプの数字、英数字及び/又はシンボルを指し示す。用語“イメージ”(例えば、アイコン、シンボル、グラフィック、認証イメージ)は、1又は複数のグラフィックス、アイコン、ヒエログリフ、英数字オブジェクト、シンボル及び/又はピクチャーなども、オーディオ、サウンド及び/又はトーンも含む(ただし、これらに制限されない)白黒、カラー及び/又はグレイスケールの視覚表現を指し示す。用語“イメージ(image)”は、一つのイメージ(image)又は複数のイメージ(images)を指し示すことがある。
一つの特徴は、比較プロトコルの数字又は英数字の代わりに、イメージ(例えば、アイコン、ピクチャー、シンボル、カラーなど)を使用することによって、ユーザが素早く(quickly)且つはっきりと(obviously)認証ペアリングを確認することを可能にするための改善された方法を提供する。イメージの使用は潜在的により多くの情報を運ぶが、ユーザは数字又は文字のシーケンスよりも簡単に比較できるようなる。イメージを使用する結果、それが認証及び/又はペアリング・モデル(例えば他のデバイスとのアソシエーション又はリンクを確立するときに中間者攻撃に対する保護を提供するために使用されるそれらのような)を容易にするので、デバイスのユーザビリティが改善され得る。
図1は、イメージの比較に基づくペアリング及び/又は認証モデルが実装されてもよい無線通信ネットワーク102を示すブロック図である。一つの例において、近距離無線通信(short-range wireless communications)は、Bluetooth無線技術(免許不要のISM(工業、科学、医療)用の、およそ83.5MHzの無線周波スペクトルを提供する、2.45GHz周波数バンドで動作する無線通信技術)を使用して、ネットワーク102において実装されても良い。Bluetooth無線技術は、いわゆるピコネットにおいて、そのスペクトルの範囲内で、アドホックな方法により、デバイスを通信で接続することを可能にする。各々のデバイスは、単一のピコネット内で、同時に複数の他のデバイスと通信することができる。各々のデバイスはまた、同時に幾つかのピコネットに属することができる。Bluetooth対応デバイス(Bluetooth-enabled device)が無線近傍(radio proximity)に出入り(enter and leave)するにつれて、ピコネットは動的且つ自動的に確立される。
無線通信ネットワーク102は、複数の通信デバイス(例えば、ヘッドセット、モバイルフォン、コンピュータ及び/又は通信能力をもつ任意のデバイス)を含んでも良い。それらは、この例において、第1のデバイス104、第2のデバイス106及び第3のデバイス108として示される。第1のデバイス104、第2のデバイス106及び/又は第3のデバイス108の間の無線通信ネットワーク102における通信は、無線周波数を介して、例えば、光学的に、磁気的に、誘導的に及び/又は容量的に達成されても良く、また、様々なデバイスの間のコネクション、通信リンク及び/又はアソシエーションを含んでも良い。例えば、無線ヘッドセットがモバイルフォンと通信しても良いし、2台のモバイルフォンが互いに通信しても良いし、モバイルフォンがパーソナルコンピュータと通信しても良いし、モバイルフォンが固定電話(landline telephone)と通信しても良い、などである。
一般的に、二つのデバイス間の通信リンク又はアソシエーションにおいて、一つのデバイスが“開始者(initiator)”として動作しても良く、また、他のデバイスが“非開始者(non-initiator)”又は“応答者(responder)”として動作しても良い。開始者デバイスは、初期の通信リンク又はアソシエーションのセットアップがそこから行われるデバイスであっても良い。しかし、一つのデバイスが、一つの通信リンク又はアソシエーションについては開始者として機能し、他の通信リンク又はアソシエーションについては非開始者/応答者として機能しても良い。例えば、無線通信ネットワーク102において、第1のデバイス104は、第2のデバイス106との通信リンクについて開始者として機能しても良いが、第3のデバイス108との通信リンクについて非開始者として機能しても良い。
Bluetoothコア仕様は、数値比較アソシエーション・モデル(numeric comparison association models)を含む幾つかのセキュリティ・メカニズムを含む。数値比較アソシエーション・モデルにおいて、セキュア・シンプル・ペアリング認証プロトコル(secure simple pairing authentication protocol)が提供される。ここでは、二つのデバイスが、MITM攻撃から保護するために照合用にユーザに表示される数値の確認値を得るのに使用される暗号鍵交換を実行する。
ユーザが二つのデバイスを接続することを望むが、互いに直接接続する代わりに、それらが、気づかずに、それらがペアになろうとしているデバイスの役割を演ずる第3の(攻撃/侵入者)(attacking/intruder)デバイスに接続するときに、中間者(MITM)攻撃が起こる。それから、第3のデバイスは、それらが直接接続されるという錯覚をしている二つのデバイス間で情報をリレーする。攻撃デバイスは、二つのデバイス間で通信を盗聴することがあり(アクティブ盗聴(active eavesdropping)として知られる)、コネクション上で情報を挿入及び修正することができる。この種の攻撃において、二つのデバイスの間で交換される情報の全てが危険にさらされ(compromised)、攻撃者は、デバイスの各々にコマンド及び情報を送り込む(inject)ことがあり、それゆえに、潜在的にデバイスの機能に損害を与える。
BluetoothのMITM保護方法は、中間者が暗号鍵交換の中に存在するならば、数値の確認値が、10の桁数乗(10−number_of_digits)の確率以内で、正当なデバイスとは異なるであろう、という仮定に基づくものである。例えば、数の確認値が6桁であるならば、中間者が同一の確認値を生成するであろう確率は、1,000,000分の1である。Bluetoothコア仕様は、ディフィー・ヘルマン(Diffie-Hellman)鍵交換プロトコルに基づく暗号鍵交換(例えば、公開/秘密鍵交換(public/private key exchange))を適用する。このプロトコルに従って、各々のデバイスは、プライベート鍵(private key)(秘密鍵(secret key)としても知られている)をもち、該秘密鍵からその公開鍵を導いて、他のデバイスに該公開鍵を送信する。共有秘密鍵は、そのプライベート鍵及び/又は他のデバイスの対応する受信された公開鍵から、各々のデバイスにより生成されても良い(該共有秘密鍵は、デバイス間の通信を安全(secure)にするのに用いられる)。各々のデバイスはまた、複数の暗号鍵のうちの1又は複数に基づいて、数値の確認値を導いても良い。数値の確認値は、ユーザがそれらを比較して、通信リンク又はアソシエーションを承認(confirm)又は拒否(decline)することを可能にするために、各々のデバイスにより表示されても良い。数値の確認値が同一であるならば、ユーザは、二つのデバイスの間での通信リンク又はアソシエーションを承認することができる。中間者が暗号鍵交換の中に存在するするならば、数値の確認値は、二つの正当なデバイスとは異なる場合があり、ユーザは、二つのデバイスの間の通信リンク又はアソシエーションを拒否することができる。
Bluetoothコア仕様バージョン2.1+EDRと同様で且つ数値比較を伴うセキュア・アソシエーション・モデルは、Wi-Fi認定製品に関するWi-Fi保護セットアップ(Wi-Fi Protected Setup for Wi-Fi Certified products)、認定無線USB(Certified Wireless USB)、及び他の無線技術から入手可能である。これらの技術に関する認証モデルにおいて、デバイスは、数値アソシエーション・モデルを実装して、2〜16桁の数値の確認値をユーザに表示することができるように、ディスプレイをもつことがある。
図2は、イメージ・ベースの認証により容易にされるセキュアな通信リンク又はアソシエーションを確立するように構成されてもよいデバイスのブロック図を示す。この例において、デバイスA202は、通信インタフェース206に接続される処理デバイス208(例えば、処理回路、プロセッサ、コンピュータなど)、ストレージデバイス210及び/又はディスプレイ212を含んでも良い。同様に、デバイスB204は、通信インタフェース214に接続される処理デバイス216、ストレージデバイス220及び/又はディスプレイ218を含んでも良い。通信インタフェース206及び/又は214は、デバイスA202及びB204が、無線又は有線の通信リンク213の上で互いに通信するのを可能にできる。例えば、通信インタフェース206及び214は、近距離のアドホックな通信を容易にするBluetooth対応インタフェースであっても良い。処理デバイス208及び216は、通信リンクをセキュアにし及び/又は互いに認証するために、暗号鍵交換(例えば、公開−秘密鍵交換(public-private key exchange))を実行するように構成されても良い。処理デバイス208及び216は、デバイスA202とデバイスB204との間での暗号鍵交換に基づく共有秘密鍵を算出するための計算を実行しても良い。
暗号鍵交換(例えば、公開−秘密鍵交換(public-private key exchange))の間の中間者攻撃を防止する(prevent)又は阻止する(deter)ために、処理デバイス208及び/又は216は、ペアリング及び/又は認証アソシエーション・モデルを用いて、ユーザが、視覚的に(visually)及び/又は聴覚的に(audibly)、通信リンク213のセキュリティを確認することができるように更に構成(configured to)又は構成(adapted to)されても良い。例えば、処理デバイス208及び216は、数値の確認値を得るために、暗号鍵交換に基づく計算を実行しても良い。しかし、複数の記号(例えば、数字及び/又は文字)からなる数字及び/又は英数字シーケンスの比較は、煩わしく、チェック値が類似しているが同一でない場合にはミスしがちである。従って、ユーザに2台のデバイス202及び204上で数値の確認値を比較させるよりはむしろ、確認値が、1又は複数のイメージにマッピング又は変換されて、ユーザにより簡単且つ明白に(obviously)比較されることができるようにしても良い。一つの例において、1又は複数のイメージは、より簡単且つ高速なユーザの認識のために、数値の確認値を、1又は複数のイメージ(例えばアイコン、ピクチャー、カラー、サウンド、アバター、シンボルなど)に変換することによって、得られても良い。
一つの例において、デバイスA202は、数値の確認値を、(例えば、ストレージデバイス210に事前に格納された)1つ又は複数のイメージとしてマッピングし、そして、そのマッピングされたイメージを、ディスプレイ212に表示してもよい。同様に、B204もまた、数値の確認値を、(例えば、ストレージデバイス220に事前に格納された)1つ又は複数のイメージとしてマッピングし、そして、そのマッピングされたイメージを、ディスプレイ218に表示してもよい。様々な実装において、マッピングされたイメージは、イメージ・ライブラリー中の複数の予め格納されたイメージから選択されても良いし、及び/又は、1又は複数のイメージ生成アルゴリズムによって生成されても良い。確認のためにユーザに表示される1又は複数のイメージは、処理デバイス208及び214の各々により計算される数値の確認値と、一意に一致することができる。幾つかの実装において、衝突耐性関数(collision-resistant function)が、特定の確認値に関連する特定のイメージを生成し、他の値を用いて同一のイメージを生成することを抑止(inhibit)するために使用されても良い。
