Nothing Special   »   [go: up one dir, main page]

JP2003500923A - セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 - Google Patents

セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置

Info

Publication number
JP2003500923A
JP2003500923A JP2000619855A JP2000619855A JP2003500923A JP 2003500923 A JP2003500923 A JP 2003500923A JP 2000619855 A JP2000619855 A JP 2000619855A JP 2000619855 A JP2000619855 A JP 2000619855A JP 2003500923 A JP2003500923 A JP 2003500923A
Authority
JP
Japan
Prior art keywords
certificate
server
identifier
devices
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000619855A
Other languages
English (en)
Inventor
ヒンド、ジョン、ライテル
ピーターズ、マーシャ、ランバート
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US09/316,805 external-priority patent/US6886095B1/en
Priority claimed from US09/316,686 external-priority patent/US6772331B1/en
Priority claimed from US09/316,804 external-priority patent/US6980660B1/en
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of JP2003500923A publication Critical patent/JP2003500923A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)
  • Cash Registers Or Receiving Machines (AREA)

Abstract

(57)【要約】 【課題】 無線ネットワーク内でモバイル装置の間のセキュア通信を効率的に確立する方法およびシステム。 【解決手段】 本発明は、公開鍵暗号および固有のハードウェア識別子を使用して、ピコセルなどの無線ネットワークへのアクセスの許可を可能にする。本発明は、モバイル・ユーザが、ユーザ識別子/パスワード対、PIN、または暗号化鍵などの複数の秘密を、アクセスを必要とする可能性がある装置のそれぞれへのアクセスのために維持する必要をなくす。企業全体に配布された無線装置を、セキュア通信のために効率的にイニシャライズできるようになる。周知の公開鍵暗号および機械固有識別子を使用して、セキュア・チャネルを確立し、無線装置をイニシャライズする。無線装置を、ユーザまたはネットワーク管理者がペアリングするか永久的に関連付けることができる。周知の公開鍵暗号および機械固有識別子を使用して、セキュア・チャネルを確立し、装置を互いに関連付ける。これは、無線ヘッドセットと電話機の関連付けまたは無線マウスとコンピュータの関連付けに非常に有用である。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】
本発明は、全般的には無線装置のセキュリティ管理に関し、具体的には、無線
装置の間で情報をセキュアに伝送するセキュア短距離ネットワークの作成と、装
置のペアリングのためのセキュア通信ネットワークの作成に関する。
【0002】
【従来の技術】
コンピュータ・ネットワークでの無線装置の急増によって、装置の同期および
セキュア相互接続の大きな問題が生じた。ほとんどの無線装置は、現在、ディジ
タルであり、通信に電波を使用する。無線装置を使用する通常のユーザは、現在
、ディジタル・メッセージを受信するポケット・ベル、ディジタル携帯電話、お
よび電子メールを取り出し、送信する無線モデムを有するノートブック・コンピ
ュータを有する。オフィスまたは他のネットワークに接続するために、ユーザが
アクセスに慣れているリソースへの有線アクセスを可能にする広域ネットワーク
またはローカル・エリア・ネットワークに接続するように設計された特殊なハー
ドウェア(伝送機構を有するアダプタ・カードなど)が必要である。
【0003】 モバイル通信とモバイル・コンピューティングの統合のために、標準規格が提
案された。本明細書で「Bluetooth」と称するこの標準規格では、すべてのモバ
イル装置への小型で安価な無線機の組込みが提案される。この無線機は、標準規
格に従って設計されるので、モバイル装置と無線機の組み合わせを、干渉を減ら
すように最適化することができる。この最適化が可能であるのは、現在無線アク
セスに使用可能なさまざまな無線周波数バンドで別個の技術を使用する複数のオ
プション装置ではなく、単一の無線周波数バンドで実施される共通の無線プロト
コルがあるからである。小型で低電力の無線機は、他の「Bluetooth」対応製品
と通信するモジュールまたはチップで配布されることが意図されている。Blueto
oth標準規格では、2つの選択された装置の間または複数の選択された装置の間
での通信が定義されつつある。Bluetooth標準規格に関するさらなる情報は、ウ
ェブサイトhttp://www.bluetooth.comで入手可能である。
【0004】 この標準規格では、現在、音声およびデータの両方の交換をサポートできる、
使用可能な免許不要の2.4GHz無線バンドの使用が定義されている。多数の
一般的に合意された無線周波数で動作するが、この無線スペクトルの特定の部分
は、低電力で免許不要の使用のために全世界で使用可能であると思われる。0−
dBm送信器を用いると、この低電力無線機は、約10mの半径以内の装置のネ
ットワークを確立するのに有効であり、距離が増加するにつれて急激に減衰する
。20−dBm送信器を用いると、有効無線範囲が約100mになる。この低電
力無線機モジュールは、モバイル・コンピュータ、携帯電話機、3-in-1電話機、
プリンタ、ファクシミリ機、モデム、ネットワーク・インターフェース(LAN
接続またはWAN接続など)、ディジタル・カメラ、ポケット・ベル、ヘッドフ
ォンなどに組み込まれることが意図されている。非対称非同期データ伝送の場合
の721Kbpsまでの速度、または3つまでのアイソクロナス64Kbps音
声チャネル、または合計1Mbpsシンボル速度/ピコセル未満の音声チャネル
とデータ・チャネルの組み合わせが、現在仕様によってサポートされており、技
術の進歩に伴って通信速度が高まると期待される。Bluetoothでは、周波数ホッ
ピングを使用するので、複数の調整されないピコセルが、お互いに近接する無線
周波数内に共存することができる。
【0005】 この仕様では、装置が相互作用する能力の大きな飛躍が記載されているが、装
置のセキュア・チャネルの確立に関する大きい問題がまだある。この仕様書では
、ハンド・ヘルド装置または無線装置が、「ピコネット」または「ピコセル」と
称するものに接続することが許容される。ピコセルは、物理的に近接する(また
は小さい)ネットワークにすぎない。このピコネットによって、物理的に近接す
る装置(上で述べた無線範囲内)を相互接続するケーブルが置換される。Blueto
oth無線機を有する「アクセス・ポイント」(または無線装置)によって、企業
LANまたはWANにピコセルを接続することができる。企業でのこれらの新し
い装置の展開によって、複数の独自のセキュリティ問題および管理問題が明らか
になる。
【0006】 上の仕様などの、この領域での従来技術では、装置のベースバンド(物理)層
での認証および暗号化の方法が定義されているが、これらの方法は、今までに認
識されていなかった制限を有し、これらの制限を下記で分析する。下記で説明す
る従来技術の方法のすべてが、認証および暗号化を実行するために適当な暗号手
段と共に使用される秘密の暗号鍵を両方の装置にセキュアに提供するという目標
を有する。これらの方法は、鍵を得る形に関して異なる。これらの方法は、鍵ま
たはその先行PINコードの再利用に関するポリシに関しても異なる。
【0007】 従来技術が可能にする最初の通常の方法は、2つの装置が、ある指定されない
外部の手段を介して、それらだけに知られる秘密の鍵を受け取ることである。こ
の方法は、互いに永久的にペアリングされるように製造される2つの装置には適
当である可能性がある。これらの装置は、この鍵を、パートナー装置の識別子に
関連付けて記憶し、通信が望まれるたびにその鍵を再利用することができる。鍵
を変更する方法が提供されない場合には、2つの装置は、互いに永久的にペアリ
ングされ、製造の時点で異なる永久的な鍵を受け取った他の装置とは絶対にペア
リングできない。鍵再利用のそのようなポリシの短所の1つは、2つの装置の間
のセキュリティ関連付けが、永久的であることである。もう1つの短所は、第三
者が、なんとかして鍵を知ることができた場合に、その後、自由に、もう1つの
装置の偽名を使用するか、2つの装置を盗聴することが可能になることである。
これらのシナリオのすべてで、初期のRFスペクトルでの無線周波数通信が、建
物または壁などの視線をさえぎるものを貫通できるので、第三者は、観察されず
に偽名を使用するか盗聴することもできる。
【0008】 しばしば第1の方法より多少セキュアであると説明される第2の方法は、パー
ソナル・コンピュータとその無線マウス、またはセル電話機とその無線電話ヘッ
ドセットなどの、長期的に互いに排他的にペアリングされる2つの装置に適する
可能性がある。この方法では、両方の装置に、「PIN」と称する同一の文字列
を与える必要がある。PINは、製造業者が供給するか、ユーザが各装置で入力
することができる。従来技術で、PINをある既知の固定されたデータおよび一
時的データと組み合わせて、後の認証および暗号化に使用される秘密の鍵を生成
する方法が定義されている。それを行う方法の正確な詳細は、ここでは重要でな
い。長期間の「ペアリング」関係を作成することが望まれる装置の両方が、ペア
リングされる装置に関連付けられた鍵を記憶する。鍵の生成に使用されたPIN
は、もはや不要になり、保存または破棄のいずれかを行うことができる。この記
憶された鍵は、ペアリングされた装置がセキュアに通信することが望まれる時に
、いつでも再利用される。装置の所有権が変更された場合には、前の鍵を削除し
、新しいペアリング関係用のPINを入力し、新しい鍵を作成し、記憶すること
が可能である。この方法の短所の1つは、第三者が、言語による交換またはキー
パッド入力の盗聴によるなど、なんとかしてPINを知った場合に、その第三者
が、ペアリング・フローを盗聴することによって鍵を知ることができることであ
る。鍵を知った後に、第三者は、別の装置の偽名を使用するか、暗号化された通
信を盗聴することができる。
【0009】 従来技術によって提供される第3の変形形態は、単一のトランザクションまた
はデータ交換の持続時間の間だけお互いを信頼することを望む2つの装置に適当
である可能性がある。この方法では、ユーザがトランザクションの直前に、両方
の装置でPINを入力する。PINは上と同様に鍵の生成に使用される。この鍵
は、トランザクションの認証および暗号化に使用されるが、PINと鍵の両方が
、トランザクションの後に削除される。この2つの装置が、将来のある時に別の
トランザクションを行うことを望まれる場合には、両方の装置をPINを用いて
もう一度設定しなければならず、これはユーザにとって煩わしい処理である。
【0010】 この第3の方法のよりセキュアでない変形形態では、装置にパートナー装置の
識別子に関連付けられたPINが記憶されるが、使用後に鍵が削除される。した
がって、この装置は同一のパートナーと通信する時に必ず同一のPINを再利用
するが、各通信セッションの前に新しい鍵を生成する。この第3の方法は、鍵を
頻繁に変更して第三者がPINを知りペアリング・フロー中に盗聴することに成
功する場合に第三者がセキュリティを侵害できる持続時間を制限することによっ
て、第2の方法のセキュリティに対して改善される。
【0011】 従来技術で既知の第4の方法は、ベースバンド認証および暗号化を要求するが
、新しい通信セッションごとに0長PINを使用して鍵を生成することである。
この方法は、製品が、ユーザによる設定なしに、出荷用の箱から除去された時に
即座に機能することを求め、最小限のレベルのセキュリティを提供することを望
む製造業者によって選択される可能性がある。この手法の短所は、0長PINが
使用されていることを知っている第三者がペアリング・フローを盗聴して秘密の
鍵を知ることができ、別の装置の偽名を使用したり、暗号化された通信を盗聴で
きるようになるという点で、第3の方法に類似する。
【0012】 明らかに、非セキュア交換を介して鍵を得る方法は、偽名使用および盗聴の可
能性を有する。現在の技術では、別の人に鍵またはPIN番号を言語で知らせる
か、紙または電子メールを介して送達し、その結果、各装置でその装置のユーザ
が秘密を入力できるようにすることが提案される。この言語による交換、紙の交
換、または電子メール交換が、第三者によって観察される場合に、秘密が危うく
なる可能性がある。わずかな改良は、鍵またはPINの知識を単一の人に制限し
、その人が両方の装置のキーパッドでそれを入力することである。これによって
、鍵またはPINを盗み聞きするか見ることが排除されるが、キーパッド入力自