デバイス202及び204により表示されるイメージが同じであるならば、ユーザは、デバイス・アソシエーションを受け入れても良い(accept)。一方、それらイメージが異なっていれば、暗号鍵交換が中間者攻撃を浴びた可能性があり、ユーザは、それらデバイス間でのアソシエーション及び/又は通信リンクを拒否(reject)することができる。
確認値(例えば、任意の長さの数字のシーケンス又は英数字シーケンス)は、1又は複数のイメージによって表されても良い。例えば、6桁の数字が、2つのイメージ又はアイコンにマッピングされても良い(ここでは、各々のイメージ又はアイコンは、3桁の数字を表す)。従って、1000個のイメージ又はアイコンをもつライブラリーは、任意の6桁の数字をマッピングする働きをし得る。MITM攻撃を考慮したより高度なセキュリティのために、6桁に比べてかなり(significantly)長い数値の確認値が、使用されても良い。さらに、2以上のイメージ・ライブラリーが、単一の通信デバイスの上で使用されても良い。
図3は、2台のデバイス302及び304が、ユーザによるイメージ・ベースの認証を用いたセキュアなアソシエーション又は通信リンクを確立することのできる方法を示すフローチャートである。セキュアなアソシエーションを確立するために、公開−プライベート(暗号)鍵交換が、第1のデバイス302と第2のデバイス304との間で実装されても良い。例えば、第1のデバイスA302は、プライベート鍵(又は、秘密鍵)SKaを含み(310)、一時データ(例えば、乱数)Raを生成(314)しても良く、それから、それらは、第1の関数f1に基づき公開鍵PKaを得るために使用される(すなわち、PKa=f1(SKa、Ra))(316)。それから、例えば、公開鍵PKaが、公開−秘密鍵交換(public-private key exchange)の一部として、第2のデバイスB304に送信される(322)。同様に、第2のデバイスB304は、プライベート鍵SKbを含み(312)、一時データ(例えば、乱数)RBを生成(318)しても良く、それから、それらは、第2の関数f2に基づき公開鍵PKbを得るために使用される(すなわち、PKb=f2(SKb、Rb))(320)。それから、公開鍵PKbが、第2のデバイスB304に送信される(324)。この例では、第1のデバイスA302が、第2のデバイスB(非開始者)304との通信リンクの開始者であると仮定される。
一つの実装において、コミットメント・メカニズム(commitment mechanism)が、中間者攻撃の阻止を支援するために使用されても良い。第1のデバイスA(開始者)302が、その公開鍵PKaを第2のデバイスB(非開始者)に送信(304)した後、第2のデバイスB304は、コミットメント関数h並びにPKb、PKa及びRbに基づきコミットメント値Cbを算出する(すなわち、Cb=h(PKb、pKa、Rb))(323)。このコミットメント値Cbは、第1のデバイスAに送信される(325)。コミットメント値Cbが第1のデバイスA302によって受信された後でのみ、第1のデバイスA302は、その一時データRaを第2のデバイスBに送信する(327)。これは、第1のデバイスAと通信する後期段階(later stage)において、第2のデバイスBが、その公開鍵PKb及び/又は一時データRbを変更するのを防ぐ。同様に、第2のデバイスB304は、その一時データRbを第1のデバイスA302に送信しても良い(329)。第1のデバイスA302は、同一のコミットメント関数h並びにPKb,PKa及びRbを用いて、コミットメント値Cbを、独立して確認することができる(すなわち、Cb=h(PKb、pKa、Rb)(331)。
幾つかの実装において、第1のデバイスA302が第2のデバイス304から一時データRbを受信する前に、第1のデバイスA302が、pKa,PKb及びRaに基づきコミットメント値Caを算出して、それを第2のデバイス304に送信する、類似したコミットメント・メカニズムが使用されても良い。
中間者攻撃を防止するために、デバイスA302及びB304は、シンプル・ペアリング認証プロトコルを実行するように更に構成されても良い。一つの例において、各々のデバイスは、数値の確認値を生成しても良い。つまり、デバイスA302は、確認値Vab(A)を生成するために、確認関数(verification function)gと、暗号鍵PKa,PKb,Ra及び/又はRbのうちの一つ又は複数とを使用しても良い(326)。同様に、デバイスB304は、確認値Vab(B)を生成するために、同一の確認関数gと、該暗号鍵PKa,PKb,Ra及び/又はRbのうちの一つ又は複数とを使用しても良い(328)。確認機能gは、デバイス302及び304の間で予め定義され及び/又は用意されても良い。それから、各々のデバイス302及び304は、それらのそれぞれの確認値Vab(A)及びVab(B)に基づいて、イメージImg−A 330及びImg−B 332を得ても良い。つまり、デバイスA302は、そのイメージ・ライブラリー306を使用して、その確認値Vab(A)を、1つ又は複数のイメージImg−Aにマッピング又は変換しても良い(330)。同様に、デバイスB304は、そのイメージ・ライブラリー308を使用して、その確認値Vab(B)を、1つ又は複数のイメージImg−Bにマッピング又は変換しても良い(332)。各々のデバイス302及び304は、それから、そのイメージImg−A及びImg−Bをユーザに表示する(334)(336)。ユーザは、それから、二つのイメージImg−A及びImg−Bが同じであるか又は異なるか視覚的に照合しても良い(338)。イメージImg−AとImg−Bとが同じであるならば、ユーザは、デバイスA302とB304との間のアソシエーションを受け入れても良い。イメージImg−AとImg−Bとが異なるならば、ユーザは、デバイスA302とB304との間のアソシエーションを拒否(decline)することができる。
図4は、イメージ・ベースの認証が二つのデバイス間のアソシエーションを確認するのに首尾よく使用される例を説明する。第1及び第2のデバイス402及び404は、暗号鍵交換がそれらデバイス(第2のデバイス404との通信の開始者として第1のデバイス402が動作する)の間で実行される、図3中に示される方法と同様に機能しても良い。従って、第1のデバイス402は、関連するプライベート(秘密)鍵SKa、一時データ(例えば、乱数)Ra、及び、公開鍵pKa(それはSKa及びRaの関数f1であってもよい)(例えば、pKa=f1(SKa、Ra))を、もっても良い。同様に、第2のデバイス404は、関連するプライベート(秘密)鍵SKb、一時データ(乱数)Rb、及び、公開鍵PKb(それはSKb及びRbの関数f2であってもよい)(例えば、PKb=f2(SKb、Rb))を、もっても良い。公開鍵pKa及びPKbは、第1のデバイス402と第2のデバイス404との間で交換されても良い。非開始者である第2のデバイス404が、PKb,PKa及びRbに基づきコミットメント値Cbを算出して、それを第1のデバイス402に送信する、(図3に記載されているような)コミットメント・メカニズムが、使用されても良い。第1のデバイス402は、その後、その一時データRaを、第2のデバイス404に送信し、また、第2のデバイス404から一時データRbを受信する。
それから、各々のデバイス402及び404は、1又は複数のpKa,PKb,Ra及び/又はRbの関数gとして、確認番号Vab(A)及びVab(B)を生成しても良い。そして、各々のデバイス402及び404は、それらのそれぞれの確認番号Vab(A)及びVab(B)を、1つ又は複数のイメージ406又は408に、マッピング又は変換しても良い。デバイス402及び404が同一の暗号鍵pKa及びPKb及び/又は一時データ(乱数)Ra及びRbを保持するならば、イメージ406及び408は、同一になるであろう。ユーザは、イメージ406及び408が同一であることを確認(confirm)し、そして、第1のデバイス402と第2のデバイス404との間のアソシエーションを受け入れるために、イメージ406及び408を容易に照合(verify)することができる。
図5は、イメージ・ベースの認証が中間者攻撃を暴いて、ユーザが二つのデバイス間のアソシエーションを拒否することを可能にする第2の例を示す。侵入者デバイスは、第1のデバイス502と第2のデバイス504との間にそれ自体を差し挟むことによって、アクティブ中間者攻撃を開始するかもしれない。侵入者デバイス506は、第1のデバイス502と第2のデバイス504との間での暗号鍵交換の間、情報を妨害して、そのプロセスにそれ自身の(1又は複数の)鍵を差し挟むよう、試みるかもしれない。
説明の便宜上、第1のデバイス502が第2のデバイス504との通信リンク又はアソシエーションを開始すると仮定される。図3中に記載されたコミットメント・メカニズムは、侵入者デバイス506に、それ自身の公開鍵PKc及びPKc’並びに一時データRc及びRc’をそれぞれ用いて第1及び第2のデバイスとの個々のアソシエーションを確立することを強いる。侵入者デバイス506は、第1のデバイス502及び第2のデバイス504との個々のアソシエーションを確立する。コミットメント・メカニズムは、正当なデバイスから一時データRa及びRbの両方を知る前に、その一時データ(Rc又はRc’のいずれか)のうちの少なくとも一つを最初にコミットすることを、侵入者デバイス506に強いるので、侵入者デバイス506は、単にパススルー(pass-through)デバイスとして動作することはできない。
例えば、侵入者デバイス506が非開始者である(non-initiating)第2のデバイス504と一時データ(例えば、乱数Rc’及びRb)を最初に交換するならば、それは、開始者である(initiating)第1のデバイス502から一時データRaを得る前に、その一時データRc’をコミットする。したがって、それは、その第2のデバイス504との交換において一時データRaをコピーすることができず、後でその一時データを変更するのを防がれる。反対に、侵入者デバイス506が開始者である第1のデバイス502と一時データ(例えば、Rc及びRa)を最初に交換するならば、それは、非開始者であるデバイス504から一時データRbを得る前に、一時データRcをコミットする。両方の場合とも、侵入者デバイス506は、正当なデバイスから第2の一時データを知る前に、その一時データのうちの少なくとも第2番目のものを最初にコミットする。それは、したがって、確認値をマッチさせるような方法で、それ自身の一時データを選択することができない。
従って、第1のデバイス502は、PKa,PKc,Ra及びRcについての知識をもち、一方、第2のデバイス504は、PKb,PKc’,Rb及びRc’についての知識をもつ。第1の確認値Vac(A)は、PKa,PKc,Ra及びRcの関数g(すなわち、Vac(A)=g(PKa,PKc,Ra,Rc))であり、第1のイメージ508にマッピング又は変換するであろう。第2の確認値Vbc(B)は、PKb、PKc’、Rb及びRc’の関数g(すなわち、Vbc(B)=g(PKb、PKc’、Rb、Rc’))であり、第2のイメージ510にマッピング又は変換するであろう。たとえ侵入者デバイス506がその公開鍵PKc及びPKc’について同一の値/番号を使用し、且つ、その一時データRc及びRc’について同一の値/番号を使用するとしても、確認値Vac(A)及びVbc(B)が異なるであろうことは、留意されるべきである。したがって、ユーザ/オペレーターは、2つのイメージが異なることを明らかに(obviously)はっきりと(clearly)見ることができ、アソシエーションを拒否することができる。
確認値のために使用される桁数が、セキュリティを改善するために増加されるにつれて、ユーザがそのような長い確認値を比較することが、より困難且つ煩わしくなる(more difficult and cumbersome)かもしれない。数字よりもむしろイメージを使用することによって、数値アソシエーション・モデルを用いたシンプル・ペアリング及び/又は認証プロトコルが、照合するためによりユーザフレンドリーでより簡単になり得る。