体が、隠しカメラを使用することによるなど、第三者によって観察される可能性
がある。非セキュアな形で交換されるデータを使用して通信セッションごとまた
はトランザクションごとに秘密の鍵を生成する方法は、多少はよりセキュアであ
るが、悪意を持った第三者が鍵生成および交換の処理を盗聴する場合に、偽名使
用および盗聴の対象になる。第三者が、なんとかして秘密を獲得した場合には、
明らかに、秘密を再利用するというポリシが、秘密が絶対に再利用されない場合
よりも高い潜在的な暴露を有する。
【0013】 上で説明した従来技術のセキュリティ方法は、企業環境のモバイル・コンピュ
ータにとって、不適切であり、煩わしく、役に立たない。本発明によって対処さ
れる、そのようなシナリオの例を、図5に示す。
【0014】 図5には、通常の企業LAN303に接続されたサーバ301が存在する。第
2のサーバ311が、WANを介して第1のサーバ301に接続され、通常の形
でLAN321にも接続される。無線ノートブック・コンピュータ315などの
無線装置を、サーバ311の無線アクセス・ポイントに接続することができる。
無線装置は、エア・ウェーブを介してプリンタ313に直接に情報を送信するこ
とができる(情報をサーバ311に送信し、そのサーバに通常の有線接続を使用
して情報をプリンタ313に送信させるのではなく)。
【0015】 図5に示されたもう1つのシナリオには、無線ノートブック・コンピュータ3
09、電話機307、およびポケット・ベル305が含まれる。このシナリオで
は、3つの装置のすべてが、通信することができ、電話機307またはポケット
・ベル305が、無線ノートブック・コンピュータ309のディスクに関するロ
グ記録のためにノートブック・コンピュータ319にメッセージを送信すること
ができる。ビジネスの世界でのこれの現実的な例が、誰かが会議中であり、ある
緊急の電子メールの到着を待っている場合である。システムは、新しい電子メー
ルが無線ノートブック・コンピュータ309に(セル・モデムを介するか、ピコ
ネットを介してノートブック・コンピュータに接続されたLANを介するなどし
て)到着した時に、電子メールの件名または送信者が無線ノートブック・コンピ
ュータ309からポケット・ベル305にピコネットを介して送信され、ポケッ
ト・ベルが振動しメッセージを表示するようにセットアップすることができる。
その代わりに、コンピュータが無線電話にダイヤルし、テキスト−音声変換機能
を使用して、緊急の電子メールから読み上げることができる。もう1つの有用な
シナリオは、ファクシミリ機317がノートブック・コンピュータ319への無
線接続を有し、ノートブック機のユーザが、ファクシミリ機に接続された基礎と
なる電話網を使用して、モバイル・コンピュータにケーブルを挿抜する必要なし
に他者に情報を送信できるか、プリンタへの接続を有するサーバにアクセスでき
るというものであろう。この接続はノートブック・コンピュータ319とファク
シミリ機317の間で無線によって直接に行われる。もう1つの有用なシナリオ
は、家庭内のケーブル・モデムまたはADSLアダプタが無線トランシーバを備
え、家庭内のすべてのタイプの装置、たとえばパーソナル・コンピュータ、電話
ヘッドセット、テレビジョン受像機、ビデオ・レコーダ、オーディオ・スピーカ
、およびオーディオ・レコーダなどが、無線接続によって有線ネットワークにア
クセスできるというものである。これによって、ケーブルまたは構内配線の不便
および出費なしに装置を簡単に追加または移動することができるという点で、ユ
ーザに大きな便利さが提供される。また、製造業者またはサービス・プロバイダ
の観点からも、単一の物理アクセス装置での複数のサービスの統合が考慮されて
いるので、これが望ましい。
【0016】 従来技術が対処できない問題は、企業のシナリオを検討する時に極端に明白に
なる。本明細書で使用する「企業」は、通常は数千人ないし数十万人の従業員を
有する非常に大きい会社または組織によって展開されるものなどの、非常に大規
模のコンピュータ設備またはコンピュータ・ネットワークを指す。まさにそのサ
イズに起因して、または企業が複数の地理的位置でアクティブなので、企業は、
しばしば、多数のより小さいサイトまたは数千人の従業員を収容する大きな敷地
を有する。そのようなサイトおよび敷地は、一般に、ネットワーキング機能によ
って相互接続され、あるサイトから別のサイトに移動する従業員が、会社のどの
位置でも自分の仕事に必要なアプリケーション・プログラム、リソース、データ
ベース、および他のコンピュータ機能にアクセスできるようになっている。企業
のシナリオでは、数千人ないし数十万人のユーザが無線装置を持って数ヵ所ない
し数千ヵ所の間を移動し、各ユーザが所与の日全体を通じて計画されないアドホ
ックな形で複数の装置に無線によって接続することを望む。本明細書で使用する
「移動」は、ユーザが、自分自身および無線モジュールを含む自分のモバイル装
置を、ある位置から別の位置へ物理的に移動することを指す。
【0017】 パーソナル・コンピュータの複数機能特性(すなわち、PCは、通常は、多数
の異なるユーザの代わりに多数の異なる応用分野および装置に関するデータを交
換する多数の異なるプログラムを実行する)のゆえに、パーソナル・コンピュー
タ・ユーザのセキュリティの必要は、完全に信頼されないものから完全に信頼さ
れるものまでの全域を尽くし、これが事態をさらに複雑にする。前に説明した従
来技術は、セキュリティ・ポリシを実施する複数の方法を提供するが、この企業
コンテキストに関して満足なものはない。前に説明した技術のいずれかを、ネッ
トワーク管理者が使用して、ネットワークへのアクセスを制限できるかどうかを
考察する。
【0018】 1.装置は、製造業者によって互いに永久的にペアリングすることができるが
、柔軟性がなく、装置が複数の通信パートナーを有することができない。
【0019】 2.装置は、たとえば共通のPINを両方の装置で入力し、それから記憶およ
び再利用のために鍵を作成するか、通信セッションごとに新しい鍵を生成するこ
とによって、特定の他の装置との長期間のペアリング関係を有することができる
。前にリストした短所のほかに、このポリシは、PCが異なる通信パートナーに
関する異なるセキュリティ・レベルを確立する要求を満足せず、また、同一のパ
ートナーとの異なるトランザクションに関する異なるセキュリティ・レベルを確
立する要求を満足しない。
【0020】 3.管理者は同一のPINを用いてすべてのネットワーク・アクセス・ポイン
トを設定し、その後、そのPINをアクセスを許可されるすべての可能なモバイ
ル・コンピュータ・ユーザに供給することができる。これによって、セット・ア
ップすべきPINが1つだけになり(複数のアクセス・ポイントで行わなければ
ならないが)、正しく設定されたPCが企業内のどこにでも移動でき、どのアク
セス・ポイントを介してもアクセスを得ることができるようになるので、管理者
の設定の労力が最小になるが、その秘密のPINが危険にさらされた場合に、悪
意を持った第三者がすべてのアクセス・ポイントへのアクセスを得ることができ
る。許可された従業員が会社を辞めた場合に、その人のアクセスを取り消す簡単
な方法はない。この方式は、非常に非セキュアなので許容不能である。
【0021】 4.管理者は異なるPINを用いて各ネットワーク・アクセス・ポイントまた
はアクセス・ポイントのグループを設定し、その後、許可されたユーザのある組
にあるアクセス・ポイントのPINを供給することができる。許可されない人が
PINを知った場合に、その人は、アクセス・ポイントの組へのアクセス権を得
る。多数のモバイル・コンピュータでのPINのリストの管理が困難になる。ユ
ーザのアクセス特権の取消は、ユーザがアクセス装置を持ち続ける場合に困難で
ある。管理者は許可されないユーザを妨げるためにアクセス・ポイントのPIN
を変更することができるが、これによって、すべての許可されるユーザがその設
定を同時に更新しなければならなくなる。管理者が新しいPINを有する新しい
ネットワーク・アクセス・ポイントの追加を望む場合に、許可されるユーザのす
べてが通知されなければならず、かつ、自分のPCを更新しなければならない。
アクセス・ポイントの異なるグループへのアクセス権を、たとえば旅行中にユー
ザに与えることは困難である。明らかにこの方式は使用不可能である。
【0022】 5.管理者は各モバイルPCに固有のPINを割り当て、特定のアクセス・ポ
イントで許可されるPINのリストを設定することができる。管理はさらに困難
になる。このリストにすべてのユーザが含まれる場合には、リストが管理不能に
長くなる可能性があり、大量のPINを記憶するために追加メモリを設けなけれ
ばならないので、アクセス・ポイント装置のコストが増える可能性もある。リス
トにユーザのサブセットが含まれる場合には、ユーザの移動する能力が制限され
る。ユーザの追加または除去が行われる場合に、管理者はすべての関連付けられ
たアクセス・ポイントで情報を更新しなければならない。この方法は、ある人が
アクセス・ポイントのどれかで設定されたアクセス・リストの知識を得る場合に
、その人が別の装置の偽名を使用するか別のユーザのPINを不正流用すること
によって複数のアクセス・ポイントへのアクセス権を得られることを除いて、比
較的セキュアである。
【0023】 前述から明白であるように、短距離無線の移動性は企業ネットワーク管理者に
重大なセキュリティ課題を提示する。これは本発明によって対処される。
【0024】
【発明が解決しようとする課題】 【課題を解決するための手段】
本発明は、無線機モジュールを含む無線装置を使用して、ディジタル証明書を
使用してセキュアな形で接続できるようにする。本発明は、ユーザ識別子、パス
ワード、または暗号鍵の手入力を必要としない。本発明は、装置をイニシャライ
ズするための追加の管理オーバーヘッドをもたらさずに、企業内のセキュア装置
の効率的な管理も可能にする。本発明では、事前に構成された秘密の非柔軟性を
除去し、秘密の手入力、記憶、または再利用に関連付けられたセキュリティ暴露
を減らしながら、認証、暗号用の一時的暗号鍵のセキュアな生成および交換を行
う方法、装置、およびプログラム製品と、企業内で別個のアクセス制御を実行し
管理する手段とを説明する。
【0025】 例のみを目的として、添付図面を参照して、本発明をこれから説明する。
【0026】
【発明の実施の形態】
本発明の好ましい実施形態を提示して、本明細書を読んだ者が本発明を実施で
きるようにするのに十分な情報を提供する。どのような形でも、本発明を制限す
ることは意図されていない。
【0027】 Bluetooth仕様の設計者は、ベースバンド(または物理)層での認証および暗
号化の実行を禁止しなかったが、そのような認証および暗号化をイニシャライズ
する現在の方法は、特に企業コンテキストでの、モバイル・コンピュータに許容
不能な特性を有する。まだ、企業で効率的にセキュリティ(すなわち、認証、暗
号化、アクセス制御、およびこれらの管理)を実施する方法に関する重大な混乱
がある。誰が誰と対話でき、どの「共用される秘密」(PIN番号、暗号鍵など
)が、特定の装置、ユーザ、アプリケーション、およびグループの間の接続を保
護するのに使用されるかを定義する現在の方法論は、まだ存在しない。
【0028】 企業では、セキュリティが、非常に大きな問題である。各アプリケーションな
らびに各装置が、異なるレベルのセキュリティを必要とする可能性があり、異な
るレベルのセキュリティ・アクセスを可能にする能力が必要である。各トランザ
クションの前にPINを入力し、PINまたは暗号鍵を絶対に記憶しないこと、
またはすべてのトランザクションに同一の記憶されたPINまたは暗号鍵を使用
することなどの両極端の企図されている解決策のどれもが許容不能である。記憶
されたPINからオンザフライで一時的な新しい暗号鍵を生成するという中間の
セキュリティ・オプションも、そのPINを知っている誰もがペアリング・フロ
ーを盗聴することによって潜在的に新しいリンク鍵を知ることができるので許容
不能である。
【0029】 本発明は、無線環境ならびに潜在的に他の環境でセキュアに通信するというこ
の問題および他の問題を解決する。本発明は、どのような形でも、この実施形態
に制限されない。本発明は、装置が他の装置に頻繁にアクセスし、セキュアな形
の識別または認証を必要とするすべてのモバイル環境、暗号化および他の目的に
使用することができる暗号鍵のセキュアな生成および交換の方法、および、アク
セス特権の追加、取消、または変更の能力を含む別個(すなわち、装置ごと、ユ
ーザごと、グループごと、アプリケーションごと、またはトランザクションごと
)のアクセス制御に同等に適用可能である。
【0030】 本発明の好ましい実施形態には、ユーザおよび装置に関連付けられた証明書の
組が含まれる。証明書には、図6に示されているように、少なくとも装置識別子
4010、装置の公開鍵4015、およびオプションのデータ4020の区域が
一般に含まれる。さらに、本発明の好ましい実施形態には中央管理されるアクセ
ス制御データベースが含まれる。
【0031】 従来技術では証明書が装置ではなく、ユーザまたは高水準アプリケーション・
プログラムに関連した。したがって、ユーザは証明書をそれに対応する公開鍵と
共にスマート・カードなどを介してワークステーションからワークステーション
へ移すことができ、その証明書によってユーザが識別された(秘密鍵は、その使
用を制御したユーザの代理である)。証明書の検証および妥当性検査は、通信装
置の間のTCP/IPフローを介して行われていた。本発明は、証明書を装置に
、より具体的には、装置に含まれる無線機モジュールに密に結合し、その無線機
モジュールの固有の識別子が証明書の固有の識別子として使用される。
【0032】 本発明の好ましい実施形態では、提案される無線機モジュールを含む装置のそ
れぞれに証明書が割り当てられる。説明される例示的な証明書には、装置の固有
の48ビットIEEE(MAC)アドレス(任意の固有の識別子を同等に効果的
に使用することができるが)、装置の公開鍵、有効性期間、および認証局からの
署名が含まれる。本発明の好ましい実施形態では、装置識別子が証明書の「subj
ect」フィールドに記憶される。各装置は、公開鍵/秘密鍵対も関連付けられ、
前記公開鍵は上で述べた証明書に記憶されるものと同一の公開鍵である。装置は
ルート認証局の公開鍵またはチェーン許可チェーン内の認証局の公開鍵(本明細
書ではCAの公開鍵と呼称する)も獲得しなければならず、その結果、装置が他
の装置から受け取った証明書の認証性を検証できるようになる。認証局の署名に
よって、認証局が既知であり、信頼される場合に、装置識別子と装置証明書の公
開鍵の間の関連を信頼できることが示される。認証局の公開鍵は、他の装置証明
書の署名を検証するのに使用される。
【0033】 公開鍵暗号の分野で周知の通り、公開鍵によって対応する秘密鍵によって暗号
化されたデータを暗号化解除することができる。さらに、秘密鍵によって対応す
る公開鍵によって暗号化されたデータを暗号化解除することができる。また、ブ
ロックに対するハッシュを計算し、署名者の秘密鍵を用いてハッシュを暗号化す
ることによって、データのブロックに署名できることが周知である。署名は、署
名者の公開鍵によって署名を暗号化解除し、その結果をデータ・ブロックの計算
されたハッシュと比較することによってテストすることができる。これらの値が
一致する場合に、署名者が公開鍵に対応する秘密鍵を有することと、データ・ブ
ロックが変更されていないことが示される。
【0034】 本発明の好ましい実施形態では、秘密鍵の値が物理的に保護されるが装置に常
駐するソフトウェアが秘密鍵の値を使用するディジタル署名動作を実行するよう
にハードウェアに要求できる形で、装置の秘密鍵がその装置に記憶される。これ
を達成する方法の1つが、書込専用記憶手段を使用し、装置に常駐するソフトウ
ェアが鍵を読み取る方法がないが、装置が情報に対する動作を実行できるように
することである。保護された値に対する動作の例が、秘密鍵の値を使用するディ
ジタル署名動作である。この実施形態は好ましいが、情報を保護する他の手段を
同様に適用可能である。たとえば、そのような物理的にセキュアな記憶の代替位
置は、スマートカードまたはスマートカード・チップである。現在のスマートカ
ード装置への記憶によって、正しいPINまたはパスワードが入力された場合に
限ってデータに対する読取アクセスが可能になる。これは、従来技術よりはるか
によい。というのは、従来技術ではアクセスされる装置のそれぞれについてパス
ワードまたはPINを入力する必要があるが、本発明のスマートカード実施形態
では、装置イニシャライズ中に単一のパスワードまたはPINを1回入力するこ
とだけが必要であり、証明書がそれ以降のセキュア・トランザクションに使用さ
れるからである。
【0035】 まず、エンド・ユーザへの配布の前に企業などのセントラル・ポイントに引き
渡される、組込み無線機モジュールと共に配布される装置をイニシャライズする
方法を提供する。従来は、新しい計算装置または通信装置を企業で使い始める前
に、ある人が、ネットワーク、データベース、サーバなどの特定の企業リソース
に装置がアクセスできるようにするために装置の構成の管理手順を実行する。こ
れは、PINまたはパスワードを形成する数字の列などの秘密の情報を入力する
ことによって達成される。これは、極端にエラーの傾向があり、退屈であり、時
間がかかる作業である。本発明を使用すると、企業装置(無線機モジュールを含
む)の管理者が、企業装置の無線機と通信することができる無線機を有するサー
バを使用する。サーバは企業装置が受け入れ可能な近接距離にある時にその装置
への照会を実行する。企業装置は、その固有の装置識別子、好ましくは48ビッ
トIEEE(MAC)アドレスを返す。セキュア条件の下でサーバは企業装置の
公開鍵/秘密鍵対および関連付けられた証明書を作成し、これらのデータ項目を
、それのために作成された装置にセキュアに送信する。企業装置は、証明書(な
んらかのタイプの記憶装置に)およびその秘密鍵(前に説明した保護された記憶
装置に)を記憶する。証明書のコピーが企業データベースに置かれる。図1ない
し3に、さらに詳細に情報のフローを示す。
【0036】 高機能な装置の追加のセキュリティのために、上記のフローを変更し、その結
果、装置が公開鍵/秘密鍵対を生成し、公開鍵だけを管理サーバに送信するよう
にする。この形で、秘密鍵が送信されずに装置上で作成され破棄される。さらに
高いセキュリティのためには、装置上の特殊なメモリ(保護された記憶装置)を
増補してこの鍵対生成を実行し、秘密鍵がその装置上のソフトウェアにも絶対に
使用不能になるようにすることができる。
【0037】 図1では、まず、イニシャライズを行う装置または管理サーバ1001が、新
しいモバイル装置1003に照会を送信して(ステップ1010)、モバイル装
置1003の固有の識別子を要求する。モバイル装置1003は、その固有の識
別子1015を管理サーバ1001に送信する(ステップ1020)。管理サー
バ1001側の管理者は、その後、モバイル装置によって送信された固有の識別
子が、別の手段によってその装置に関して受け取られたもの(装置上で印刷され
た、装置に関する文書と共に送信されたなど)と同一であることを検証する。そ
の後、管理サーバ1001とモバイル装置1003の間で接続が確立される。管
理者は管理サーバ1001とモバイル装置1003の一方または両方でPINま
たは暗号化鍵1025を入力し、従来技術のフローを使用して、装置イニシャラ
イズのために一時的なセキュアなリンクを確立できるようにする(ステップ10
30)。その結果、モバイル装置1003と管理サーバ1001の間のセキュア
接続がステップ1030で確立される。管理サーバ1001は、モバイル装置1
003用の公開鍵/秘密鍵対を獲得または生成する(ステップ1035)。10
45で、管理サーバ1001が、作成された公開鍵1040を、前のフロー中に
獲得されたモバイル装置1003の固有の識別子1015と共に証明書要求メッ
セージ・バッファ1050に入れる。ステップ1055で管理サーバ1001が
認証局1005へのセキュア接続を確立し、モバイル装置1003のために準備
された証明書要求1050を認証局に送信し(ステップ1060)、その結果、
認証局1005が認証局の秘密鍵を用いて証明書に署名し(ステップ1065)
、署名された証明書を返す(ステップ1070)。管理サーバ1001は、署名
された証明書1050'を受信する時に、ステップ1075で、署名された証明
書1050'を記憶する。図2を参照すると、管理サーバ1001は、署名され
た証明書1050'および対応する秘密鍵(管理サーバが公開鍵/秘密鍵対を生
成した場合)を、セキュア接続を介してモバイル装置1003に送信し(ステッ
プ1080)、認証局の証明書(CAの公開鍵を含む)もモバイル装置1003
に送信し、セッションを終了する。署名された装置証明書およびそれに関連付け
られた秘密鍵は、将来の使用のためにモバイル装置1003内に記憶され(ステ
ップ1085)、装置の秘密鍵がCAの公開鍵(他の装置の証明書の署名の検証
に使用される)と共に保護された記憶装置に記憶され(ステップ1090)、装
置証明書が適当な位置に記憶される。好ましい実施形態では、装置証明書のコピ
ーが将来の参照のために企業アクセス制御データベースにも記憶される。PIN
は、管理サーバ1001とモバイル装置1003の間の接続を保護するために共
用された秘密なので、削除される(ステップ1095)。
【0038】 上で指摘したように、企業装置がそれ自体の公開鍵/秘密鍵対を作成する適当
な計算能力を有する場合には、図3に示されているように、フローのわずかな修
正することが好ましい。管理サーバが公開鍵/秘密鍵対を生成するのではなく、
モバイル装置1003が、それ自体で公開鍵/秘密鍵対を生成し(ステップ11
10)、その秘密鍵を保護された記憶装置に即座に記憶する(ステップ1115
)。この場合、モバイル装置1003の秘密鍵は絶対に誰にも送信されない。モ
バイル装置1003は管理サーバとのセキュアまたは非セキュアの接続を確立し
(ステップ1120)、その公開鍵だけを管理サーバ1001に送信する(ステ
ップ1125)。管理サーバ1001は、やはり、公開鍵および装置識別子を証
明書要求に入れ、そのデータを認証局1005にセキュアに送信し、その結果、
CAがその秘密鍵を使用してディジタルに署名された証明書1050'を生成で
き、署名された証明書を管理サーバ1001に送り返せるようにし、署名された
証明書を適当な記憶位置での記憶のためにセキュアまたは非セキュアの接続を介
してモバイル装置1003に送信するという、図1および図2で説明されたもの
と同一のステップを実行する。本発明のこの形態では、モバイル装置1003が
CAの公開鍵も取得し(ステップ1130)、前に説明した形で記憶しなければ
ならない。
【0039】 公開鍵、秘密鍵、および証明書を作成した後に、管理者は、IBM社のOn-Dem
and Serverを用いて使用可能なものなどの標準的な配布技法を使用して、装置に
特定のユーザまたはユーザのグループを関連付け、ユーザまたはユーザ・グルー
プまたは装置にアクセス制御グループを関連付け、装置の装置特性をログ記録す
ることができる。
【0040】 上記の実施形態のもう1つの変形形態は、署名された証明書の拡張フィールド
に追加データを含めることである。そのような拡張フィールドには、たとえば、
ユーザ・グループ関連付け、アクセス制御グループなど、分離されたペアリング
情況で自立的なアクセス・ポリシ決定を行えるようにするのに使用することがで
きるものを含めることができる。
【0041】 本発明を使用する無線接続が、まず、装置証明書を与えられた装置の対の間で
確立される時の動作中には、認証および暗号化を当初はオフにすることができる
。装置はSSL/TLSで、対称鍵合意に達するステップを含めてその間に流れ
る制御レコードに類似するプロトコルを使用して、お互いとの「ペアリング」関
係を確立する。SSL/TLSは鍵合意をもたらすことができる複数のオプショ
ンを提供し、そのいずれもが本発明による使用に適するが、好ましい実施形態は
、Diffie-Hellman鍵合意である。SSL/TLS制御レコード・プロトコルは装
置に互いに証明書を交換させ、どちらの装置でもPINまたは暗号鍵の入力およ
び記憶なしに、また、暗号鍵またはPINを再利用する必要なしに、相互認証を
もたらす。SSL/TLS制御レコードからとられるSSL鍵材料に対するSH
A−1関数の実行とその後の必要に応じたnバイトのサブセットの選択によって
生成されるセッション鍵が、ペアリングされる装置のそれぞれによってそのロー
カル暗号化構成要素(好ましい実施形態のベースバンド・ファームウェアなど)
に渡され、鍵合意に達したパートナーとの通信セッションの持続時間の間または
鍵合意の持続時間の間の短い方、もしくは、アプリケーション、ユーザ、装置、
および企業の要件に適する時間期間の間、リンク鍵として使用される。そのパー
トナーに関する生成された鍵を使用する暗号化が活動化される。セッションの進
行中に鍵合意が満了した場合には、ペアリングされた装置は、前のセッション鍵
を使用して暗号化されるか平文のいずれかで、同一のSSL/TLS制御レコー
ド・プロトコルを使用して、別の鍵合意を確立することができ、これによって前
に説明したようにやはりそれぞれの暗号化構成要素に渡される新しいセッション
鍵がもたらされる。SSL/TLSは非常に完全にテストされセキュアであると
みなされるので好ましい実施形態について選択されるが、証明書交換および秘密
鍵を使用してセッションを生成する方法であればどれでも使用することができる
。もう1つの適する従来技術の方法が、IETFのIP Security Protocol(IP
Sec)作業グループによって、一連のRFC(Request for Comment)に記載
されている。さらなる背景情報については、RFC 2411「IP Security Do
cument Roadmap」を参照されたい。
【0042】 図4に本発明を使用する無線トランシーバをそれぞれが備える複数の装置の間
でセキュア通信を確立する例のフローを示す。好ましい実施形態では、図1ない
し3に関して前に説明したように、各装置にそれ自体の装置証明書、それ自体の
秘密鍵、および認証局の周知の公開鍵が与えられた後に、図4のフローが発生す
る。しかし、本発明は、他の形でのデータ・アイテムの提供を排除しない。たと
えばノートブック・コンピュータである第1の装置2003が、第2の装置20
01との通信を望む時に、第1の装置2003が、第2の装置2001に接続要
求を送信する(ステップ2005)。その後、非セキュア接続2010が第1の
装置と第2の装置の間で確立される。その代わりに、2010を0長PINなど
のデフォルトPINを使用する認証されるか暗号化されるかその両方が行われる
接続とすることができる。SSL/TLSプロトコルの制御フローが本発明の好
ましい実施形態で進行する際に、以下の機能が実行される(この制御フローの代
わりに別のフローが使用される場合には、そのフローによって同一の機能が提供
されなければならない)。ネゴシエーションが行われ、これによって、認証の必
要およびタイプ、暗号化の必要、暗号アルゴリズムの詳細、および圧縮が行われ
る場合にその詳細について合意する(ステップ2020)。この使用に関して、
認証は両方向(第1の装置と第2の装置の両方がお互いの識別を知る)であり、
暗号化が要求される。アルゴリズムは、ベースバンド・ハードウェア/ファーム
ウェアによって使用されるものであるか、ペアリングされる装置に存在する他の
暗号化構成要素である。最後に圧縮がNULLとして指定される。認証が進行す