図6は、数(確認)値が1又は複数のイメージにマッピングされる方法の一つの例を示すブロック図である。複数の桁が、より簡単な認識のために、アイコン/イメージにマッピングされても良い。例えば、イメージ・ライブラリー602における各々のアイコン/イメージが、2桁の数字を表しても良い。マッピング・モジュール604は、したがって、4桁の数値の確認値“0258”を二つのアイコン606に変換しても良い(ここでは、各々のアイコンは、2つの桁の組み合せを表しても良い)。
各々のアイコンは、一意の同一性(identity)をもち、2以上のディジット及び/又は英数字シンボルからなる特定のシーケンス又はそれらの組み合せと関連付けられるので、数値アソシエーション・モデルで算出される二つの番号を比較する代わりに、ユーザは1又は複数のイメージ又はアイコンを比較する。例えば、“00”の組み合せに関連付けられたアイコンは、自転車に乗っているアスリートを示し、一方、“01”の組み合せは、テニス・プレイヤーと関連付けられる。各々のアイコンが異なるスポーツで識別されるだけでなく、アスリートの体のまさに区別可能な姿勢でも識別される。したがって、これらの二つのアイコンの混乱(confusion between)は、全くありそうにない(highly unlikely)。
様々な実装において、複数の桁(例えば、2,3,4,5,6など)の各々のシーケンスが、各々のイメージ又はアイコンにマッピングされても良い。従って、各々のイメージにマッピングされる桁がより多くても、より少ないイメージが、シンプル・ペアリング・プロセスにおける比較のためにユーザに表示されるであろう。イメージ・ライブラリーにおけるイメージの間に、区別可能なグラフィックの相違が与えられれば、比較のプロセスは、かなり単純化される。
図7は、数(確認)値が1又は複数のイメージ及びカラーにマッピングされる方法の他の例を示すブロック図である。区別可能なイメージを使用することに加えて、カラーもまた、シンプル・ペアリング比較の一部として導入されても良い。つまり、確認のために使用されるイメージは、首尾良い(successful)認証のために形状及びカラーの両方でマッチされても良い。ペアリング及び認証の間、カラーの使用は、比較されるイメージの形状に対して、独立したコンポーネントとして又は更なるコンポーネントとして、利用されても良い。これは、イメージ・ライブラリーにおけるより大きな多様性を可能にし、より豊富で(richer)且つより簡単に差異を示す(distinctive)イメージを作成するのを容易にする。さらに、カラーをイメージ・ライブラリーに導入することは、より長い数値アソシエーションの表現が利用できる可能な組み合わせの数を増加させる。(Additionally, introducing colors to the image library increases the number of possible combinations available for the representation of longer numeric associations.)カラーはまた、イメージ・ライブラリーのサイズを低減するのに用いられても良い。例えば、数値の確認値の一部がカラーにマッピングされ、一方、残りの桁がイメージ又はアイコンにマッピングされても良い。
イメージ・ライブラリー702は、アイコン・ライブラリー706及びカラー・ライブラリー704を含んでも良い。この例において、0〜9の数字は、カラー・ライブラリー704における10個の異なるカラーにマッピングされ、100個の数字(00〜99)は、アイコン・ライブラリー706における100個の異なるアイコンにマッピングされる。一つの例において、マッピング・モジュール708は、3桁の確認値のうちの最上位の桁(most significant digit)をカラー・ライブラリー704にマッピングし、一方、残りの桁は、アイコン・ライブラリー706にマッピングされても良い。例えば、数値の確認番号“803”について、マッピング・モジュールは、イメージ710がカラー“ブラック”のランナーになるように、“8”を(カラー・ライブラリーにより定義されるように)カラー“ブラック”にマッピングし、“03”をランナー・アイコンにマッピングして良い。カラー・ライブラリー及びアイコン・ライブラリーの組み合せは、ちょうど10個のカラー及び100個のアイコンを使って最高1000個のイメージを表現するのを可能にする。
より長い数値の確認値が、二つのイメージにより表現されても良い。例えば、6桁の数字は、第1の3桁及び第2の3桁に分割されても良い。6桁の数字が2つのカラー・アイコンにより表現されるように、各々の3桁のシーケンスは、それから、イメージ・ライブラリーに別にマッピングされても良い。
図8は、数値を動的に生成されたイメージにマッピングするのに使用されてもよいイメージ生成アルゴリズムの例を示すブロック図である。起こり得る確認値ごとに一意であるイメージを生成する際に、様々なアルゴリズムが使用されても良い。
一つの例において、イメージは、イメージ・ライブラリーからの複数の特徴に基づくグラフィック・アバター(graphical avata)又は生成されたキャラクターであっても良い。例えば、イメージ・ライブラリー802は、複数のサブ・ライブラリー(例えば、ヘアー・タイプ・ライブラリー804、顔特徴ライブラリー806、シャツ・ライブラリー808、シューズ・ライブラリー810、パンツ・ライブラリー812及び/又は背景ライブラリー814)を含んでも良い。これらのサブ・ライブラリーの各々が、イメージ818を作成するために、イメージ生成器816により数値の確認値のうちの1又は複数の桁をマッピングするのに使用されても良い。例えば、数値の確認値“802815”は、イメージ生成器816が、ヘアー・タイプ・ライブラリー804を使用して第1の桁(“8”)をマッピングし、顔特徴ライブラリー806を使用して第2及び第3の桁(“02”)をマッピングし、シャツ・ライブラリー808を使用して第4の桁(“8”)マッピングし、パンツ・ライブラリー812を使用して第5の桁(“1”)マッピングし、背景ライブラリー814を使用して第6の桁(“5”)をマッピングすることをもたらしても良い。様々な実装において、イメージ生成器816は、各々の桁位置に割り当てられた予め定義されたライブラリーを持っても良いし、又は、桁位置ごとのライブラリーは、マッピングされている数値の確認値ごとに(アルゴリズムに従って)変化させられても良い。複数の他のアバター及び高度に定義されたコンポーネントを使ったアバターの組み合せが、より簡単且つ高速なユーザの認識のためにに実装されても良い。
アソシエーション・モデルにおいて比較のために使用されることができるアバターの他の例は、ユーザのデバイスの上の腕時計の表面である。ここで、腕時計の各々の腕の位置は、数値の確認値のディジットの特定の組み合せに対応する。
更に他の実装において、セキュアな通信リンク又はアソシエーションを確立しようと試みる一方又は両方のデバイスが、ディスプレイをもたなくても良い。例えば、デバイスは、ヘッドセット、リモコン、プリンタ、又は、その表面上にディスプレイのためのスペースをもたない小さなデバイスであっても良い。両方のデバイス上にディスプレイがなければ、ユーザは、確認イメージを認証することが困難かもしれない。そのようなデバイスのために、“確認イメージ”は、オーディオ・イメージ(audio images)(例えばサウンド及び/又はトーン)であっても良い。つまり、確認値は、トーン、ジングル及び/又は何らかのサウンドにマッピングされてもよく、各々のデバイスによって発せられても良い。それから、ユーザは、アソシエーションが受け入れられるべきかどうか判定するために、二つのデバイスからのオーディオ・イメージを比較しても良い。例えば、音声通話(voice call)のためのハンズフリー・ヘッドセットの場合、ディスプレイは、そのデバイス上に存在しない。モバイルフォンとヘッドセットとの間のアソシエーションが試みられるならば、オーディオ・イメージが使用されても良い(この場合、ユーザがモバイル電話及びヘッドセットの両方の上でのアソシエーションを確認するのを可能にするためにオーディオ・トーンが使用されても良い)。
図9は、イメージ・ベースの認証を実行するように構成されたデバイスの論理コンポーネントを示すブロック図である。デバイス902は、通信リンク又はアソシエーションの開始者又は非開始者であることができる。デバイス902は、それがもう一つのデバイスと通信してもよい通信インタフェースを含んでも良い。例えば、通信インタフェース904は、Bluetooth対応無線インタフェースであっても良い。認証モジュール906は、もう一つのデバイスとのセキュアな通信リンク又はアソシエーションを確立するための暗号オペレーション(例えば、鍵交換)の間、1又は複数の鍵を受信するために、通信インタフェース904に接続されても良い。例えば、図3及び4中に示されるように、認証モジュールは、鍵交換を実行しても良い。
認証モジュール906は、数値の確認値を取得し、それを、イメージ・ライブラリー910を用いて数値の確認値を変換及び/又はマッピングするイメージ選択器/発生器908に送信し、選択された/生成されたイメージを、出力インタフェース912(例えば、ディスプレイ、オーディオ・スピーカなど)を介して、ユーザに出力しても良い。イメージ選択器/発生器908及びイメージ・ライブラリー910のオペレーションの幾つかの例は、図6,7及び/又は8に示される。イメージ選択器/発生器908は、異なる数値の確認値を用いて同一の認証イメージを生成することを防止又は抑止する衝突耐性関数を適用しても良い。算出された数値の確認値の各々のディジット(又は、ディジットの組み合せ)は、そのディジット(又は、ディジットの組み合せ)に排他的に割り当てられた、シンボル、アイコン、カラー、グラフィック及び/又はサウンドによって表現されても良い。したがって、結果として生じる確認イメージは、異なる確認値を用いて生成される他のイメージとは、明確に(distinctly)異なり、はっきり(clearly)と識別される。
ユーザは、両方のデバイス上に存在するイメージを確認すると、入力インタフェース914を介して、デバイス・アソシエーションを受け入れることができ(イメージが同一である場合)、又は、デバイス・アソシエーションを拒否することができる(イメージが異なる場合)。
デバイス902中の1又は複数のコンポーネントは、1又は複数のプロセッサ又は処理回路で実装されても良く、及び/又は、ソフトウェアで実装されても良い。“イメージ”は、ユーザに対して提示されることのできる任意の視覚的及び/又は聴覚的表現であっても良い。それらの性質にかかわらず、それらイメージは、非常に明瞭であることができ、また、各々のイメージは、数値のディジット又はディジットのシーケンスを一意に表現する。
他のレベルのセキュリティは、確認値そのものの代わりに、確認値の派生物(derivative)を使用することによって、追加されても良い。派生的な値は、例えば、確認値のハッシュであっても良く、確認イメージを生成するのに用いられることができる。リアルタイム暗号鍵交換において得られる実際の確認値よりもむしろ派生的な値を利用することは、中間者が、選択されたイメージのサンプルを用いて確認イメージを生成するのに用いられるイメージ生成アルゴリズムを判定することを、より難しくし得る。
様々な実装において、確認イメージは、数値の確認値の全体から、又は、その1又は複数のセグメントから、生成されても良い。実装に応じて、ユーザは、アナログ・イメージを生成する際に用いられる数値の確認値の(1又は複数の)部分/セグメントを判定しても良い。
さらに、ユーザ及び/又はオペレーターはまた、通信リンク又はアソシエーションが探されるデバイスのクラス又はタイプに基づいて、確認イメージが表示されるかどうか制御しても良い。例えば、異なるイメージ・ライブラリーが、デバイスの異なるクラスに関連付けられ又は割り当てられても良い。デバイスのクラスは、デバイス識別子(例えば、デバイス間の通信リンクをセットアップしようと試みている間に交換された)に基づいて判定されてもよい。