る際に、特殊なメモリ(保護された記憶装置)が、第2の装置に対してローカル
装置の識別を証明するために前記装置の秘密鍵(保護された値)を用いて署名す
るように要求され、特殊なメモリが、第2の装置の証明書を検証するためにCA
の署名を検証するように要求され、その結果、前記証明書に含まれる公開鍵を信
頼して、第2の装置の署名を検証できるようになる。どこかの点で、パートナー
の認証に失敗する場合に、セッションが打ち切られる。暗号化を要求した結果と
して、セキュアな形でセッション鍵が合意され(ステップ2030)、この点で
、SSL/TLSプロトコルまたは同等物が、ベースバンド・トランスポート(
または他の適するローカル暗号化構成要素)のイニシャライズに使用される合意
されたセッション鍵2035によって打ち切られて、その後の暗号化された動作
が可能にされる(ステップ2040)。
【0043】 上で説明した認証のフローは、両方の装置の証明書の交換および妥当性検査を
もたらす。これは、これらの証明書のオプションの拡張フィールドが、ポリシ決
定のために使用可能であることを意味する。たとえば、第2の装置2001は、
第1の装置2003の検証された証明書の内容に基づいて、必要な装置識別子ま
たはオプションの(個別の名前またはグループ名に関連付けられた)証明書フィ
ールドを使用してローカルのまたは企業のアクセス制御データベースに問合せ照
会して、第1の装置2003による暗号化された接続を介してどのリソース/機
能を働かせることができるかを決定することができる。このすべてが、装置の間
の直接のネゴシエーションによってセキュアに達成され、前に説明した、図1な
いし3の1回だけのイニシャライズ手順または、各装置に装置証明書、秘密鍵、
および認証局の公開鍵を与える同等の手順以外の、ユーザまたは管理者の側での
ユーザ識別子およびパスワード、PIN、または暗号化鍵などの各潜在的な通信
パートナーに関連付けられた秘密の入力または記憶を必要としない。
【0044】 好ましい実施形態では、装置が、サーバ側のアクセス制御データベースに登録
されるので、証明書によって、サービスおよびリソースへのアクセスの制御なら
びに、特定のタイプの表示のためのデータ・ストリームのフォーマットまたは特
定のデータ・レコードへのアクセスの使用可能化などの、装置のために使用可能
にしなければならない設定の選択の方法が提供される。本発明で説明される認証
の方法を使用するモバイル装置が、それに割り当てられたユーザによって紛失さ
れた場合に、その装置の証明書を取り消すことができる(クレジット・カード発
行者が、盗まれたクレジット・カードを当日に取り消すのと同様に)。ディレク
トリまたはデータベースなどの企業のセントラル・ロケーションでの証明書取消
は、他の装置での認証プロトコルがそのディレクトリまたはデータベースとの相
互作用を必要とする場合に限って有効である。認証が中央のディレクトリまたは
データベースへのアクセスを必要としない切断モードでの、取消およびアクセス
の拒否の最も有効な方法は、装置証明書を満了させ、装置のユーザに、装置証明
書を周期的に更新することを要求することである。有効性期間フィールドが、前
に述べたように、この目的のために証明書に設けられる。図7および図8に、こ
れを詳細に示す。
【0045】 図7に、モバイル装置1003が第1のリソース5001へのアクセスを要求
する、中央アクセス制御を示す。モバイル装置1003および第1のリソース5
001は、相互認証を実行し、暗号化をネゴシエートする(ステップ5010)
。モバイル装置1003は、その後、1つまたは複数のリソースへのアクセスを
要求する(ステップ5020)。第1のリソース5001は、モバイル装置10
03に関する認証の要求5030を認証局1005である中央ディレクトリまた
はデータベースに送信する。アクセスは、中央データベースまたはディレクトリ
の情報に基づいて許可または拒否される(ステップ5050)。
【0046】 図8に、2つの装置すなわちモバイル装置1003および第1のリソース50
01が、相互に認証し、暗号化をネゴシエートし(ステップ5010)、モバイ
ル装置1003が、リソースへのアクセスを要求する(ステップ5020)切断
モードのアクセス制御を示す。しかし、切断されたシナリオでは、受信側の第1
のリソース5001が、暗号化された証明書のオプションのデータを検査する(
ステップ5100)。このデータの検査時に、第1のリソース5001は、証明
書のフィールドおよびローカルに記憶された情報に基づいてアクセスを許可する
かどうかに関する決定を行う(ステップ5110)。証明書のフィールドには、
証明書の満了日などの情報を含めることができる。要求された情報へのアクセス
は、前と同様であるが、このローカルに得られた情報に基づいて、許可または拒
否される(ステップ5150)。
【0047】 本発明を使用すると、第1の装置は、次の3つの文が真である場合に認証され
る:(1)その証明書チェーンが、信頼されるCA署名者(図2で記憶されたC
A公開鍵によって表される)が見つかる点までさかのぼってめいめいに含まれる
署名を検査することによって検証することができ、(2)第1の装置がその証明
書に含まれる公開鍵に関連付けられた秘密鍵を所有することを実証することがで
き、(3)証明書に記憶された装置識別子が、装置の実際の装置識別子と一致す
る(視覚的にまたは標準的な通信フローからなどの他の手段によって確かめるこ
とができる)。好ましい実施形態では、第1の装置がSSL/TLSまたは同等
のプロトコルの制御レコード・フロー内のチャレンジの署名によって、一致する
秘密鍵を所有することを証明する。詐称者が保護されない記憶装置から第1の装
置の証明書を盗み、第1の装置のMACアドレスを知るために盗聴することがで
きる。その後、詐称者は固有の識別子(MACアドレス)をスプーフィングし、
その証明書を再生することによって第1の装置の偽名使用を試みることができる
が、詐称者は、保護された記憶装置内で秘密に保たれる第1の装置の秘密鍵を得
る方法を有しておらず、したがって、チャレンジに署名することができない。
【0048】 本発明が有用になる可能性がある他の例には、図9に示されているように、ヘ
ッドセットなどの装置を携帯電話に関連付けるなど、PINまたは暗号化鍵の入
力を伴わない装置の間の長期間のセキュア・ペアリング関係の作成が含まれる。
これは、次のように達成することができる。ユーザがそれらの間でセキュア関係
を確立することを望む2つの装置(6001および6003)を有する。各装置
は、前に説明したように、装置識別子または通し番号を含む装置証明書を与えら
れ、この装置識別子または通し番号は、外部から見えるかなんらかの外部手段を
介しても知られる。装置証明書、一致する秘密鍵、および認証局の公開鍵を管理
者が生成する代わりに、これらのデータ項目を、製造業者が事前にインストール
することができる(ステップ6010)。装置は、イニシャライズされない(ペ
アリングされない)状態すなわち、リンク鍵、PIN、またはペアリング関係を
定義されずに、製造業者によって出荷される。2つのペアリングされていない装
置を無線近接にして、ユーザは、装置がペアリングされていない時に特別な機能
を実行するボタンを押す(ステップ6020)。これによって、装置が、図4に
関して説明したように、その証明書をもう一方の装置に送信する(ステップ60
30)。2つの装置の少なくとも1つが、ペアリングされる装置の識別子を表示
する(ステップ6040)ことができる表示装置を有する必要がある(聞き取り
可能な手段または他の出力手段を使用する装置を排除するものではない)。ディ
スプレイを有する装置は、認証局の公開鍵を使用して証明書チェーン認証性を検
査することによって、他方の証明書を検証する。証明書の装置識別子が、装置の
外側に書かれるか他の外部手段を介して知られる装置識別子と一致する場合に、
その識別子は真正である(ステップ6050)。ユーザが、ボタンを押し(ステ
ップ6060)(選択を行う他の手段を排除するものではない)、装置がペアリ
ング関係を受け入れ、装置識別子(または、任意選択としてリンク鍵)が、永久
的記憶装置または長期記憶装置(ローカル・アクセス制御データベースを表すフ
ラッシュRAMまたは類似する記憶装置)にセットされる。証明書が装置識別子
と一致しない場合にはユーザがペアリングを拒否し、動作が打ち切られる(ステ
ップ6070)。ここで、2つの装置がペアリングされ、将来のどの時でもセキ
ュアに再認証(証明書または任意選択で共用される秘密としてリンク鍵を使用し
て)し、暗号化された通信を確立することができる。これによって、製造業者が
、生産プロセス全体を通じて装置の製造を同期化する必要なしに、装置を一意に
ペアリングできるようになる。ペアリングされた装置の所有者が、その装置の所
有権を別の人に譲渡することを選択した場合には、所有者はペアリング関係を削
除することができ、将来の所有者は前に説明したものと同一のステップを実行す
ることによって、その装置の新しいペアリング関係を確立することができる。
【0049】 まとめとして、本発明の構成に関して以下の事項を開示する。 (1)第1装置と第2装置との間でセキュア通信をイニシャライズする方法で
あって、第1装置および第2装置がそれぞれ認証局の公開鍵および装置証明書を
有し、装置証明書がそれぞれの装置に関連付けられた固有ハードウェア識別子お
よびそれぞれの装置に関連付けられた公開鍵を有し、 第1装置と第2装置との間のセッションを確立するステップと、 第1装置と第2装置との間で両方向セッション暗号化および相互認証要件をネ
ゴシエートするステップと、 第1装置および第2装置の装置証明書を交換するステップと、 認証局の公開鍵を使用して受信された証明書を暗号的に検証するステップと、 第1装置および第2装置のそれぞれによって作成されたチャレンジを交換する
ステップと、 受信側装置の秘密鍵を使用して受信されたチャレンジに署名することによって
それぞれのチャレンジに応答するステップであって、秘密鍵が各装置の保護され
た記憶装置それぞれに常駐する、ステップと、 署名されたチャレンジを返すステップと、 受信されたチャレンジ署名が受信側装置によって前に送信されたチャレンジの
チャレンジ署名であることを暗号的に検証するステップと、 第1装置と第2装置との間で鍵合意を確立するステップと、 検証するステップのすべてに成功する場合にセキュア通信を確立するステップ
と を含む方法。 (2)保護された記憶装置が読取書込記憶装置であり、記憶装置の読取が共用
される秘密によってのみアクセス可能となっている、上記(1)に記載の方法。 (3)サーバを使用して組込み無線機モジュールと共に配布される第1装置を
イニシャライズする方法であって、サーバが組込み無線機モジュールを有し、 組込み無線機モジュールを使用して、サーバから第1装置に照会を送信するス
テップと、 第1装置からサーバに、第1装置の固有装置識別子を返すステップと、 サーバで、第1装置の公開鍵/秘密鍵対を作成するステップと、 サーバで、第1装置の装置証明書を作成するステップであって、装置証明書が
第1装置に関連付けられた固有ハードウェア識別子および第1装置に関連付けら
れた公開鍵を有する、ステップと、 第1装置に、秘密鍵、装置証明書、および装置証明書に署名した認証局の公開
鍵を送信するステップと、 秘密鍵を第1装置の取外し不能な保護された記憶装置に記憶するステップと を含む方法。 (4)証明書のコピーが企業データベースに記憶される、上記(3)に記載の
方法。 (5)証明書のコピーがLDAPディレクトリに記憶される、上記(3)に記
載の方法。 (6)サーバを使用して組込み無線機モジュールと共に配布される第1装置を
イニシャライズする方法であって、サーバが組込み無線機モジュールを有し、 組込み無線機モジュールを使用して、サーバから第1装置に照会を送信するス
テップと、 第1装置で、第1装置の公開鍵/秘密鍵対を作成するステップと、 第1装置で、秘密鍵を取外し不能な保護された記憶装置に記憶するステップと
、 第1装置からサーバに、第1装置の固有装置識別子および公開鍵を返すステッ
プと、 サーバで第1装置の装置証明書を作成するステップであって、装置証明書が装
置識別子および公開鍵を有する、ステップと 装置証明書および装置証明書に署名した認証局の公開鍵を第1装置に送信する
ステップと を含む方法。 (7)保護された記憶装置が前に書き込まれたデータを用いる計算を実行する
ことができる書込専用記憶装置である、上記(1)、上記(3)、または上記(
6)に記載の方法。 (8)第1装置と第2装置との間でセキュリティ関係を確立する方法であって
、第1装置および第2装置がそれぞれ関連付けられた装置証明書を有し、装置証
明書のそれぞれが対応する装置の固有装置識別子を有し、 装置の一方の装置の他方へのペアリング要求を開始するステップと、 第1装置から第2装置に、第1装置の装置証明書を送信するステップと、 第2装置によって、第1装置の受信された装置証明書を暗号的に検証するステ
ップと、 第2装置で、第1装置証明書に含まれる第1装置の装置識別子を出力するステ
ップと、 ユーザによって、出力された装置識別子が第1装置の固有識別子と一致するこ
とを検証するステップであって、固有識別子がユーザに既知である、ステップと
、 ユーザによって、表示された装置識別子が検証される場合に、第1装置と第2
装置との関連付けを受け入れるステップと を含む方法。 (9)送信するステップおよび検証するステップが、第1装置と第2装置との
間で認証されたセキュア・セッションを確立することによって実現される、上記
(8)に記載の方法。 (10)第1装置および第2装置の関連付けのインジケータが長期記憶装置に
配置される、上記(8)に記載の方法。 (11)インジケータが装置識別子である、上記(10)に記載の方法。 (12)インジケータが鍵材料である、上記(10)に記載の方法。 (13)ペアリング要求が装置の1つで入力選択を行うことによって開始され
る、上記(8)ないし(12)のいずれか一項に記載の方法。 (14)ペアリング要求が装置の一方が装置の他方を自動的に検出することに
よって開始される、上記(8)ないし(12)のいずれか一項に記載の方法。 (15)自動検出が装置の一方からの電磁信号の送信および装置の他方での電
磁信号の受信によって達成される、上記(14)に記載の方法。 (16)関連付けの受け入れが第2装置で入力選択を行うことによって達成さ
れる、上記(8)に記載の方法。 (17)第1装置と第2装置との間でセキュア通信をイニシャライズするコン
ピュータ・プログラムであって、第1装置および第2装置がそれぞれ認証局の公
開鍵および装置証明書を有し、装置証明書がそれぞれの装置に関連付けられた固
有ハードウェア識別子およびそれぞれの装置に関連付けられた公開鍵を有し、装
置に、 第1装置と第2装置との間のセッションを確立する手順と、 第1装置と第2装置との間で両方向セッション暗号化および相互認証要件をネ
ゴシエートする手順と、 第1装置および第2装置の装置証明書を交換する手順と、 認証局の公開鍵を使用して受信された証明書を暗号的に検証する手順と、 第1装置および第2装置のそれぞれによって作成されたチャレンジを交換する
手順と、 受信側装置の秘密鍵を使用して受信されたチャレンジに署名することによって
それぞれのチャレンジに応答する手順であって、秘密鍵が各装置の保護された記
憶装置それぞれに常駐する手順と、 署名されたチャレンジを返す手順と、 受信されたチャレンジ署名が受信側装置によって前に送信されたチャレンジの
チャレンジ署名であることを暗号的に検証する手順と、 第1装置と第2装置との間で鍵合意を確立する手順と、 検証するステップのすべてに成功する場合にセキュア通信を確立する手順と を実行させるコンピュータ・プログラム。 (18)保護された記憶装置が前に書き込まれたデータを用いる計算を実行す
る能力を有する書込専用記憶装置である、上記(17)に記載のコンピュータ・
プログラム。 (19)保護された記憶装置が読取書込記憶装置であり、記憶装置の読取が共
用される秘密によってのみアクセス可能となっている、上記(17)に記載のコ
ンピュータ・プログラム。 (20)サーバを使用して組込み無線機モジュールと共に配布される第1装置
をイニシャライズするコンピュータ・プログラムであって、サーバが組込み無線
機モジュールを有し、サーバおよび第1装置に 組込み無線機モジュールを使用して、サーバから第1装置に照会を送信する手
順と、 第1装置からサーバに、第1装置の固有装置識別子を返す手順と、 サーバで、第1装置の公開鍵/秘密鍵対を作成する手順と、 サーバで、第1装置の装置証明書を作成する手順であって、装置証明書が、第
1装置に関連付けられた固有ハードウェア識別子および第1装置に関連付けられ
た公開鍵を有する手順と、 第1装置に、秘密鍵、装置証明書、および装置証明書に署名した認証局の公開
鍵を送信する手順と、 秘密鍵を第1装置の取外し不能な保護された記憶装置に記憶する手順と を実行させるコンピュータ・プログラム。 (21)証明書のコピーが企業データベースに記憶される、上記(20)に記
載のコンピュータ・プログラム。 (22)証明書のコピーがLDAPディレクトリに記憶される、上記(20)
に記載のコンピュータ・プログラム。 (23)サーバを使用して組込み無線機モジュールと共に配布される第1装置
をイニシャライズするコンピュータ・プログラムであって、サーバが組込み無線
機モジュールを有し、サーバおよび第1装置に 組込み無線機モジュールを使用して、サーバから第1装置に照会を送信する手
順と、 第1装置で、第1装置の公開鍵/秘密鍵対を作成する手順と、 第1装置で、秘密鍵を取外し不能な保護された記憶装置に記憶する手順と、 第1装置からサーバに、第1装置の固有装置識別子および公開鍵を返す手順と
、 サーバで第1装置の装置証明書を作成する手順であって、装置証明書が装置識
別子および公開鍵を有する手順と 装置証明書および装置証明書に署名した認証局の公開鍵を第1装置に送信する
手順と を実行させるコンピュータ・プログラム。 (24)保護された記憶装置が、前に書き込まれたデータを用いる計算を実行
することができる書込専用記憶装置である、上記(17)、上記(20)、また
は上記(23)に記載のコンピュータ・プログラム。 (25)第1装置と第2装置との間でセキュリティ関係を確立するコンピュー
タ・プログラムであって、第1装置および第2装置がそれぞれ関連付けられた装
置証明書を有し、装置証明書のそれぞれが対応する装置の固有装置識別子を有し
、装置に 装置の一方の装置の他方へのペアリング要求を開始する手順と、 第1装置から第2装置に、第1装置の装置証明書を送信する手順と、 第2装置によって、第1装置の受信された装置証明書を暗号的に検証する手順
と、 第2装置で、第1装置証明書に含まれる第1装置の装置識別子を出力する手順
と、 ユーザによって、出力された装置識別子が第1装置の固有識別子と一致するこ
とを検証する手順であって、固有識別子がユーザに既知である手順と、 ユーザによって、表示された装置識別子が検証される場合に、第1装置と第2
装置との関連付けを受け入れる手順と を実行させるコンピュータ・プログラム。 (26)送信する手順および検証する手順が、第1装置と第2装置との間で認
証されたセキュア・セッションを確立することによって実現される、上記(25
)に記載のコンピュータ・プログラム。 (27)第1装置および第2装置の関連付けのインジケータが長期記憶装置に
配置される、上記(25)に記載のコンピュータ・プログラム。 (28)インジケータが装置識別子である、上記(27)に記載のコンピュー
タ・プログラム。 (29)インジケータが鍵材料である、上記(27)に記載のコンピュータ・
プログラム。 (30)ペアリング要求が装置の1つで入力選択を行うことによって開始され
る、上記(25)ないし(29)のいずれか一項に記載のコンピュータ・プログ
ラム。 (31)ペアリング要求が装置の一方が装置の他方を自動的に検出することに
よって達成される、上記(25)ないし(29)のいずれか一項に記載のコンピ
ュータ・プログラム。 (32)自動検出が装置の一方からの電磁信号の送信および装置の他方での電
磁信号の受信によって達成される、上記(31)に記載のコンピュータ・プログ
ラム。 (33)関連付けの受け入れが第2装置で入力選択を行うことによって達成さ
れる、上記(25)に記載のコンピュータ・プログラム。 (34)第1装置と第2装置との間でセキュア通信をイニシャライズするシス
テムであって、第1装置および第2装置がそれぞれ認証局の公開鍵および装置証
明書を有し、装置証明書がそれぞれの装置に関連付けられた固有ハードウェア識
別子およびそれぞれの装置に関連付けられた公開鍵を有し、 第1装置と第2装置との間のセッションを確立し、第1装置と第2装置との間
で両方向セッション暗号化および相互認証要件をネゴシエートし、第1装置およ
び第2装置の装置証明書を交換する通信手段と、 認証局の公開鍵を使用して受信された証明書を暗号的に検証する検証手段と、 第1装置および第2装置のそれぞれによって作成されたチャレンジを交換し、
受信側装置の秘密鍵であって、各装置の保護された記憶装置それぞれに常駐する
秘密鍵を使用して受信されたチャレンジに署名することによってそれぞれのチャ
レンジに応答し、署名されたチャレンジを返すネゴシエーション手段と、 受信されたチャレンジ署名が受信側装置によって前に送信されたチャレンジの
チャレンジ署名であることを暗号的に検証し、第1装置と第2装置との間で鍵合
意を確立し、検証のすべてに成功する場合にセキュア通信を確立する手段と を含むシステム。 (35)保護された記憶装置が読取書込記憶装置であり、記憶装置の読取が共
用される秘密によってのみアクセス可能となっている、上記(34)に記載のシ
ステム。 (36)サーバを使用して組込み無線機モジュールと共に配布される第1装置
をイニシャライズするシステムであって、サーバが組込み無線機モジュールを有
し、 組込み無線機モジュールを使用して、サーバから第1装置に照会を送信し、第
1装置からサーバに第1装置の固有装置識別子を返す通信手段と、 第1装置の公開鍵/秘密鍵対を作成するサーバ側のプロセッサと、 サーバで作成される第1装置の装置証明書であって、装置証明書が、第1装置
に関連付けられた固有ハードウェア識別子および第1装置に関連付けられた公開
鍵を有する、装置証明書と を含み、通信手段が第1装置に、秘密鍵、装置証明書、および装置証明書に署
名した認証局の公開鍵を送信し、プロセッサが秘密鍵を第1装置の取外し不能な
保護された記憶装置に記憶する システム。 (37)証明書のコピーが企業データベースに記憶される、上記(36)に記
載のシステム。 (38)証明書のコピーがLDAPディレクトリに記憶される、上記(36)
に記載のシステム。 (39)イニシャライズシステムであって、 組込み無線機モジュールを有する第1装置と、 組込み無線機モジュールを有するサーバと、 組込み無線機モジュールを使用してサーバから第1装置に照会を送信する通信
手段とを含み、 第1装置が第1装置の公開鍵/秘密鍵対を作成し、秘密鍵を取外し不能な保護
された記憶装置に記憶し、サーバに第1装置の固有装置識別子および公開鍵を返
し、 サーバが、第1装置の装置証明書を作成し、装置証明書が、装置識別子および
公開鍵を有し、サーバが、装置証明書および装置証明書に署名した認証局の公開
鍵を第1装置に送信する システム。 (40)保護された記憶装置が前に書き込まれたデータを用いる計算を実行す
ることができる書込専用記憶装置である、上記(34)、上記(36)、または
上記(39)のいずれか一項に記載のシステム。 (41)ユーザがセキュリティ関係を確立するシステムであって、 第1装置と、 第2装置と、 第1装置および第2装置のそれぞれに関する装置証明書であって、装置証明書
のそれぞれが対応する装置の固有装置識別子を有する、装置証明書とを含み、 第1装置および第2装置の一方が装置の他方へのペアリング要求を開始し、第
1装置から第2装置に第1装置の装置証明書を送信し、第2装置が第1装置の受
信された装置証明書を暗号的に検証し、第1装置証明書に含まれる第1装置の装
置識別子を出力し、ユーザが出力された装置識別子が第1装置の固有識別子と一
致することを検証し、固有識別子がユーザに既知であり、表示された装置識別子
が検証される場合に、第1装置と第2装置との関連付けを受け入れる システム。 (42)送信および検証が第1装置と第2装置との間で認証されたセキュア・
セッションを確立することによって達成される、上記(41)に記載のシステム
。 (43)第1装置および第2装置の関連付けのインジケータが長期記憶装置に
配置される、上記(41)に記載のシステム。 (44)インジケータが装置識別子である、上記(43)に記載のシステム。 (45)インジケータが鍵材料である、上記(43)に記載のシステム。 (46)ペアリング要求が装置の1つで入力選択を行うことによって開始され
る、上記(41)ないし(45)のいずれか一項に記載のシステム。 (47)ペアリング要求が装置の一方が装置の他方を自動的に検出することに
よって開始される、上記(41)ないし(45)のいずれか一項に記載のシステ
ム。 (48)自動検出が装置の一方からの電磁信号の送信および装置の他方での電
磁信号の受信によって達成される、上記(47)に記載のシステム。 (49)関連付けの受け入れが第2装置で入力選択を行うことによって達成さ
れる、上記(41)に記載のシステム。
【0050】 この装置証明書に基づくイニシャライズの方法は、コードレス電話機のヘッド
セットと電話機ベース・ステーション、パーソナル・コンピュータと無線オーデ
ィオ・ヘッドセット、パーソナル・コンピュータと無線マウスなどの長期間の排
他的ペアリングを有する消費者向け装置に特に適する。
【図面の簡単な説明】
【図1】 組み込まれた無線機モジュールを有するモバイル装置と管理サーバの間の通常
のセットアップ・フローを示す図である。
【図2】 組み込まれた無線機モジュールを有するモバイル装置と管理サーバの間の通常
のセットアップ・フローを示す図である。
【図3】 それ自体の公開鍵/秘密鍵対を生成するのに十分な計算能力を有するモバイル
装置のイニシャライズフローを示す図である。
【図4】 本発明の好ましい実施形態での可能な認証のフローを示す図である。
【図5】 本発明を実施することができるサンプル・ネットワークのサブセットを示す図
である。
【図6】 例示的な装置証明書レイアウトを示す図である。
【図7】 集中アクセス制御のフローを示す図である。
【図8】 切断モードを使用するアクセス制御のフローを示す図である。
【図9】 装置証明書を使用する消費者向け装置のペアリングを示す図である。
───────────────────────────────────────────────────── フロントページの続き (31)優先権主張番号 09/316,686 (32)優先日 平成11年5月21日(1999.5.21) (33)優先権主張国 米国(US) (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,CA,C H,CN,CR,CU,CZ,DE,DK,DM,DZ ,EE,ES,FI,GB,GD,GE,GH,GM, HR,HU,ID,IL,IN,IS,JP,KE,K G,KP,KR,KZ,LC,LK,LR,LS,LT ,LU,LV,MA,MD,MG,MK,MN,MW, MX,MZ,NO,NZ,PL,PT,RO,RU,S D,SE,SG,SI,SK,SL,TJ,TM,TR ,TT,TZ,UA,UG,UZ,VN,YU,ZA, ZW (72)発明者 ピーターズ、マーシャ、ランバート アメリカ合衆国27614 ノースカロライナ 州ローリー ロチェガートン・レーン 712 Fターム(参考) 5B085 AE29 BA06 BG02 BG07 5J104 AA16 EA02 EA04 EA26 JA21 MA01 NA03 NA05