デバイスのユーザ又はオペレーターはまた、確認イメージが、そもそも(at all)表示されるかどうか制御しても良く、また、他を抑圧(suppressing)している間、確認イメージのある特徴を表示するために選択されても良い。例えば、ユーザは、確認イメージの各々の部分を選択する特定のイメージ・ライブラリー又はイメージのタイプを選択しても良い。他の例において、ユーザは、イメージの一部として、聴覚認証を任意に起動させても良い(この場合、算出された数値の確認値に一意に関連付けられた聞き取れるトーンのセットが、イメージ・ライブラリーにおいて利用可能である)。
図10は、第2のデバイスとのアソシエーションのイメージ・ベースの認証を容易にするための第1のデバイス上で動作可能な方法を示すフローチャートである。一つの例において、本方法は、無線通信リンク上での第2のデバイスとのアソシエーションをセキュアに確立するために、第1のデバイス上で動作しても良い。複数のイメージ及び/又はイメージ生成アルゴリズムが、第1のデバイスに格納されても良い(1002)。
第1及び/又は第2のデバイスに関する暗号情報を得るために、第1のデバイスと第2のデバイスとの間で、暗号鍵交換が実行されても良い(1004)。例えば、第1のデバイスは、第1のデバイスに対する第1の公開鍵及び第1の一時データ並びに第2のデバイスに対する第2の公開鍵及び第2の一時データを得ても良い。認証プロセスの一部として、第1のデバイスは、該暗号情報に基づき確認値を取得/算出しても良い(1006)。確認値は、複数のディジット及び英数字シーケンスをもつ数値のうちの少なくとも一つを含んでも良い。
第1のデバイスは、該確認値に基づき確認イメージを取得(例えば、変換、マッピング、算出、検索など)しても良い(1008)。例えば、確認値は、該確認値の1又は複数の桁を、複数のイメージのうちの1又は複数にマッピングすることによって、該確認イメージに変換されても良い。あるいは、イメージ生成アルゴリズムが、確認値に基づき確認イメージを生成しても良い。イメージ生成アルゴリズムは、確認イメージを生成するために、1又は複数のイメージ、アイコン、カラー、形状、サウンド及び背景を結合しても良い。確認イメージはまた、確認値の第1の派生物(first derivative)に基づいても良い。確認値に基づいて確認イメージを得ることは、確認イメージを生成するために衝突耐性関数を適用することを含んでも良い(この場合、衝突耐性関数が、異なる値を用いて同一のイメージを生成することを抑止する)。確認イメージは、アイコン、グラフィックス、シンボル、カラー及びサウンドのうちの少なくとも一つを含んでも良い。
確認イメージは、第2のデバイスのための対応する確認イメージとの認証のために、オペレーターに提供されても良い(1010)。例えば、確認イメージは、ディスプレイ(ビジュアル・イメージ(visual image)について)又はスピーカ(オーディオ・イメージについて)を介して提供されても良い。フィードバックは、第2のデバイスとのアソシエーションを、受け入れるか又は拒否すかについて、オペレーターから受信されても良い(1012)第1のデバイスは、該確認イメージが第2のデバイスのための対応する確認イメージと同じであることをフィードバックが示すかどうか、判定しても良い(1014)。確認イメージが対応する確認イメージと同じであるならば、第2のデバイスとのアソシエーションは受け入れられる(1016)。さもなければ、第2のデバイスとのアソシエーションは拒否される(1018)。
一つの実装において、確認値は、経度及び緯度にマッピングされても良い。例えば、確認値は、経度と緯度のペアに分割されても良いし、又は、それは、(一意の)経度・緯度ペアを生成するために使用されても良い。経度と緯度のペアは、それから、経度及び緯度により識別される地理的な位置のイメージを得るために使用されても良い。例えば、(ユーザ・デバイス上の又はユーザ・デバイスの外部の)マッピング・データベースがアクセスされても良い(この場合、経度と緯度のペアは、経度及び緯度に対応する位置のイメージ(例えば、マップ又は衛星イメージ)を得るために提供される)。ユーザが二つのデバイス間のアソシエーションを認証するのを可能にするために、両方のデバイスにより同一のプロシージャーが用いられても良い。つまり、アソシエーションが受け入れられるべきか又は拒否されるべきか判定するために、第1のデバイスにより提供される位置のイメージを、第2のデバイスにより提供される位置のイメージと比較する。
他の実装において、確認値は、検索エンジン(例えば、Google(登録商標)又はYahoo(登録商標)検索エンジン)への入力として次に使用される検索文字列(例えば、1又は複数の探索ワード、名前など)にマッピング又は変換されても良い。検索エンジンにより返される第1のウェブ・ページが、確認イメージとして使用されることができる。ユーザが二つのデバイス間のアソシエーションを認証するのを可能にするために、両方のデバイスにより同一のプロシージャーが用いられても良い。つまり、アソシエーションが受け入れられるべきか又は拒否されるべきか判定するために、第1のデバイスにより提供されるウェブサイトのイメージを、第2のデバイスにより提供されるイメージと比較する。
他の実装において、確認値は、ネットワーク上のコンテンツのためのユニフォーム・リソース・ロケーター(URL)又は他のアドレス参照に一意にマッピングされても良い。従って、異なる確認値は、ネットワークのための異なるURL又はアドレス参照とリンクされるであろう。URL又はアドレス参照は、確認イメージとして用いられるネットワーク上のイメージとリンクされても良い。このイメージは、ユーザがそれを対応する第2の確認イメージと比較して、アソシエーションが受け入れられるべきか又は拒否されるべきか決定できるように、デバイスに送信されても良い。これは、ユーザ・デバイス上に格納される、より非常に大きなイメージのデータベースを使用することを可能にし、また、関連されているデバイスの表示能力に基づいてイメージを調整すること(tailoring)を可能にする。
一つの構成に従って、第1のデバイス中の回路は、イメージ・ライブラリーに関する複数のイメージ又はイメージ生成アルゴリズムを格納するように構成されても良い。同一の回路、異なる回路、又は、同一若しくは異なる回路の第2の部分は、第1及び/又は第2のデバイスのための暗号情報を得るために、第2のデバイスとの暗号鍵交換を実行するように構成されても良い。さらに、同一の回路、異なる回路、又は、同一若しくは異なる回路の第3の部分は、暗号情報に基づいて、第1のデバイスのための確認値を得るように構成されても良い。同様に、同一の回路、異なる回路又は第4の部分は、確認値に基づいて、確認イメージを得るように構成されても良い。同じ回路又は異なる回路の第5の部分は、第2のデバイスのための対応する確認イメージとの認証のために、確認イメージをオペレーターに提供するように構成されても良い。同じ回路又は異なる回路の第6の部分、第2のデバイスとのアソシエーションを受け入れるべきか又は拒否するべきかについて、オペレーターからのフィードバックを受信するように構成されても良い。同じ回路又は異なる回路の第5の部分は、該確認イメージが該対応する確認イメージと異なることを該フィードバックが示すならば、該アソシエーションを拒否し、又は、該確認イメージが該対応する確認イメージと同じであることを該フィードバックが示すならば、該アソシエーションを受け入れるように構成されても良い。一般に、この開示において説明される大抵の処理が類似する方法で実装されても良いことを、当業者は認識するであろう。(1又は複数の)回路又は複数の回路セクションのうちの任意のものが、1又は複数のプロセッサを伴う集積回路の一部として単独又は組み合わせで実装されても良い。複数の回路のうちの一つ又は複数は、集積回路、アドバンスRISCマシン(advance RISC Machine)(ARM)プロセッサ、デジタルシグナルプロセッサ(DSP)、汎用プロセッサなどの上で実装されても良い。
図1,2,3,4,5,6,7,8,9及び/又は10中に示されるコンポーネント、ステップ及び/又は機能の一つ又は複数は、単一のコンポーネント、ステップ、又は、機能に再構成及び/又は統合されても良いし、又は、幾つかのコンポーネント、ステップ又は機能に組み入れられても良い。更なる要素、コンポーネント、ステップ及び/又は機能がまた、追加されても良い。図1,2,6,7,8及び/又は9中に示される装置、デバイス及び/又はコンポーネントは、図3,4,5及び/又は10中に記載された方法、特徴又はステップの一つ又は複数を実行するように構成(configured)又は構成(adapted)されても良い。本明細書で述べられるアルゴリズムは、ソフトウェア及び/又は組み込まれたハードウェアにおいて効率的に実装されても良い。
本明細書で開示される構成に関連して説明される様々な説明に役立つ論理ブロック、モジュール、回路及びアルゴリズム・ステップが、電子ハードウェア、コンピュータ・ソフトウェア、又は両方の組合せとして実装されても良いことを、当業者は更に認識するであろう。ハードとソフトとのこの互換性を明瞭に説明するために、様々な説明に役立つコンポーネント、ブロック、モジュール、回路及びステップが、それらの機能性に関して一般に上述された。そのような機能性がハードウェア又はソフトウェアとして実装されるかどうかは、全体システムに課される特定のアプリケーション及びデザインの制約に依存する。
本明細書で説明される様々な特徴は、異なるシステムにおいて実装されることができる。例えば、イメージ選択器/マッパー/発生器は、単一の回路又はモジュールにおいて実装されても良いし、独立した複数の回路又は複数のモジュールの上に実装されても良いし、1又は複数のプロセッサにより実行されても良いし、機械読み取り又はコンピュータ読み取り可能な媒体中に組み込まれたコンピュータ読み取り可能なインストラクションにより実行されても良いし、及び/又は、携帯用デバイス、モバイル・コンピュータ及び/又はモバイルフォンに組み入れられても良い。
上述の構成は単に例であり、クレームを制限するものとして解釈されな点に留意されるべきである。構成の説明は、説明に役立つことが意図されたものであり、クレームの範囲を制限することを意図されたものではない。よって、本教示は、他のタイプの装置に容易に適用されることができ、また、多くの選択肢、修正及び変形が当業者にとって明らかであろう。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
〔1〕
無線通信リンク上で第2のデバイスとのアソシエーションをセキュアに確立するための第1のデバイス上で動作可能な方法において、
第2のデバイスとの暗号鍵交換(前記第1及び第2のデバイスのための暗号情報が得られる)を実行することと、
前記暗号情報に基づいて、前記第1のデバイスのための確認値を得ること、
前記確認値に基づいて、確認イメージを得ることと、
前記第2のデバイスのための対応する確認イメージの認証のために、前記確認イメージをオペレーターに提供することを含む方法。
〔2〕
前記第2のデバイスとのアソシエーションを、受け入れるべきか又は拒否するべきかについての前記オペレーターからのフィードバックを受信することと、
前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとのアソシエーションを受け入れることと、
前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとのアソシエーションを拒否することを更に含む〔1〕の方法。
〔3〕
前記第1のデバイスにおいて複数のイメージを格納することを更に含み、前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換される〔1〕の方法。
〔4〕
前記確認値に基づいて前記確認イメージを得ることは、前記第1のデバイスに格納された前記複数のイメージから1又は複数のイメージを選択することを更に含む〔3〕の方法。
〔5〕