Claims (49)

    【特許請求の範囲】
  1. 【請求項1】 第1装置と第2装置との間でセキュア通信をイニシャライズする方法であって
    、前記第1装置および前記第2装置がそれぞれ認証局の公開鍵および装置証明書
    を有し、前記装置証明書がそれぞれの前記装置に関連付けられた固有ハードウェ
    ア識別子およびそれぞれの前記装置に関連付けられた公開鍵を有し、 前記第1装置と前記第2装置との間のセッションを確立するステップと、 前記第1装置と前記第2装置との間で両方向セッション暗号化および相互認証
    要件をネゴシエートするステップと、 前記第1装置および前記第2装置の装置証明書を交換するステップと、 前記認証局の前記公開鍵を使用して受信された前記証明書を暗号的に検証する
    ステップと、 前記第1装置および前記第2装置のそれぞれによって作成されたチャレンジを
    交換するステップと、 受信側装置の秘密鍵を使用して受信された前記チャレンジに署名することによ
    ってそれぞれの前記チャレンジに応答するステップであって、前記秘密鍵が各前
    記装置の保護された記憶装置それぞれに常駐する、ステップと、 署名された前記チャレンジを返すステップと、 受信された前記チャレンジ署名が前記受信側装置によって前に送信されたチャ
    レンジのチャレンジ署名であることを暗号的に検証するステップと、 前記第1装置と前記第2装置との間で鍵合意を確立するステップと、 前記検証するステップのすべてに成功する場合にセキュア通信を確立するステ
    ップと を含む方法。
  2. 【請求項2】 前記保護された記憶装置が読取書込記憶装置であり、前記記憶装置の読取が共
    用される秘密によってのみアクセス可能となっている、請求項1に記載の方法。
  3. 【請求項3】 サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシ
    ャライズする方法であって、前記サーバが組込み無線機モジュールを有し、 前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会
    を送信するステップと、 前記第1装置から前記サーバに、前記第1装置の固有装置識別子を返すステッ
    プと、 前記サーバで、前記第1装置の公開鍵/秘密鍵対を作成するステップと、 前記サーバで、前記第1装置の装置証明書を作成するステップであって、前記
    装置証明書が前記第1装置に関連付けられた固有ハードウェア識別子および前記
    第1装置に関連付けられた公開鍵を有する、ステップと、 前記第1装置に、前記秘密鍵、前記装置証明書、および前記装置証明書に署名
    した認証局の公開鍵を送信するステップと、 前記秘密鍵を前記第1装置の取外し不能な保護された記憶装置に記憶するステ
    ップと を含む方法。
  4. 【請求項4】 前記証明書のコピーが企業データベースに記憶される、請求項3に記載の方法
  5. 【請求項5】 前記証明書のコピーがLDAPディレクトリに記憶される、請求項3に記載の
    方法。
  6. 【請求項6】 サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシ
    ャライズする方法であって、前記サーバが組込み無線機モジュールを有し、 前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会
    を送信するステップと、 前記第1装置で、前記第1装置の公開鍵/秘密鍵対を作成するステップと、 前記第1装置で、前記秘密鍵を取外し不能な保護された記憶装置に記憶するス
    テップと、 前記第1装置から前記サーバに、前記第1装置の固有装置識別子および前記公
    開鍵を返すステップと、 前記サーバで前記第1装置の装置証明書を作成するステップであって、前記装
    置証明書が前記装置識別子および前記公開鍵を有する、ステップと 前記装置証明書および前記装置証明書に署名した認証局の公開鍵を前記第1装
    置に送信するステップと を含む方法。
  7. 【請求項7】 前記保護された記憶装置が前に書き込まれたデータを用いる計算を実行するこ
    とができる書込専用記憶装置である、請求項1、請求項3、または請求項6に記
    載の方法。
  8. 【請求項8】 第1装置と第2装置との間でセキュリティ関係を確立する方法であって、前記
    第1装置および前記第2装置がそれぞれ関連付けられた装置証明書を有し、前記
    装置証明書のそれぞれが前記対応する装置の固有装置識別子を有し、 前記装置の一方の前記装置の他方へのペアリング要求を開始するステップと、 前記第1装置から前記第2装置に、前記第1装置の前記装置証明書を送信する
    ステップと、 前記第2装置によって、前記第1装置の前記受信された装置証明書を暗号的に
    検証するステップと、 前記第2装置で、前記第1装置証明書に含まれる前記第1装置の前記装置識別
    子を出力するステップと、 ユーザによって、前記出力された装置識別子が前記第1装置の固有識別子と一
    致することを検証するステップであって、前記固有識別子が前記ユーザに既知で
    ある、ステップと、 前記ユーザによって、前記表示された装置識別子が検証される場合に、前記第
    1装置と前記第2装置との関連付けを受け入れるステップと を含む方法。
  9. 【請求項9】 前記送信するステップおよび前記検証するステップが、前記第1装置と前記第
    2装置との間で認証されたセキュア・セッションを確立することによって実現さ
    れる、請求項8に記載の方法。
  10. 【請求項10】 前記第1装置および前記第2装置の関連付けのインジケータが長期記憶装置に
    配置される、請求項8に記載の方法。
  11. 【請求項11】 前記インジケータが前記装置識別子である、請求項10に記載の方法。
  12. 【請求項12】 前記インジケータが鍵材料である、請求項10に記載の方法。
  13. 【請求項13】 前記ペアリング要求が前記装置の1つで入力選択を行うことによって開始され
    る、請求項8ないし12のいずれか一項に記載の方法。
  14. 【請求項14】 前記ペアリング要求が前記装置の一方が前記装置の他方を自動的に検出するこ
    とによって開始される、請求項8ないし12のいずれか一項に記載の方法。
  15. 【請求項15】 前記自動検出が前記装置の一方からの電磁信号の送信および前記装置の他方で
    の前記電磁信号の受信によって達成される、請求項14に記載の方法。
  16. 【請求項16】 前記関連付けの前記受け入れが前記第2装置で入力選択を行うことによって達
    成される、請求項8に記載の方法。
  17. 【請求項17】 第1装置と第2装置との間でセキュア通信をイニシャライズするコンピュータ
    ・プログラムであって、前記第1装置および前記第2装置がそれぞれ認証局の公
    開鍵および装置証明書を有し、前記装置証明書がそれぞれの前記装置に関連付け
    られた固有ハードウェア識別子およびそれぞれの前記装置に関連付けられた公開
    鍵を有し、前記装置に、 前記第1装置と前記第2装置との間のセッションを確立する手順と、 前記第1装置と前記第2装置との間で両方向セッション暗号化および相互認証
    要件をネゴシエートする手順と、 前記第1装置および前記第2装置の装置証明書を交換する手順と、 前記認証局の前記公開鍵を使用して受信された前記証明書を暗号的に検証する
    手順と、 前記第1装置および前記第2装置のそれぞれによって作成されたチャレンジを
    交換する手順と、 受信側装置の秘密鍵を使用して受信された前記チャレンジに署名することによ
    ってそれぞれの前記チャレンジに応答する手順であって、前記秘密鍵が各前記装
    置の保護された記憶装置それぞれに常駐する手順と、 署名された前記チャレンジを返す手順と、 受信された前記チャレンジ署名が前記受信側装置によって前に送信されたチャ
    レンジのチャレンジ署名であることを暗号的に検証する手順と、 前記第1装置と前記第2装置との間で鍵合意を確立する手順と、 前記検証するステップのすべてに成功する場合にセキュア通信を確立する手順
    と を実行させるコンピュータ・プログラム。
  18. 【請求項18】 前記保護された記憶装置が前に書き込まれたデータを用いる計算を実行する能
    力を有する書込専用記憶装置である、請求項17に記載のコンピュータ・プログ
    ラム。
  19. 【請求項19】 前記保護された記憶装置が読取書込記憶装置であり、前記記憶装置の読取が共
    用される秘密によってのみアクセス可能となっている、請求項17に記載のコン
    ピュータ・プログラム。
  20. 【請求項20】 サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシ
    ャライズするコンピュータ・プログラムであって、前記サーバが組込み無線機モ
    ジュールを有し、前記サーバおよび前記第1装置に 前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会
    を送信する手順と、 前記第1装置から前記サーバに、前記第1装置の固有装置識別子を返す手順と
    、 前記サーバで、前記第1装置の公開鍵/秘密鍵対を作成する手順と、 前記サーバで、前記第1装置の装置証明書を作成する手順であって、前記装置
    証明書が、前記第1装置に関連付けられた固有ハードウェア識別子および前記第
    1装置に関連付けられた公開鍵を有する手順と、 前記第1装置に、前記秘密鍵、前記装置証明書、および前記装置証明書に署名
    した認証局の公開鍵を送信する手順と、 前記秘密鍵を前記第1装置の取外し不能な保護された記憶装置に記憶する手順
    と を実行させるコンピュータ・プログラム。
  21. 【請求項21】 前記証明書のコピーが企業データベースに記憶される、請求項20に記載のコ
    ンピュータ・プログラム。
  22. 【請求項22】 前記証明書のコピーがLDAPディレクトリに記憶される、請求項20に記載
    のコンピュータ・プログラム。
  23. 【請求項23】 サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシ
    ャライズするコンピュータ・プログラムであって、前記サーバが組込み無線機モ
    ジュールを有し、前記サーバおよび前記第1装置に 前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会
    を送信する手順と、 前記第1装置で、前記第1装置の公開鍵/秘密鍵対を作成する手順と、 前記第1装置で、前記秘密鍵を取外し不能な保護された記憶装置に記憶する手
    順と、 前記第1装置から前記サーバに、前記第1装置の固有装置識別子および前記公
    開鍵を返す手順と、 前記サーバで前記第1装置の装置証明書を作成する手順であって、前記装置証
    明書が前記装置識別子および前記公開鍵を有する手順と 前記装置証明書および前記装置証明書に署名した認証局の公開鍵を前記第1装
    置に送信する手順と を実行させるコンピュータ・プログラム。
  24. 【請求項24】 前記保護された記憶装置が、前に書き込まれたデータを用いる計算を実行する
    ことができる書込専用記憶装置である、請求項17、請求項20、または請求項
    23に記載のコンピュータ・プログラム。
  25. 【請求項25】 第1装置と第2装置との間でセキュリティ関係を確立するコンピュータ・プロ
    グラムであって、前記第1装置および前記第2装置がそれぞれ関連付けられた装
    置証明書を有し、前記装置証明書のそれぞれが前記対応する装置の固有装置識別
    子を有し、前記装置に 前記装置の一方の前記装置の他方へのペアリング要求を開始する手順と、 前記第1装置から前記第2装置に、前記第1装置の前記装置証明書を送信する
    手順と、 前記第2装置によって、前記第1装置の前記受信された装置証明書を暗号的に
    検証する手順と、 前記第2装置で、前記第1装置証明書に含まれる前記第1装置の前記装置識別
    子を出力する手順と、 ユーザによって、前記出力された装置識別子が前記第1装置の固有識別子と一
    致することを検証する手順であって、前記固有識別子が前記ユーザに既知である
    手順と、 前記ユーザによって、前記表示された装置識別子が検証される場合に、前記第
    1装置と前記第2装置との関連付けを受け入れる手順と を実行させるコンピュータ・プログラム。
  26. 【請求項26】 前記送信する手順および前記検証する手順が、前記第1装置と前記第2装置と
    の間で認証されたセキュア・セッションを確立することによって実現される、請
    求項25に記載のコンピュータ・プログラム。
  27. 【請求項27】 前記第1装置および前記第2装置の関連付けのインジケータが長期記憶装置に
    配置される、請求項25に記載のコンピュータ・プログラム。
  28. 【請求項28】 前記インジケータが前記装置識別子である、請求項27に記載のコンピュータ
    ・プログラム。
  29. 【請求項29】 前記インジケータが鍵材料である、請求項27に記載のコンピュータ・プログ
    ラム。
  30. 【請求項30】 前記ペアリング要求が前記装置の1つで入力選択を行うことによって開始され
    る、請求項25ないし29のいずれか一項に記載のコンピュータ・プログラム。
  31. 【請求項31】 前記ペアリング要求が前記装置の一方が前記装置の他方を自動的に検出するこ
    とによって達成される、請求項25ないし29のいずれか一項に記載のコンピュ
    ータ・プログラム。
  32. 【請求項32】 前記自動検出が前記装置の一方からの電磁信号の送信および前記装置の他方で
    の前記電磁信号の受信によって達成される、請求項31に記載のコンピュータ・
    プログラム。
  33. 【請求項33】 前記関連付けの前記受け入れが前記第2装置で入力選択を行うことによって達
    成される、請求項25に記載のコンピュータ・プログラム。
  34. 【請求項34】 第1装置と第2装置との間でセキュア通信をイニシャライズするシステムであ
    って、前記第1装置および前記第2装置がそれぞれ認証局の公開鍵および装置証
    明書を有し、前記装置証明書がそれぞれの前記装置に関連付けられた固有ハード
    ウェア識別子およびそれぞれの前記装置に関連付けられた公開鍵を有し、 前記第1装置と前記第2装置との間のセッションを確立し、前記第1装置と前
    記第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエート
    し、前記第1装置および前記第2装置の装置証明書を交換する通信手段と、 前記認証局の前記公開鍵を使用して前記受信された証明書を暗号的に検証する
    検証手段と、 前記第1装置および前記第2装置のそれぞれによって作成されたチャレンジを
    交換し、受信側装置の秘密鍵であって、各前記装置の保護された記憶装置それぞ
    れに常駐する前記秘密鍵を使用して受信された前記チャレンジに署名することに
    よってそれぞれの前記チャレンジに応答し、署名された前記チャレンジを返すネ
    ゴシエーション手段と、 受信された前記チャレンジ署名が前記受信側装置によって前に送信されたチャ
    レンジのチャレンジ署名であることを暗号的に検証し、前記第1装置と前記第2
    装置との間で鍵合意を確立し、前記検証のすべてに成功する場合にセキュア通信
    を確立する手段と を含むシステム。
  35. 【請求項35】 前記保護された記憶装置が読取書込記憶装置であり、前記記憶装置の読取が共
    用される秘密によってのみアクセス可能となっている、請求項34に記載のシス
    テム。
  36. 【請求項36】 サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシ
    ャライズするシステムであって、前記サーバが組込み無線機モジュールを有し、 前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会
    を送信し、前記第1装置から前記サーバに前記第1装置の固有装置識別子を返す
    通信手段と、 前記第1装置の公開鍵/秘密鍵対を作成する前記サーバ側のプロセッサと、 前記サーバで作成される前記第1装置の装置証明書であって、前記装置証明書
    が、前記第1装置に関連付けられた固有ハードウェア識別子および前記第1装置
    に関連付けられた公開鍵を有する、装置証明書と を含み、前記通信手段が前記第1装置に、前記秘密鍵、前記装置証明書、およ
    び前記装置証明書に署名した認証局の公開鍵を送信し、前記プロセッサが前記秘
    密鍵を前記第1装置の取外し不能な保護された記憶装置に記憶する システム。
  37. 【請求項37】 前記証明書のコピーが企業データベースに記憶される、請求項36に記載のシ
    ステム。
  38. 【請求項38】 前記証明書のコピーがLDAPディレクトリに記憶される、請求項36に記載
    のシステム。
  39. 【請求項39】 イニシャライズシステムであって、 組込み無線機モジュールを有する第1装置と、 組込み無線機モジュールを有するサーバと、 前記組込み無線機モジュールを使用して前記サーバから前記第1装置に照会を
    送信する通信手段とを含み、 前記第1装置が前記第1装置の公開鍵/秘密鍵対を作成し、前記秘密鍵を取外
    し不能な保護された記憶装置に記憶し、前記サーバに前記第1装置の固有装置識
    別子および前記公開鍵を返し、 前記サーバが、前記第1装置の装置証明書を作成し、前記装置証明書が、前記
    装置識別子および前記公開鍵を有し、前記サーバが、前記装置証明書および前記
    装置証明書に署名した認証局の公開鍵を前記第1装置に送信する システム。
  40. 【請求項40】 前記保護された記憶装置が前に書き込まれたデータを用いる計算を実行するこ
    とができる書込専用記憶装置である、請求項34、請求項36、または請求項3
    9のいずれか一項に記載のシステム。
  41. 【請求項41】 ユーザがセキュリティ関係を確立するシステムであって、 第1装置と、 第2装置と、 前記第1装置および前記第2装置のそれぞれに関する装置証明書であって、前
    記装置証明書のそれぞれが前記対応する装置の固有装置識別子を有する、装置証
    明書とを含み、 前記第1装置および前記第2装置の一方が前記装置の他方へのペアリング要求
    を開始し、前記第1装置から前記第2装置に前記第1装置の前記装置証明書を送
    信し、前記第2装置が前記第1装置の前記受信された装置証明書を暗号的に検証
    し、前記第1装置証明書に含まれる前記第1装置の前記装置識別子を出力し、前
    記ユーザが前記出力された装置識別子が前記第1装置の固有識別子と一致するこ
    とを検証し、前記固有識別子が前記ユーザに既知であり、前記表示された装置識
    別子が検証される場合に、前記第1装置と前記第2装置との関連付けを受け入れ
    る システム。
  42. 【請求項42】 前記送信および前記検証が前記第1装置と前記第2装置との間で認証されたセ
    キュア・セッションを確立することによって達成される、請求項41に記載のシ
    ステム。
  43. 【請求項43】 前記第1装置および前記第2装置の関連付けのインジケータが長期記憶装置に
    配置される、請求項41に記載のシステム。
  44. 【請求項44】 前記インジケータが前記装置識別子である、請求項43に記載のシステム。
  45. 【請求項45】 前記インジケータが鍵材料である、請求項43に記載のシステム。
  46. 【請求項46】 前記ペアリング要求が前記装置の1つで入力選択を行うことによって開始され
    る、請求項41ないし45のいずれか一項に記載のシステム。
  47. 【請求項47】 前記ペアリング要求が前記装置の一方が前記装置の他方を自動的に検出するこ
    とによって開始される、請求項41ないし45のいずれか一項に記載のシステム
  48. 【請求項48】 前記自動検出が前記装置の一方からの電磁信号の送信および前記装置の他方で
    の前記電磁信号の受信によって達成される、請求項47に記載のシステム。
  49. 【請求項49】 前記関連付けの前記受け入れが前記第2装置で入力選択を行うことによって達
    成される、請求項41に記載のシステム。
JP2000619855A 1999-05-21 2000-05-22 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 Pending JP2003500923A (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US09/316,686 1999-05-21
US09/316,804 1999-05-21
US09/316,805 US6886095B1 (en) 1999-05-21 1999-05-21 Method and apparatus for efficiently initializing secure communications among wireless devices
US09/316,805 1999-05-21
US09/316,686 US6772331B1 (en) 1999-05-21 1999-05-21 Method and apparatus for exclusively pairing wireless devices
US09/316,804 US6980660B1 (en) 1999-05-21 1999-05-21 Method and apparatus for efficiently initializing mobile wireless devices
PCT/GB2000/001940 WO2000072506A1 (en) 1999-05-21 2000-05-22 Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006069792A Division JP2006203936A (ja) 1999-05-21 2006-03-14 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置