前記第1のデバイスにおいてイメージ生成アルゴリズムを格納することを更に含み、前記確認値は、該イメージ生成アルゴリズムを用いて前記確認イメージに変換される〔1〕の方法。
〔6〕
前記イメージ生成アルゴリズムは、前記確認イメージを生成するために、1又は複数のイメージ、アイコン、カラー、形状、サウンド又は背景を合成する〔5〕の方法。
〔7〕
前記確認イメージは、前記確認値に一意に関連付けられる〔1〕の方法。
〔8〕
前記確認イメージは、複数のイメージから形成される〔1〕の方法。
〔9〕
前記暗号情報は、前記第1のデバイスに関連する第1の公開鍵、前記第1のデバイスに関連する第1の一時データ、前記第2のデバイスに関連する第2の公開鍵、及び、前記第2のデバイスに関連する第2の一時データのうちの少なくとも一つを含む〔1〕の方法。
〔10〕
前記確認イメージは、前記確認値の第1の派生物に基づくものである〔1〕の方法。
〔11〕
前記確認値に基づいて前記確認イメージを得ることは、前記確認イメージを生成するために、衝突耐性関数を適用することを含み、該衝突耐性関数は、異なる値を使用して同一のイメージを生成することを防止する〔1〕の方法。
〔12〕
前記確認イメージは、アイコン、グラフィックス、シンボル、カラー及びサウンドのうちの少なくとも一つを含む〔1〕の方法。
〔13〕
前記確認値は、複数のディジットをもつ数値及び英数字シーケンスのうちの少なくとも一つを含む〔12〕の方法。
〔14〕
前記第1のデバイスは、前記第2のデバイスとの暗号鍵交換のために使用されるBluetooth対応通信インタフェースを含む〔10〕の方法。
〔15〕
前記認証のために前記確認イメージを前記オペレーターに提供することは、前記第1のデバイスのディスプレイ上にイメージを提示することを含む〔1〕の方法。
〔16〕
前記確認値に基づいて確認イメージを得ることは、
前記確認値を経度・緯度の対にマッピングすることと、
前記経度・緯度に関連する位置のマップ又はイメージのうちの少なくとも一つを得て、
前記確認イメージとして該位置のマップ又はイメージを使用することを含む〔1〕の方法。
〔17〕
前記確認値に基づいて確認イメージを得ることは、
前記確認値を検索文字列にを変換することと、
複数のウェブ・ページを含む1又は複数の検索結果を得るために、前記検索文字列を検索エンジンに入力することと、
前記検索結果におけるウェブ・ページを前記確認イメージとして利用することを含む〔1〕の方法。
〔18〕
前記検索エンジンは、外部ネットワーク上で動作し、前記複数のウェブ・ページは、外部ネットワークを介してアクセス可能である〔17〕の方法。
〔19〕
前記確認値に基づいて確認イメージを得ることは、
前記確認値を、ネットワーク上のコンテンツ(コンテンツはイメージを含む)のためのアドレス参照に変換することと、
前記アドレス参照に関連するイメージを得ることと、
前記イメージを前記確認イメージとして利用することを含む〔1〕の方法。
〔20〕
無線通信リンク上で第2のデバイスとのアソシエーションをセキュアに確立するように構成されたデバイスにおいて、
前記第2のデバイスと通信するための無線通信インタフェースと、
前記第2のデバイスとの暗号鍵交換(前記デバイス及び第2のデバイスのための暗号情報が得られる)を実行し、
前記暗号情報に基づいて、確認値を取得し、
前記確認値に基づいて、確認イメージを取得し、及び、
前記第2のデバイスのための対応する確認イメージの認証のために、出力インタフェース上で、前記確認イメージをオペレーターに提供するように構成された認証モジュールとを含むデバイス。
〔21〕
前記認証モジュールに接続され、前記第2のデバイスとのアソシエーションを、受け入れるべきか又は拒否するべきかについての前記オペレーターからのフィードバックを受信するための入力インタフェースを更に含み、
前記認証モジュールは、
前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとのアソシエーションを受け入れ、
前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとのアソシエーションを拒否するように更に構成された〔20〕のデバイス。
〔22〕
複数のイメージを格納するためのストレージを更に含み、前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換される〔20〕のデバイス。
〔23〕
前記認証モジュールは、前記確認イメージを得るために、前記第1のデバイスに格納された前記複数のイメージから1又は複数のイメージを選択するように構成された〔22〕のデバイス。
〔24〕
前記認証モジュールに接続されたイメージ生成器を更に含み、該イメージ生成器は、前記確認値を前記確認イメージに変換するように構成された〔22〕のデバイス。
〔25〕
前記イメージ生成器は、前記確認イメージを生成するために、1又は複数のイメージ、アイコン、カラー、形状、サウンド又は背景を合成する〔24〕のデバイス。
〔26〕
前記確認イメージは、前記確認値に一意に関連付けられる〔20〕のデバイス。
〔27〕
前記確認イメージは、複数のイメージから形成される〔20〕のデバイス。
〔28〕
前記暗号情報は、前記第1のデバイスに関連する第1の公開鍵、前記第1のデバイスに関連する第1の一時データ、前記第2のデバイスに関連する第2の公開鍵、及び、前記第2のデバイスに関連する第2の一時データのうちの少なくとも一つを含む〔20〕のデバイス。
〔29〕
前記確認イメージは、前記確認値の第1の派生物に基づくものである〔20〕のデバイス。
〔30〕
前記確認イメージは、アイコン、グラフィックス、シンボル、カラー及びサウンドのうちの少なくとも一つを含む〔20〕のデバイス。
〔31〕
前記通信インタフェースは、前記第2のデバイスとの暗号鍵交換のために使用されるBluetooth対応通信インタフェースを含む〔20〕のデバイス。
〔32〕
前記出力インタフェースは、前記確認イメージを前記オペレーター視覚的に提示するためのディスプレイ及び該イメージを該オペレーターに聴覚的に提供するためのスピーカのうちの少なくとも一つを含む〔20〕のデバイス。
〔33〕
前記認証モジュールは、
前記確認値を経度・緯度の対にマッピングし、及び、
前記経度・緯度に関連する位置のマップ又はイメージのうちの少なくとも一つを得て、前記確認イメージとして該位置のマップ又はイメージを使用するように更に構成された〔20〕のデバイス
〔34〕
前記認証モジュールは、
前記確認値を検索文字列にを変換し、
複数のウェブ・ページを含む1又は複数の検索結果を得るために、前記検索文字列を検索エンジンに入力し、及び、
前記検索結果におけるウェブ・ページを前記確認イメージとして利用するように更に構成された〔20〕のデバイス。
〔35〕
前記検索エンジンは、外部ネットワーク上で動作し、前記複数のウェブ・ページは、外部ネットワークを介してアクセス可能である〔34〕のデバイス。
〔36〕
前記認証モジュールは、
前記確認値を、ネットワーク上のコンテンツ(コンテンツはイメージを含む)のためのアドレス参照に変換し、
前記アドレス参照に関連するイメージを取得し、及び、
前記イメージを前記確認イメージとして利用するように更に構成された〔20〕のデバイス。
〔37〕
デバイスにおいて、
第2のデバイスと通信するための手段と、
前記第2のデバイスとの暗号鍵交換(前記デバイス及び第2のデバイスのための暗号情報が得られる)を実行するための手段と、
前記暗号情報に基づいて、確認値を得るための手段と、
前記確認値に基づいて、確認イメージを得るための手段と、
前記第2のデバイスのための対応する確認イメージの認証のために、出力インタフェース上で、前記確認イメージをオペレーターに提供するための手段とを含むデバイス。
〔38〕
前記第2のデバイスとのアソシエーションを、受け入れるべきか又は拒否するべきかについての前記オペレーターからのフィードバックを受信するための手段と、
前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとのアソシエーションを受け入れるための手段と、
前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとのアソシエーションを拒否するための手段とを更に含む〔37〕のデバイス。
〔39〕
複数のイメージを格納するための手段を更に含み、前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換される〔37〕のデバイス。
〔40〕
前記確認値を前記確認イメージに変換するための手段を更に含む〔37〕のデバイス。
〔41〕
前記確認イメージは、前記確認値に一意に関連付けられる〔37〕のデバイス。
〔42〕
無線通信リンク上で第2のデバイスとのアソシエーションをセキュアに確立するための第1のデバイス上で動作可能なコンピュータープログラムにおいて、該コンピュータープログラムは、プロセッサにより実行された場合に、該プロセッサに、
前記第2のデバイスとの暗号鍵交換(前記デバイス及び第2のデバイスのための暗号情報が得られる)を実行させ、
前記暗号情報に基づいて、確認値を取得させ、
前記確認値に基づいて、確認イメージを取得させ、
前記第2のデバイスのための対応する確認イメージの認証のために、出力インタフェース上で、前記確認イメージをオペレーターに提供させるコンピュータープログラム。
〔43〕
前記プロセッサにより実行された場合に、前記プロセッサに、更に、
前記第2のデバイスとのアソシエーションを、受け入れるべきか又は拒否するべきかについての前記オペレーターからのフィードバックを受信させ、
前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとのアソシエーションを受け入れさせ、
前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとのアソシエーションを拒否させる〔42〕のコンピュータープログラム。
〔44〕
前記プロセッサにより実行された場合に、前記プロセッサに、更に、
複数のイメージを格納させ、
前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換させる〔42〕のコンピュータープログラム。
〔45〕
前記プロセッサにより実行された場合に、前記プロセッサに、更に、
前記確認値を前記確認イメージに変換させる〔42〕のコンピュータープログラム。
〔46〕
前記確認イメージは、前記確認値に一意に関連付けられる〔42〕のコンピュータープログラム。
〔47〕
無線通信リンク上で第2のデバイスとのアソシエーションをセキュアに確立するための処理回路において、該処理回路は、
前記第2のデバイスとの暗号鍵交換(前記デバイス及び第2のデバイスのための暗号情報が得られる)を実行し、
前記暗号情報に基づいて、確認値を取得し、
前記確認値に基づいて、確認イメージを取得し、
前記第2のデバイスのための対応する確認イメージの認証のために、出力インタフェース上で、前記確認イメージをオペレーターに提供するように構成された処理回路。
〔48〕
前記第2のデバイスとのアソシエーションを、受け入れるべきか又は拒否するべきかについての前記オペレーターからのフィードバックを受信し、
前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとのアソシエーションを受け入れ、
前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとのアソシエーションを拒否するように更に構成された〔47〕の処理回路。
〔49〕
複数のイメージを格納するように更に構成され、
前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換するように更に構成された〔47〕の処理回路。
〔50〕
前記確認値を前記確認イメージに変換するように更に構成された〔47〕の処理回路。
〔51〕
前記確認イメージは、前記確認値に一意に関連付けられる〔47〕の処理回路。