Publications (1)

Publication Number Publication Date
JP2003500923A true JP2003500923A (ja) 2003-01-07

Family

ID=27405879

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2000619855A Pending JP2003500923A (ja) 1999-05-21 2000-05-22 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2006069792A Pending JP2006203936A (ja) 1999-05-21 2006-03-14 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2010004190A Pending JP2010158030A (ja) 1999-05-21 2010-01-12 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2006069792A Pending JP2006203936A (ja) 1999-05-21 2006-03-14 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP2010004190A Pending JP2010158030A (ja) 1999-05-21 2010-01-12 セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置

Country Status (16)

Country Link
EP (1) EP1179244B1 (ja)
JP (3) JP2003500923A (ja)
KR (1) KR100415022B1 (ja)
CN (1) CN1293720C (ja)
AT (1) ATE332599T1 (ja)
AU (1) AU5084500A (ja)
CA (1) CA2371329C (ja)
CZ (1) CZ20014168A3 (ja)
DE (1) DE60029217T2 (ja)
ES (1) ES2263474T3 (ja)
HU (1) HU223924B1 (ja)
IL (2) IL146384A0 (ja)
MX (1) MXPA01011969A (ja)
PL (1) PL354839A1 (ja)
SG (1) SG118221A1 (ja)
WO (1) WO2000072506A1 (ja)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143326A (ja) * 2001-11-07 2003-05-16 Canon Inc 無線通信システム、情報機器、公衆回線端末、電子認証カード、ペアリングid設定方法、記憶媒体、及びプログラム
WO2005078990A1 (ja) * 2004-02-16 2005-08-25 Mitsubishi Denki Kabushiki Kaisha データ送受信装置及び電子証明書発行方法
JP2007060322A (ja) * 2005-08-24 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体
JP2007513402A (ja) * 2003-11-06 2007-05-24 インテュウェーブ リミテッド 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
JP2007134819A (ja) * 2005-11-08 2007-05-31 Hitachi Ltd 機器設定情報通知方法及び機器
JP2008512891A (ja) * 2004-09-08 2008-04-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 有線又は無線通信装置の高信頼性ペアリング
JP2008515357A (ja) * 2004-10-01 2008-05-08 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
JP2008187593A (ja) * 2007-01-31 2008-08-14 Mitsubishi Electric Corp 公開鍵証明書発行装置、証明書要求装置及び証明書要求プログラム
JP2009124520A (ja) * 2007-11-16 2009-06-04 Fujitsu Ltd データ送付方法および電子機器
WO2010067812A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器および機器認証システム
JP2010538563A (ja) * 2007-09-07 2010-12-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュアネットワークを確立するためのネットワーク及び方法
JP2011155495A (ja) * 2010-01-27 2011-08-11 Ricoh Co Ltd 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
JP2012502587A (ja) * 2008-09-12 2012-01-26 クゥアルコム・インコーポレイテッド チケットベースのスペクトル認証およびアクセス制御
JP2012502586A (ja) * 2008-09-12 2012-01-26 クゥアルコム・インコーポレイテッド チケットベースの構成パラメータ有効確認
JPWO2010067812A1 (ja) * 2008-12-11 2012-05-24 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
WO2015102054A1 (ja) * 2014-01-06 2015-07-09 三菱電機株式会社 車上データ記録装置および列車内撮影データ管理システム
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
JP2017126987A (ja) * 2012-11-13 2017-07-20 アルカテル−ルーセント ホットスポットネットワークにおける未知のデバイスに対する制限付き証明書登録
JP2018207441A (ja) * 2017-06-09 2018-12-27 日本電信電話株式会社 認証システム、クライアント装置、サーバ装置、認証方法、プログラム
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
JP2020064664A (ja) * 2013-05-13 2020-04-23 バリディウム アイピー リミテッド アクセス制御される環境へのアクセスを認可するためのシステム及び方法
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US10878418B2 (en) 2016-09-30 2020-12-29 Square, Inc. Fraud detection in portable payment readers
US11379831B2 (en) 2014-05-08 2022-07-05 Block, Inc. Establishment of a secure session between a card reader and a mobile device
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates

Families Citing this family (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6886095B1 (en) 1999-05-21 2005-04-26 International Business Machines Corporation Method and apparatus for efficiently initializing secure communications among wireless devices
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020123325A1 (en) * 2001-03-01 2002-09-05 Cooper Gerald M. Method and apparatus for increasing the security of wireless data services
FI113145B (fi) 2001-05-03 2004-02-27 Nokia Corp Laitteen piilottaminen
KR100565916B1 (ko) 2001-06-12 2006-03-30 리서치 인 모션 리미티드 이동 데이터 통신 장치와 교환을 위해 보안 이메일을압축하는 시스템 및 방법
KR100576558B1 (ko) 2001-06-12 2006-05-08 리서치 인 모션 리미티드 휴대용 데이터 통신 장치와의 교환을 위한 인코딩된메시지를 처리하는 시스템 및 방법
IL159342A0 (en) 2001-06-12 2004-06-01 Research In Motion Ltd Certificate management and transfer system and method
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US20050198379A1 (en) 2001-06-13 2005-09-08 Citrix Systems, Inc. Automatically reconnecting a client across reliable and persistent communication sessions
EP1271875A1 (en) * 2001-06-21 2003-01-02 Koninklijke Philips Electronics N.V. Device arranged for exchanging data, and method of manufacturing
BRPI0211093B1 (pt) * 2001-07-10 2016-09-06 Blackberry Ltd sistema e método para efetuar o cache de chave de mensagem segura em um dispositivo de comunicação móvel
CA2456839C (en) 2001-08-06 2010-05-18 Research In Motion Limited System and method for processing encoded messages
ES2247199T3 (es) 2001-11-29 2006-03-01 Siemens Aktiengesellschaft Aprovechamiento de un par de claves publicas en el aparato terminal para la auntentificacion y autorizacion del abonado de telecomunicaciones ante el operador de red e interlocutores de negocio.
KR20030046011A (ko) * 2001-12-03 2003-06-12 정은영 통신 데이터의 자동 암호화 시스템 및 그 방법
US7661129B2 (en) 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7984157B2 (en) 2002-02-26 2011-07-19 Citrix Systems, Inc. Persistent and reliable session securely traversing network components using an encapsulating protocol
KR100883648B1 (ko) * 2002-03-16 2009-02-18 삼성전자주식회사 무선 환경에서의 네트웍 접근 통제 방법 및 이를 기록한기록매체
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
GB0213609D0 (en) * 2002-06-13 2002-07-24 Vodafone Plc Networks
US8468354B2 (en) 2002-06-06 2013-06-18 Thomson Licensing Broker-based interworking using hierarchical certificates
AU2003232327A1 (en) * 2002-06-13 2003-12-31 Vodafone Group Plc Network security
US20030235305A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Key generation in a communication system
US7239864B2 (en) * 2002-08-14 2007-07-03 Thomson Licensing Session key management for public wireless LAN supporting multiple virtual operators
TW200421811A (en) * 2002-09-24 2004-10-16 Nagracard Sa Multiple pairing control method
US6909721B2 (en) 2002-10-31 2005-06-21 Nokia Corporation Device detection and service discovery system and method for a mobile ad hoc communications network
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
GB0310411D0 (en) 2003-05-07 2003-06-11 Koninkl Philips Electronics Nv Electronic device provided with cryptographic circuit and method of establishing the same
US7395424B2 (en) * 2003-07-17 2008-07-01 International Business Machines Corporation Method and system for stepping up to certificate-based authentication without breaking an existing SSL session
US7313120B2 (en) 2003-09-16 2007-12-25 Nokia Corporation Application control in peer-to-peer ad-hoc communication networks
US7545941B2 (en) * 2003-09-16 2009-06-09 Nokia Corporation Method of initializing and using a security association for middleware based on physical proximity
WO2005051008A1 (en) * 2003-11-19 2005-06-02 Research In Motion Limited Systems and methods for added authentication in distributed network delivered half-duplex communications
US7457953B2 (en) * 2003-12-18 2008-11-25 Intel Corporation Method and apparatus to provide secure communication
CN1322702C (zh) * 2003-12-30 2007-06-20 华为技术有限公司 因特网协议语音接入设备的认证方法
CN1314221C (zh) * 2004-02-01 2007-05-02 中兴通讯股份有限公司 一种安全代理方法
KR100990009B1 (ko) * 2004-03-15 2010-10-26 주식회사 케이티 SIP 보안 메커니즘 협상에서Man-in-the-Middle 공격 방지를 위한인증방법
US7263345B2 (en) 2004-03-17 2007-08-28 Nokia Corporation System and method for remote service information
CA2552987C (en) 2004-03-26 2013-05-28 Bce Inc. Security system and method
WO2005106677A1 (en) 2004-04-30 2005-11-10 Research In Motion Limited System and method for handling peripheral connections to mobile devices
KR101090014B1 (ko) * 2004-07-15 2011-12-05 엘지전자 주식회사 무선단말기의 롬 이미지 다운로드 시스템 및 그 방법
CN100349113C (zh) * 2004-07-15 2007-11-14 卢贺隆 一种主机检测无线鼠标接收移动信息的方法
CN100386749C (zh) * 2004-07-15 2008-05-07 卢贺隆 具有网络功能的主机检测无线鼠标接收移动信息的方法
US9094429B2 (en) 2004-08-10 2015-07-28 Blackberry Limited Server verification of secure electronic messages
CN1753348B (zh) * 2004-09-22 2010-07-28 华为技术有限公司 一种实现明话转密话的方法
DE102005045947B4 (de) * 2004-09-24 2017-11-30 Roman Koller Verfahren zur sicheren Erkennung und/oder Überprüfung und/oder Zuordnung von Teilnehmern, bzw. Teilnehmeradressen in Datennetzen
AT500997B1 (de) * 2004-11-09 2007-02-15 Kapsch Trafficcom Ag Verfahren und anlage zur benutzerspezifischen initialisierung von identifikationsgeräten im feld
KR100678897B1 (ko) * 2004-11-23 2007-02-07 삼성전자주식회사 홈 네트워크 장치 간의 보안 연결을 위한 시스템 및 방법
JP2008527892A (ja) * 2005-01-18 2008-07-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュアホストインタフェース
US7725112B2 (en) 2005-02-08 2010-05-25 Nokia Corporation System and method for provision of proximity networking activity information
US7697894B2 (en) 2005-03-01 2010-04-13 Nokia Corporation Method and system for tactile confirmation of service bookmarks
KR100718982B1 (ko) * 2005-03-11 2007-05-16 주식회사 비티웍스 사용자 단말간 공인 인증서 중계 시스템 및 방법
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
US7359674B2 (en) 2005-05-10 2008-04-15 Nokia Corporation Content distribution & communication system for enhancing service distribution in short range radio environment
CN1921682B (zh) * 2005-08-26 2010-04-21 华为技术有限公司 增强通用鉴权框架中的密钥协商方法
CN1929371B (zh) * 2005-09-05 2010-09-08 华为技术有限公司 用户和外围设备协商共享密钥的方法
US7953971B2 (en) 2005-10-27 2011-05-31 Research In Motion Limited Synchronizing certificates between a device and server
US8191105B2 (en) 2005-11-18 2012-05-29 Research In Motion Limited System and method for handling electronic messages
US8355701B2 (en) 2005-11-30 2013-01-15 Research In Motion Limited Display of secure messages on a mobile communication device
US7840207B2 (en) 2005-11-30 2010-11-23 Research In Motion Limited Display of secure messages on a mobile communication device
GB2434724A (en) * 2006-01-13 2007-08-01 Deepnet Technologies Ltd Secure transactions using authentication tokens based on a device "fingerprint" derived from its physical parameters
KR100760103B1 (ko) * 2006-03-02 2007-09-18 엘지전자 주식회사 근거리 통신 장치의 사용자 인증 방법
CN101043320B (zh) * 2006-03-20 2011-07-06 明基电通(上海)有限公司 安全通信系统和方法
US7788703B2 (en) * 2006-04-24 2010-08-31 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
FR2900523A1 (fr) * 2006-04-28 2007-11-02 France Telecom Identification de noeuds dans un reseau
US8670566B2 (en) 2006-05-12 2014-03-11 Blackberry Limited System and method for exchanging encryption keys between a mobile device and a peripheral output device
US8005223B2 (en) 2006-05-12 2011-08-23 Research In Motion Limited System and method for exchanging encryption keys between a mobile device and a peripheral device
ATE448627T1 (de) * 2006-05-12 2009-11-15 Research In Motion Ltd System und verfahren zum austausch von kryptographischen schlüsseln zwischen einem mobilen gerät und einem peripheriegerät
DE102006028938B3 (de) * 2006-06-23 2008-02-07 Siemens Ag Verfahren zur Übertragung von Daten
US7814161B2 (en) 2006-06-23 2010-10-12 Research In Motion Limited System and method for handling electronic mail mismatches
DK2039199T3 (en) * 2006-07-06 2019-01-21 Nokia Technologies Oy ACCESSORIES SYSTEM FOR USER EQUIPMENT
EP1881433B1 (en) * 2006-07-17 2012-04-18 Research In Motion Limited Method and apparatus for the management of multiple connections to a security token access device
US8079068B2 (en) 2006-07-17 2011-12-13 Research In Motion Limited Management of multiple connections to a security token access device
DE102006044750A1 (de) * 2006-09-20 2008-04-10 Vodafone Holding Gmbh Übermittlung von authentifizierbaren Inhalten von einem Anbieterserver an ein mobiles Endgerät
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
KR100836738B1 (ko) * 2006-11-09 2008-06-10 한국전자통신연구원 광-열 에너지 변환을 이용한 레이저광선 감지 장치 및 방법
CN101052001B (zh) * 2007-05-16 2012-04-18 杭州看吧科技有限公司 一种p2p网络信息安全共享的系统和方法
US20090036096A1 (en) * 2007-07-30 2009-02-05 Ibrahim Wael M Using an authentication ticket to initialize a computer
US7949355B2 (en) 2007-09-04 2011-05-24 Research In Motion Limited System and method for processing attachments to messages sent to a mobile device
CN101425032B (zh) * 2007-10-29 2011-05-04 致伸科技股份有限公司 无线外围装置的测试及配对方法
CN101465732B (zh) * 2007-12-19 2011-04-27 联想(北京)有限公司 保证数字证书安全的方法及保证数字证书安全的终端
CN101464932B (zh) * 2007-12-19 2012-08-22 联想(北京)有限公司 硬件安全单元间协作方法、系统及其应用设备
DE102008056708B3 (de) * 2008-11-11 2010-04-22 Giesecke & Devrient Gmbh Verfahren zum Zuordnen eines tragbaren Datenträgers, insbesondere einer Chipkarte, zu einem Endgerät
CN101834832B (zh) * 2009-03-13 2013-07-10 清华大学 一种网络数据安全传输方法及系统
CN101583130B (zh) * 2009-06-18 2015-09-16 中兴通讯股份有限公司 空口密钥的生成方法与装置
CN101710859B (zh) * 2009-11-17 2014-02-12 深圳国微技术有限公司 一种认证密钥协商方法
JP5832147B2 (ja) * 2010-06-15 2015-12-16 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム
GB201015324D0 (en) * 2010-09-14 2010-10-27 Vodafone Ip Licensing Ltd Secure association
GB2485139A (en) 2010-10-22 2012-05-09 Vodafone Ip Licensing Ltd Analysing and securing mobile based transactions
US9420458B2 (en) 2010-12-13 2016-08-16 Volkswagen Ag Method for the use of a mobile appliance using a motor vehicle
EP2689383B1 (en) * 2011-03-24 2018-10-10 Fedex Corporate Services, Inc. Systems and methods for electronically signing for a delivered package
ES2558008T3 (es) * 2011-05-06 2016-02-01 Nokia Technologies Oy Determinación de la configuración de aparatos y datos de programación
WO2013085122A1 (ko) 2011-12-08 2013-06-13 아주대학교산학협력단 아날로그 네트워크 코딩 기반의 위성통신 방법 및 그 장치
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
WO2013192341A1 (en) 2012-06-20 2013-12-27 Infotel Broadband Services, Ltd. Method and system for providing a service over a private network
CN102799544A (zh) * 2012-06-29 2012-11-28 广州视睿电子科技有限公司 触控设备与集成系统配对识别的方法
WO2014003771A1 (en) * 2012-06-29 2014-01-03 Hewlett-Packard Development Company, L.P. Re-verification of a device
RU2522024C2 (ru) * 2012-10-15 2014-07-10 Общество С Ограниченной Ответственностью "Лаборатория Эландис" Способ подписания электронных документов аналого-цифровой подписью с дополнительной верификацией
JP2014183539A (ja) * 2013-03-21 2014-09-29 Panasonic Corp 無線通信装置
US9986291B2 (en) 2013-07-10 2018-05-29 Lg Electronics Inc. Content reproduction method and device
KR101502142B1 (ko) * 2013-07-12 2015-03-12 주식회사 에스원 근거리 무선 통신 단말기 및 그의 방범 방법
WO2015099722A1 (en) * 2013-12-26 2015-07-02 Intel Corporation Device pairing
IN2014MU00227A (ja) * 2014-01-22 2015-09-04 Reliance Jio Infocomm Ltd
CN105228261B (zh) * 2014-06-13 2019-11-26 联想(北京)有限公司 一种信息处理方法及电子设备
WO2016044332A1 (en) 2014-09-15 2016-03-24 Reliance Jio Infocomm Usa, Inc. Extending communication services to a consumption device using a proxy device
WO2016052846A1 (ko) * 2014-10-02 2016-04-07 엘지전자(주) 컨텐트 재생 방법 및 장치
JP6451965B2 (ja) * 2015-03-18 2019-01-16 パナソニックIpマネジメント株式会社 通信装置、相手方通信装置及び通信プログラム
JP2016218600A (ja) 2015-05-18 2016-12-22 富士ゼロックス株式会社 情報処理装置、画像形成装置、端末装置、情報処理システム及びプログラム
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10531358B2 (en) 2015-07-30 2020-01-07 Reliace Jio Infocomm Usa, Inc. Method and system for routing IP based messaging, voice and video calling based on the network parameters the device is connected to and the location
JP6407838B2 (ja) * 2015-10-30 2018-10-17 日本電信電話株式会社 認証方法及び認証システム
CN107132939B (zh) * 2016-02-26 2020-07-24 东莞宝德电子有限公司 无线充电鼠标的配对方法
EP3291502B1 (en) 2016-09-01 2021-07-28 Roche Diagnostics GmbH Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent
US11075906B2 (en) * 2017-12-28 2021-07-27 Shoppertrak Rct Corporation Method and system for securing communications between a lead device and a secondary device
JP7063666B2 (ja) * 2018-03-22 2022-05-09 株式会社東海理化電機製作所 認証システム
CN109086598B (zh) * 2018-07-18 2020-08-21 李扬渊 一种安全配对的方法、装置及系统
WO2020109400A1 (en) * 2018-11-27 2020-06-04 Assa Abloy Ab Device engagement connection system with verification
CA3121179A1 (en) 2018-12-06 2020-06-11 Entrust, Inc. Single sign-on using smart credential
JP7322432B2 (ja) * 2019-03-06 2023-08-08 富士フイルムビジネスイノベーション株式会社 画像形成装置、サーバ装置及びプログラム
US11323263B2 (en) 2020-05-07 2022-05-03 International Business Machines Corporation Sharing of secret information for accessing a wireless computing network
CN113014386B (zh) * 2021-03-30 2023-06-02 宋煜 基于多方协同计算的密码系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02301241A (ja) * 1989-05-15 1990-12-13 Nippon Telegr & Teleph Corp <Ntt> 共通鍵の配送方式
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JPH04129441A (ja) * 1990-09-20 1992-04-30 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送システムにおける端末
JPH04191787A (ja) * 1990-11-26 1992-07-10 Matsushita Electric Ind Co Ltd 公開鍵生成方式および公開鍵生成システム
JPH06237484A (ja) * 1990-05-29 1994-08-23 Fr Telecom 独立局の電話加入データの遠隔ローディングのための電話装置
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH08507619A (ja) * 1993-03-04 1996-08-13 ベル コミュニケーションズ リサーチ インコーポレーテッド 低価格端末装置のための二方向公開キー確証およびキー一致
JPH10507324A (ja) * 1994-09-07 1998-07-14 インテル・コーポレーション ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス
JPH10341224A (ja) * 1997-04-29 1998-12-22 Kim Schmitz データ伝送システムにおける認証方法および認証方法を実施するための装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63172348A (ja) * 1987-01-09 1988-07-16 Matsushita Electric Ind Co Ltd 秘密情報内蔵半導体集積回路
JP3235124B2 (ja) * 1990-10-31 2001-12-04 日本電気株式会社 半導体集積回路
JPH04235650A (ja) * 1991-01-09 1992-08-24 Mitsubishi Electric Corp メモリ内蔵マイクロコンピュ−タ
US5621798A (en) * 1995-04-18 1997-04-15 Intel Corporation Method and apparatus for cooperative messaging
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
JP3453944B2 (ja) * 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
JPH10105612A (ja) * 1996-10-01 1998-04-24 Fujitsu Ltd 認証システム
JP2002503354A (ja) * 1997-06-06 2002-01-29 トムソン コンシユーマ エレクトロニクス インコーポレイテツド 装置へのアクセスを管理する方法
JPH118619A (ja) * 1997-06-18 1999-01-12 Hitachi Ltd 電子証明書発行方法及びシステム
AU736988B2 (en) * 1997-07-10 2001-08-09 Detemobil Deutsche Telekom Mobilnet Gmbh Process and device for mutual authentication of components in a network using the challenge-response method
DE19730301C1 (de) * 1997-07-10 1998-09-03 Deutsche Telekom Mobil Verfahren und Vorrichtung zur gegenseitigen Authentisierung von Komponenten in einem Netz mit dem Challenge-Response-Verfahren