Claims (46)

  1. 無線通信リンク上で第2のデバイスとのアソシエーションをセキュアに確立するための第1のデバイス上で動作可能な方法において、
    前記第2のデバイスとの暗号鍵交換を実行することと、ここにおいて、前記第1及び第2のデバイスのための暗号情報が得られ、
    前記第2のデバイスから第1のコミットメント値を受信することと、ここにおいて、前記第1のコミットメント値は前記第2のデバイスにおいて所定の関数とデータに基づいて算出されるものであり、
    同一の所定の関数とデータを用いて、前記第1のコミットメント値を独立して確認することと、
    前記同一の所定の関数とデータを用いて、前記第1のコミットメント値を独立して確認した後、前記暗号情報に基づいて、前記第1のデバイスのための確認値を得ること、
    前記確認値に基づいて、確認イメージを得ることと、
    前記第2のデバイスのための対応する確認イメージの認証のために、前記確認イメージをオペレーターに提供することを含む方法。
  2. 前記第2のデバイスとの前記アソシエーションを、受け入れるべきか又は拒否するべきかについてのフィードバックを前記オペレーターから受信することと、
    前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとの前記アソシエーションを受け入れることと、
    前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとの前記アソシエーションを拒否することを更に含む請求項1の方法。
  3. 前記第1のデバイスにおいて複数のイメージを格納することを更に含み、前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換される請求項1の方法。
  4. 前記確認値に基づいて前記確認イメージを得ることは、前記第1のデバイスに格納された前記複数のイメージから1又は複数のイメージを選択することを更に含む請求項3の方法。
  5. 前記第1のデバイスにおいてイメージ生成アルゴリズムを格納することを更に含み、前記確認値は、該イメージ生成アルゴリズムを用いて前記確認イメージに変換される請求項1の方法。
  6. 前記確認イメージは、前記確認値に一意に関連付けられる請求項1の方法。
  7. 前記確認イメージは、複数のイメージから形成される請求項1の方法。
  8. 前記暗号情報は、前記第1のデバイスに関連する第1の公開鍵、前記第1のデバイスに関連する第1の一時データ、前記第2のデバイスに関連する第2の公開鍵、及び、前記第2のデバイスに関連する第2の一時データのうちの少なくとも一つを含む請求項1の方法。
  9. 前記確認イメージは、前記確認値の第1の派生物に基づくものである請求項1の方法。
  10. 前記確認値に基づいて前記確認イメージを得ることは、前記確認イメージを生成するために、衝突耐性関数を適用することを含み、該衝突耐性関数は、異なる値を使用して同一のイメージを生成することを防止する請求項1の方法。
  11. 前記確認イメージは、アイコン、グラフィックス、シンボル、カラー及びサウンドのうちの少なくとも一つを含む請求項1の方法。
  12. 前記第1のデバイスは、前記第2のデバイスとの暗号鍵交換のために使用されるBluetooth対応通信インタフェースを含む請求項の方法。
  13. 前記認証のために前記確認イメージを前記オペレーターに提供することは、前記第1のデバイスのディスプレイ上にイメージを提示することを含む請求項1の方法。
  14. 前記確認値に基づいて確認イメージを得ることは、
    前記確認値を経度・緯度の対にマッピングすることと、
    前記経度・緯度に関連する位置のマップ又はイメージのうちの少なくとも一つを得て、
    前記確認イメージとして該位置のマップ又はイメージを使用することを含む請求項1の方法。
  15. 前記確認値に基づいて確認イメージを得ることは、
    前記確認値を検索文字列に変換することと、
    複数のウェブ・ページを含む1又は複数の検索結果を得るために、前記検索文字列を検索エンジンに入力することと、
    前記検索結果における前記複数のウェブ・ページからのウェブ・ページを前記確認イメージとして利用することを含む請求項1の方法。
  16. 前記検索エンジンは、外部ネットワーク上で動作し、前記複数のウェブ・ページは、外部ネットワークを介してアクセス可能である請求項15の方法。
  17. 前記確認値に基づいて確認イメージを得ることは、
    前記確認値を、ネットワーク上のコンテンツのためのアドレス参照に変換することと、ここにおいて、前記コンテンツはイメージを含み、
    前記アドレス参照に関連する前記イメージを得ることと、
    前記イメージを前記確認イメージとして利用することを含む請求項1の方法。
  18. 無線通信リンク上で第2のデバイスとのアソシエーションをセキュアに確立するように構成された第1のデバイスにおいて、
    前記第2のデバイスと通信するための無線通信インタフェースと、
    認証モジュールであって、
    前記第2のデバイスとの暗号鍵交換を実行し、ここにおいて、前記第1のデバイス及び第2のデバイスのための暗号情報が得られ、
    前記第2のデバイスから第1のコミットメント値を受信し、ここにおいて、前記第1のコミットメント値は前記第2のデバイスにおいて所定の関数とデータに基づいて算出されるものであり、
    同一の所定の関数とデータを用いて、前記第1のコミットメント値を独立して確認し、
    前記同一の所定の関数とデータを用いて、前記第1のコミットメント値を独立して確認した後、前記暗号情報に基づいて、確認値を取得し、
    前記確認値に基づいて、確認イメージを取得し、及び、
    前記第2のデバイスのための対応する確認イメージの認証のために、出力インタフェース上で、前記確認イメージをオペレーターに提供するように構成された認証モジュールと
    を含む第1のデバイス。
  19. 前記認証モジュールに接続され、前記第2のデバイスとの前記アソシエーションを、受け入れるべきか又は拒否するべきかについてのフィードバックを前記オペレーターから受信するように構成された入力インタフェースを更に含み、
    前記認証モジュールは、
    前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとの前記アソシエーションを受け入れ、
    前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとの前記アソシエーションを拒否するように更に構成された請求項18第1のデバイス。
  20. 前記認証モジュールに接続されたストレージデバイスであって、前記ストレージデバイスは、複数のイメージを格納するように構成され、前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換される請求項18第1のデバイス。
  21. 前記認証モジュールは、前記確認イメージを得るために、前記ストレージデバイスに格納された前記複数のイメージから1又は複数のイメージを選択するように構成された請求項20第1のデバイス。
  22. 前記認証モジュールに接続されたイメージ生成器を更に含み、該イメージ生成器は、前記確認値を前記確認イメージに変換するように構成された請求項20第1のデバイス。
  23. 前記確認イメージは、前記確認値に一意に関連付けられる請求項18第1のデバイス。
  24. 前記暗号情報は、前記第1のデバイスに関連する第1の公開鍵、前記第1のデバイスに関連する第1の一時データ、前記第2のデバイスに関連する第2の公開鍵、及び、前記第2のデバイスに関連する第2の一時データのうちの少なくとも一つを含む請求項18第1のデバイス。
  25. 前記確認イメージは、前記確認値の第1の派生物に基づくものである請求項18第1のデバイス。
  26. 前記通信インタフェースは、前記第2のデバイスとの暗号鍵交換のために使用されるBluetooth対応通信インタフェースを含む請求項18第1のデバイス。
  27. 前記出力インタフェースは、前記確認イメージを前記オペレーター視覚的に提示するためのディスプレイ及び該イメージを該オペレーターに聴覚的に提供するためのスピーカのうちの少なくとも一つを含む請求項18第1のデバイス。
  28. 前記認証モジュールは、
    前記確認値を経度・緯度の対にマッピングし、及び、
    前記経度・緯度に関連する位置のマップ又はイメージのうちの少なくとも一つを得て、前記確認イメージとして該位置のマップ又はイメージを使用するように更に構成された請求項18第1のデバイス
  29. 前記認証モジュールは、
    前記確認値を検索文字列に変換し、
    複数のウェブ・ページを含む1又は複数の検索結果を得るために、前記検索文字列を検索エンジンに入力し、及び、
    前記検索結果における前記複数のウェブ・ページからのウェブ・ページを前記確認イメージとして利用するように更に構成された請求項18第1のデバイス。
  30. 前記検索エンジンは、外部ネットワーク上で動作し、前記複数のウェブ・ページは、外部ネットワークを介してアクセス可能である請求項29第1のデバイス。
  31. 前記認証モジュールは、
    前記確認値を、ネットワーク上のコンテンツのためのアドレス参照に変換し、ここにおいて、前記コンテンツはイメージを含み、
    前記アドレス参照に関連する前記イメージを取得し、及び、
    前記イメージを前記確認イメージとして利用するように更に構成された請求項18第1のデバイス。
  32. 無線通信リンク上で第2のデバイスとのアソシエーションをセキュアに確立するように構成された第1のデバイスにおいて、
    前記第2のデバイスと通信するための手段と、
    前記第2のデバイスとの暗号鍵交換を実行するための手段と、ここにおいて、前記第1のデバイス及び第2のデバイスのための暗号情報が得られ、
    前記第2のデバイスから第1のコミットメント値を受信するための手段と、ここにおいて、前記第1のコミットメント値は前記第2のデバイスにおいて所定の関数とデータに基づいて算出されるものであり、
    同一の所定の関数とデータを用いて、前記第1のコミットメント値を独立して確認するための手段と、
    前記同一の所定の関数とデータを用いて、前記第1のコミットメント値を独立して確認した後、前記暗号情報に基づいて、確認値を得るための手段と、
    前記確認値に基づいて、確認イメージを得るための手段と、
    前記第2のデバイスのための対応する確認イメージの認証のために、出力インタフェース上で、前記確認イメージをオペレーターに提供するための手段とを含む第1のデバイス。
  33. 前記第2のデバイスとのアソシエーションを、受け入れるべきか又は拒否するべきかについてのフィードバックを前記オペレーターから受信するための手段と、
    前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとの前記アソシエーションを受け入れるための手段と、
    前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとの前記アソシエーションを拒否するための手段とを更に含む請求項32第1のデバイス。
  34. 複数のイメージを格納するための手段を更に含み、前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換される請求項32第1のデバイス。
  35. 前記確認値を前記確認イメージに変換するための手段を更に含む請求項32のデバイス。
  36. 前記確認イメージは、前記確認値に一意に関連付けられる請求項32第1のデバイス。
  37. 無線通信リンク上で第2のデバイスとのアソシエーションをセキュアに確立するための第1のデバイス上で動作可能なコンピュータープログラムにおいて、該コンピュータープログラムは、プロセッサにより実行された場合に、該プロセッサに、
    前記第2のデバイスとの暗号鍵交換を実行させ、ここにおいて、前記第1のデバイス及び第2のデバイスのための暗号情報が得られ、
    前記第2のデバイスから第1のコミットメント値を受信させ、ここにおいて、前記第1のコミットメント値は前記第2のデバイスにおいて所定の関数とデータに基づいて算出されるものであり、
    同一の所定の関数とデータを用いて、前記第1のコミットメント値を独立して確認させ、
    前記同一の所定の関数とデータを用いて、前記第1のコミットメント値を独立して確認させた後、前記暗号情報に基づいて、確認値を取得させ、
    前記確認値に基づいて、確認イメージを取得させ、
    前記第2のデバイスのための対応する確認イメージの認証のために、出力インタフェース上で、前記確認イメージをオペレーターに提供させるコンピュータープログラム。
  38. 前記プロセッサにより実行された場合に、前記プロセッサに、更に、
    前記第2のデバイスとの前記アソシエーションを、受け入れるべきか又は拒否するべきかについてのフィードバックを前記オペレーターから受信させ、
    前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとの前記アソシエーションを受け入れさせ、
    前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとの前記アソシエーションを拒否させる請求項37のコンピュータープログラム。
  39. 前記プロセッサにより実行された場合に、前記プロセッサに、更に、
    複数のイメージを格納させ、
    前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換させる請求項37のコンピュータープログラム。
  40. 前記プロセッサにより実行された場合に、前記プロセッサに、更に、
    前記確認値を前記確認イメージに変換させる請求項37のコンピュータープログラム。
  41. 前記確認イメージは、前記確認値に一意に関連付けられる請求項37のコンピュータープログラム。
  42. 無線通信リンク上で第2のデバイスとのアソシエーションをセキュアに確立するための処理回路において、該処理回路は、
    前記第2のデバイスとの暗号鍵交換を実行し、ここにおいて、前記処理回路及び第2のデバイスのための暗号情報が得られ、
    前記第2のデバイスから第1のコミットメント値を受信し、ここにおいて、前記第1のコミットメント値は前記第2のデバイスにおいて所定の関数とデータに基づいて算出されるものであり、
    同一の所定の関数とデータを用いて、前記第1のコミットメント値を独立して確認し、
    前記同一の所定の関数とデータを用いて、前記第1のコミットメント値を独立して確認した後、前記暗号情報に基づいて、確認値を取得し、
    前記確認値に基づいて、確認イメージを取得し、
    前記第2のデバイスのための対応する確認イメージの認証のために、出力インタフェース上で、前記確認イメージをオペレーターに提供するように構成された処理回路。
  43. 前記第2のデバイスとの前記アソシエーションを、受け入れるべきか又は拒否するべきかについてのフィードバックを前記オペレーターから受信し、
    前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージと同じであることを示す場合に、前記第2のデバイスとの前記アソシエーションを受け入れ、
    前記フィードバックが、前記確認イメージが前記第2のデバイスにおける対応する確認イメージとは異なることを示す場合に、前記第2のデバイスとの前記アソシエーションを拒否するように更に構成された請求項42の処理回路。
  44. 複数のイメージを格納するように更に構成され、
    前記確認値は、前記確認値の1又は複数のディジットを前記複数のイメージの1又は複数にマッピングすることによって、前記確認イメージに変換するように更に構成された請求項42の処理回路。
  45. 前記確認値を前記確認イメージに変換するように更に構成された請求項42の処理回路。
  46. 前記確認イメージは、前記確認値に一意に関連付けられる請求項42の処理回路。
JP2010549929A 2008-03-06 2009-03-06 数値比較アソシエーション・モデルにおけるイメージ・ベースの中間者保護 Active JP5384535B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/043,916 2008-03-06
US12/043,916 US9398046B2 (en) 2008-03-06 2008-03-06 Image-based man-in-the-middle protection in numeric comparison association models
PCT/US2009/036430 WO2009111763A2 (en) 2008-03-06 2009-03-06 Image-based man-in-the-middle protection in numeric comparison association models

Publications (2)

Publication Number Publication Date
JP2011518455A JP2011518455A (ja) 2011-06-23
JP5384535B2 true JP5384535B2 (ja) 2014-01-08

Family

ID=40941727

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010549929A Active JP5384535B2 (ja) 2008-03-06 2009-03-06 数値比較アソシエーション・モデルにおけるイメージ・ベースの中間者保護

Country Status (7)

Country Link
US (1) US9398046B2 (ja)
EP (1) EP2260626B1 (ja)
JP (1) JP5384535B2 (ja)
KR (2) KR101185759B1 (ja)
CN (1) CN101965723A (ja)
TW (1) TW201010362A (ja)
WO (1) WO2009111763A2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9614260B2 (en) 2010-10-20 2017-04-04 Lg Chem, Ltd. Battery pack of excellent cooling efficiency

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US20090270036A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Wireless Pairing Ceremony
US20100082990A1 (en) * 2008-09-29 2010-04-01 Microsoft Corporation Establishment of a relationship between wireless devices
US9357384B2 (en) * 2009-02-09 2016-05-31 International Business Machines Corporation System and method to support identity theft protection as part of a distributed service oriented ecosystem
US9105027B2 (en) * 2009-05-15 2015-08-11 Visa International Service Association Verification of portable consumer device for secure services
US20110217950A1 (en) * 2010-03-05 2011-09-08 Alan Kozlay Apparatus & method to improve pairing security in Bluetooth™ headsets & earbuds
JP2011199537A (ja) * 2010-03-18 2011-10-06 Fujitsu Ltd 通信装置および通信方法
EP2383935B1 (en) * 2010-04-29 2014-03-05 Airties Kablosuz Iletisim Sanayi Ve Dis Ticaret An Gulbahar Mahallesi Avni Dilligil Sokak Wireless network setup and configuration distribution
US8661515B2 (en) * 2010-05-10 2014-02-25 Intel Corporation Audible authentication for wireless network enrollment
EP2386972A1 (en) * 2010-05-11 2011-11-16 Thomson Licensing A method and a device for generating a secret value
US9602277B2 (en) 2010-06-07 2017-03-21 Protected Mobilty, Llc User interface systems and methods for secure message oriented communications
US9143324B2 (en) 2010-06-07 2015-09-22 Protected Mobility, Llc Secure messaging
US9172680B2 (en) 2010-06-07 2015-10-27 Protected Mobility, Llc Systems and methods for enabling secure messaging, command, and control of remote devices, communicated via a short message service or other message oriented communications mediums
US8984271B2 (en) 2010-06-07 2015-03-17 Protected Mobility, Llc User interface systems and methods for input and display of secure and insecure message oriented communications
US9558521B1 (en) * 2010-07-29 2017-01-31 Intuit Inc. System and method for populating a field on a form including remote field level data capture
US20120028615A1 (en) * 2010-08-02 2012-02-02 Microsoft Corporation Two-way communication of events between a mobile device and remote client
KR101621266B1 (ko) * 2010-09-10 2016-05-16 삼성전자주식회사 단일 블루투스 채널을 이용한 블루투스 기기간 연결 방법 및 상기 방법을 이용하는 블루투스 기기
US8924706B2 (en) * 2010-11-05 2014-12-30 Protected Mobility, Llc Systems and methods using one time pads during the exchange of cryptographic material
US8705729B2 (en) * 2010-12-17 2014-04-22 Intel Corporation Audio content protection
US8978120B2 (en) * 2011-05-18 2015-03-10 Panasonic Intellectual Property Management Co., Ltd. Communication control system and method, and communication device and method
WO2013012401A1 (en) * 2011-07-19 2013-01-24 Kozlay Alan D Apparatus & method to improve pairing security in bluetoothtm headsets & earbuds
WO2013032483A1 (en) * 2011-09-01 2013-03-07 Intel Corporation Secure peer-to-peer network setup
US10013692B2 (en) * 2011-11-10 2018-07-03 Cryptocode, Inc. Systems and methods for authorizing transactions via a digital device
US8677127B2 (en) * 2011-12-08 2014-03-18 Lantiq Deutschland Gmbh Method and apparatus for secure setup of an encrypted connection between two communication devices
US8984273B2 (en) 2011-12-16 2015-03-17 Protected Mobility, Llc Method to provide secure multimedia messaging between peer systems
WO2013145026A1 (ja) * 2012-03-30 2013-10-03 富士通株式会社 ネットワークシステム、ノード、検証ノードおよび通信方法
CN102710648B (zh) * 2012-06-11 2016-04-06 北京慧眼智行科技有限公司 身份验证的方法、设备以及系统
US9039523B2 (en) * 2012-06-22 2015-05-26 Igt Avatar as security measure for mobile device use with electronic gaming machine
US9160719B2 (en) 2012-07-20 2015-10-13 Protected Mobility, Llc Hiding ciphertext using a linguistics algorithm with dictionaries
US8904508B2 (en) 2012-09-21 2014-12-02 International Business Machines Corporation System and method for real time secure image based key generation using partial polygons assembled into a master composite image
US10551928B2 (en) 2012-11-20 2020-02-04 Samsung Electronics Company, Ltd. GUI transitions on wearable electronic device
US10423214B2 (en) 2012-11-20 2019-09-24 Samsung Electronics Company, Ltd Delegating processing from wearable electronic device
US11237719B2 (en) 2012-11-20 2022-02-01 Samsung Electronics Company, Ltd. Controlling remote electronic device with wearable electronic device
US10185416B2 (en) 2012-11-20 2019-01-22 Samsung Electronics Co., Ltd. User gesture input to wearable electronic device involving movement of device
US8994827B2 (en) 2012-11-20 2015-03-31 Samsung Electronics Co., Ltd Wearable electronic device
US11157436B2 (en) * 2012-11-20 2021-10-26 Samsung Electronics Company, Ltd. Services associated with wearable electronic device
US11372536B2 (en) 2012-11-20 2022-06-28 Samsung Electronics Company, Ltd. Transition and interaction model for wearable electronic device
US9305154B2 (en) * 2013-03-15 2016-04-05 Qualcomm Incorporated Method and apparatus for requesting and providing access to information associated with an image
CN105284073B (zh) 2013-03-26 2019-12-06 索尼公司 信息处理设备、通信系统、信息处理方法及程序
US9763067B2 (en) 2013-05-28 2017-09-12 Protected Mobility, Llc Methods and apparatus for long-short wave, low-high frequency radio secure message service
US9537847B2 (en) 2013-06-13 2017-01-03 Visa International Service Association Image based key derivation function
CN104811305B (zh) * 2014-01-27 2018-06-08 腾讯科技(深圳)有限公司 终端之间的通信认证方法及装置
US10691332B2 (en) 2014-02-28 2020-06-23 Samsung Electronics Company, Ltd. Text input on an interactive display
WO2015133951A1 (en) * 2014-03-06 2015-09-11 Telefonaktiebolaget L M Ericsson (Publ) Method, communication device, and computer program for improving communication privacy
US20150382190A1 (en) * 2014-06-25 2015-12-31 Qualcomm Incorporated Enhanced secure identity generation
GB2542299A (en) * 2014-07-04 2017-03-15 Google Inc Bootstrapping a device to a wireless network
TWI581629B (zh) * 2014-08-07 2017-05-01 A Method and System for Message Transmission without Marked Identification
US10057765B2 (en) * 2014-09-04 2018-08-21 Samsung Electronics Co., Ltd. Master node and operation method of the master node
US9667608B2 (en) 2014-09-26 2017-05-30 Apple Inc. Enhanced two-factor verification for device pairing
CN205050141U (zh) * 2014-09-30 2016-02-24 苹果公司 电子设备
US10075447B2 (en) * 2015-03-04 2018-09-11 Neone, Inc. Secure distributed device-to-device network
GB2537154B (en) * 2015-04-09 2021-09-08 Wandera Ltd Detecting "man-in-the-middle" attacks
EP3253096A1 (en) * 2016-06-01 2017-12-06 Thomson Licensing Method device and system for pairing a first device with a second device
US10057770B2 (en) * 2016-07-28 2018-08-21 Hewlett Packard Enterprise Development Lp Deauthenticate a client device during an association validation phase based on a plurality of capabilities associated with the client device
CN109063465B (zh) * 2018-07-25 2020-06-16 合肥学院 应用含参数Newton型多项式插值的安全访问方法及系统
EP3660769A1 (en) * 2018-11-27 2020-06-03 Mastercard International Incorporated Trusted communication in transactions
US10887051B2 (en) * 2019-01-03 2021-01-05 Qualcomm Incorporated Real time MIC recovery
DE102019212683A1 (de) * 2019-08-23 2021-02-25 Robert Bosch Gmbh Verfahren zum Freigeben einer angeforderten Verbindung zwischen einem ersten Gerät und einem zweiten Gerät
US20220191027A1 (en) * 2020-12-16 2022-06-16 Kyndryl, Inc. Mutual multi-factor authentication technology
US11895493B1 (en) * 2021-02-18 2024-02-06 Amazon Technologies, Inc. Controlling a device that operates in a monitor mode

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6282362B1 (en) * 1995-11-07 2001-08-28 Trimble Navigation Limited Geographical position/image digital recording and display system
JPH1155251A (ja) 1997-07-31 1999-02-26 Nippon I D Tec Kk 電子取引きにおける本人認証システムおよび回線の信頼性の検出方法
JP3552648B2 (ja) * 2000-06-20 2004-08-11 インターナショナル・ビジネス・マシーンズ・コーポレーション アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法
US7177426B1 (en) * 2000-10-11 2007-02-13 Digital Authentication Technologies, Inc. Electronic file protection using location
US6934389B2 (en) * 2001-03-02 2005-08-23 Ati International Srl Method and apparatus for providing bus-encrypted copy protection key to an unsecured bus
JP2002366516A (ja) 2001-06-07 2002-12-20 Media Do Inc 携帯型ブラウザ端末の個体認証方法、認証装置
US7246235B2 (en) * 2001-06-28 2007-07-17 Intel Corporation Time varying presentation of items based on a key hash
JP2005520395A (ja) 2002-03-13 2005-07-07 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 多項式に基づいたマルチユーザ用の鍵生成および認証方法と認証システム
US7243239B2 (en) * 2002-06-28 2007-07-10 Microsoft Corporation Click passwords
US7243231B2 (en) * 2002-07-31 2007-07-10 Intel Corporation Sensory verification of shared data
US6996251B2 (en) * 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US20040086115A1 (en) * 2002-11-06 2004-05-06 Chi-Sung Laih Image public key generation method
JP2006526314A (ja) 2003-04-28 2006-11-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるセキュリティ
US7624421B2 (en) * 2003-07-31 2009-11-24 Microsoft Corporation Method and apparatus for managing and displaying contact authentication in a peer-to-peer collaboration system
US20040230843A1 (en) * 2003-08-20 2004-11-18 Wayne Jansen System and method for authenticating users using image selection
US20060090073A1 (en) * 2004-04-27 2006-04-27 Shira Steinberg System and method of using human friendly representations of mathematical values and activity analysis to confirm authenticity
US20060020812A1 (en) * 2004-04-27 2006-01-26 Shira Steinberg System and method of using human friendly representations of mathematical function results and transaction analysis to prevent fraud
ATE450950T1 (de) 2004-04-30 2009-12-15 Research In Motion Ltd System und verfahren zur prüfung digitaler zertifikate
CA2509706A1 (en) * 2004-06-17 2005-12-17 Ronald Neville Langford Authenticating images identified by a software application
EP1626579A1 (en) 2004-08-11 2006-02-15 Thomson Licensing Device pairing
US7263205B2 (en) * 2004-12-06 2007-08-28 Dspv, Ltd. System and method of generic symbol recognition and user authentication using a communication device with imaging capabilities
US8396213B2 (en) * 2005-01-21 2013-03-12 Certicom Corp. Elliptic curve random number generation
US20060218636A1 (en) * 2005-03-24 2006-09-28 David Chaum Distributed communication security systems
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
KR20070105826A (ko) * 2006-04-27 2007-10-31 삼성전자주식회사 공개키 인증시스템 및 그 인증방법
EP2127195A2 (en) * 2007-01-22 2009-12-02 Global Crypto Systems Methods and systems for digital authentication using digitally signed images
US20080219495A1 (en) * 2007-03-09 2008-09-11 Microsoft Corporation Image Comparison
US20080229109A1 (en) * 2007-03-12 2008-09-18 Alexander Gantman Human-recognizable cryptographic keys
US8444595B2 (en) * 2007-06-15 2013-05-21 Animas Corporation Methods to pair a medical device and at least a remote controller for such medical device
US8621210B2 (en) * 2008-06-26 2013-12-31 Microsoft Corporation Ad-hoc trust establishment using visual verification

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9614260B2 (en) 2010-10-20 2017-04-04 Lg Chem, Ltd. Battery pack of excellent cooling efficiency

Also Published As

Publication number Publication date
KR101185759B1 (ko) 2012-09-25
US20090228707A1 (en) 2009-09-10
EP2260626B1 (en) 2017-04-19
CN101965723A (zh) 2011-02-02
KR20100123756A (ko) 2010-11-24
EP2260626A2 (en) 2010-12-15
WO2009111763A2 (en) 2009-09-11
US9398046B2 (en) 2016-07-19
KR20120062008A (ko) 2012-06-13
WO2009111763A3 (en) 2009-11-05
KR101195797B1 (ko) 2012-11-05
TW201010362A (en) 2010-03-01
JP2011518455A (ja) 2011-06-23

Similar Documents

Publication Publication Date Title
JP5384535B2 (ja) 数値比較アソシエーション・モデルにおけるイメージ・ベースの中間者保護
US7278024B2 (en) Session authentication using temporary passwords
CN104012168B (zh) 简化的移动通信设备
Haataja et al. Two practical man-in-the-middle attacks on bluetooth secure simple pairing and countermeasures
CN104798432B (zh) 用于建立设备对设备无线连接的设备和方法
JP5407147B2 (ja) 検証プロセスを実行するための方法、移動端末、処理装置及びプログラム
Liu et al. A novel asymmetric three-party based authentication scheme in wearable devices environment
US9450930B2 (en) Device association via video handshake
WO2016082801A1 (zh) 一种用于建立无线连接的方法及设备
KR20060034276A (ko) 시간 동기화를 통한 정보 은닉
JP6396589B2 (ja) セキュアな自動ブルーツースペアリングのためのワンタイムクレデンシャル
CN103259775A (zh) 通过视频握手的设备关联
US11310243B2 (en) Secure communication with an end device through an intermediary system
WO2015100675A1 (zh) 一种网络配置方法、相关装置及系统
CN110366229A (zh) 一种无线网络连接方法、装置、设备及系统
US9949122B2 (en) Challenge-response-test image to phone for secure pairing
WO2012063558A1 (ja) ユーザ認証装置及びユーザ認証方法
KR20080036446A (ko) 생체 정보를 이용한 사용자 인증 방법 및 시스템과 생체정보를 이용하여 인증 정보를 전송하는 이동통신 단말기
CN107950003A (zh) 双用户认证
CN105072084B (zh) 移动终端与外接设备数据连接的建立方法
JP2015176317A (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP6714551B2 (ja) 認証鍵共有システム及び端末間鍵コピー方法
WO2013012401A1 (en) Apparatus & method to improve pairing security in bluetoothtm headsets & earbuds
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
CN106713222A (zh) 一种无线局域网络的接入认证方法、服务器和认证系统

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121211

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130308

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130315

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130513

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131002

R150 Certificate of patent or registration of utility model

Ref document number: 5384535

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250