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH02301241A (ja) * 1989-05-15 1990-12-13 Nippon Telegr & Teleph Corp <Ntt> 共通鍵の配送方式
JPH06237484A (ja) * 1990-05-29 1994-08-23 Fr Telecom 独立局の電話加入データの遠隔ローディングのための電話装置
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JPH04129441A (ja) * 1990-09-20 1992-04-30 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送システムにおける端末
JPH04191787A (ja) * 1990-11-26 1992-07-10 Matsushita Electric Ind Co Ltd 公開鍵生成方式および公開鍵生成システム
JPH08507619A (ja) * 1993-03-04 1996-08-13 ベル コミュニケーションズ リサーチ インコーポレーテッド 低価格端末装置のための二方向公開キー確証およびキー一致
JPH07193569A (ja) * 1993-11-02 1995-07-28 Sun Microsyst Inc 通信の安全を保つ方法及び安全にデータを転送する装置
JPH10507324A (ja) * 1994-09-07 1998-07-14 インテル・コーポレーション ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス
JPH10341224A (ja) * 1997-04-29 1998-12-22 Kim Schmitz データ伝送システムにおける認証方法および認証方法を実施するための装置

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003143326A (ja) * 2001-11-07 2003-05-16 Canon Inc 無線通信システム、情報機器、公衆回線端末、電子認証カード、ペアリングid設定方法、記憶媒体、及びプログラム
JP2007513402A (ja) * 2003-11-06 2007-05-24 インテュウェーブ リミテッド 携帯電話機上のリソースへのセキュア・マルチエンティティ・アクセス
JP4628684B2 (ja) * 2004-02-16 2011-02-09 三菱電機株式会社 データ送受信装置及び電子証明書発行方法
WO2005078990A1 (ja) * 2004-02-16 2005-08-25 Mitsubishi Denki Kabushiki Kaisha データ送受信装置及び電子証明書発行方法
JP2005228198A (ja) * 2004-02-16 2005-08-25 Mitsubishi Electric Corp データ送受信装置及び電子証明書発行方法
US7584360B2 (en) 2004-02-16 2009-09-01 Mitsubishi Electric Corporation Data sending/receiving device and digital certificate issuing method
JP2008512891A (ja) * 2004-09-08 2008-04-24 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 有線又は無線通信装置の高信頼性ペアリング
US8813188B2 (en) 2004-09-08 2014-08-19 Koninklijke Philips N.V. Secure pairing for wired or wireless communications devices
JP4739342B2 (ja) * 2004-09-08 2011-08-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 有線又は無線通信装置の高信頼性ペアリング
JP2008515357A (ja) * 2004-10-01 2008-05-08 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
JP4792037B2 (ja) * 2004-10-01 2011-10-12 インテル・コーポレーション 集中型wlan−wwan相互作用ネットワークにおけるユーザの証明書の初期化、配布、および、配信のためのシステムおよび方法
JP2007060322A (ja) * 2005-08-24 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> 利用者認証システムとその方法とそれに用いる装置とそれらの処理方法及びプログラムとその記録媒体
JP2007134819A (ja) * 2005-11-08 2007-05-31 Hitachi Ltd 機器設定情報通知方法及び機器
JP2008187593A (ja) * 2007-01-31 2008-08-14 Mitsubishi Electric Corp 公開鍵証明書発行装置、証明書要求装置及び証明書要求プログラム
JP2010538563A (ja) * 2007-09-07 2010-12-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュアネットワークを確立するためのネットワーク及び方法
JP2009124520A (ja) * 2007-11-16 2009-06-04 Fujitsu Ltd データ送付方法および電子機器
JP2012502586A (ja) * 2008-09-12 2012-01-26 クゥアルコム・インコーポレイテッド チケットベースの構成パラメータ有効確認
US8548467B2 (en) 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
JP2012502587A (ja) * 2008-09-12 2012-01-26 クゥアルコム・インコーポレイテッド チケットベースのスペクトル認証およびアクセス制御
US8913995B2 (en) 2008-09-12 2014-12-16 Qualcomm Incorporated Ticket-based configuration parameters validation
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
WO2010067812A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器および機器認証システム
JP5202646B2 (ja) * 2008-12-11 2013-06-05 三菱電機株式会社 自己認証通信機器および機器認証システム
JPWO2010067812A1 (ja) * 2008-12-11 2012-05-24 三菱電機株式会社 自己認証通信機器、自己認証検証通信機器、機器認証システム、機器認証システムの機器認証方法、自己認証通信プログラムおよび自己認証検証通信プログラム
US8479001B2 (en) 2008-12-11 2013-07-02 Mitsubishi Electric Corporation Self-authentication communication device and device authentication system
JP2011155495A (ja) * 2010-01-27 2011-08-11 Ricoh Co Ltd 周辺機器、ネットワークシステム、通信処理方法、及び通信処理制御プログラム
JP2017126987A (ja) * 2012-11-13 2017-07-20 アルカテル−ルーセント ホットスポットネットワークにおける未知のデバイスに対する制限付き証明書登録
JP2020064664A (ja) * 2013-05-13 2020-04-23 バリディウム アイピー リミテッド アクセス制御される環境へのアクセスを認可するためのシステム及び方法
JPWO2015102054A1 (ja) * 2014-01-06 2017-03-23 三菱電機株式会社 車上データ記録装置および列車内撮影データ管理システム
US10237069B2 (en) 2014-01-06 2019-03-19 Mitsubishi Electric Corporation On-car-data recording apparatus and in-train-image data managing system
WO2015102054A1 (ja) * 2014-01-06 2015-07-09 三菱電機株式会社 車上データ記録装置および列車内撮影データ管理システム
US11893580B2 (en) 2014-05-08 2024-02-06 Block, Inc. Establishment of a secure session between a card reader and a mobile device
US10438187B2 (en) 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US11379831B2 (en) 2014-05-08 2022-07-05 Block, Inc. Establishment of a secure session between a card reader and a mobile device
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
US10878418B2 (en) 2016-09-30 2020-12-29 Square, Inc. Fraud detection in portable payment readers
JP2018207441A (ja) * 2017-06-09 2018-12-27 日本電信電話株式会社 認証システム、クライアント装置、サーバ装置、認証方法、プログラム

Also Published As

Publication number Publication date
CZ20014168A3 (cs) 2002-05-15
HU223924B1 (hu) 2005-03-29
KR100415022B1 (ko) 2004-01-13
CA2371329C (en) 2005-12-06
IL146384A0 (en) 2002-07-25
SG118221A1 (en) 2006-01-27
JP2006203936A (ja) 2006-08-03
ATE332599T1 (de) 2006-07-15
PL354839A1 (en) 2004-02-23
WO2000072506A1 (en) 2000-11-30
HUP0201561A2 (en) 2002-09-28
DE60029217D1 (de) 2006-08-17
HUP0201561A3 (en) 2003-09-29
MXPA01011969A (es) 2005-02-17
KR20010114272A (ko) 2001-12-31
JP2010158030A (ja) 2010-07-15
CN1293720C (zh) 2007-01-03
CA2371329A1 (en) 2000-11-30
AU5084500A (en) 2000-12-12
ES2263474T3 (es) 2006-12-16
CN1351789A (zh) 2002-05-29
IL146384A (en) 2006-10-31
EP1179244A1 (en) 2002-02-13
EP1179244B1 (en) 2006-07-05
DE60029217T2 (de) 2007-05-31

Similar Documents

Publication Publication Date Title
US6772331B1 (en) Method and apparatus for exclusively pairing wireless devices
US6886095B1 (en) Method and apparatus for efficiently initializing secure communications among wireless devices
KR100415022B1 (ko) 무선 장치들 사이에서 보안 통신을 초기화하고 이들 무선장치들을 배타적으로 페어링하기 위한 방법 및 장치
US6980660B1 (en) Method and apparatus for efficiently initializing mobile wireless devices
US11477625B2 (en) System, apparatus and method for scalable internet of things (IoT) device on-boarding with quarantine capabilities
WO2021027554A1 (zh) 信息共享方法、终端设备、存储介质及计算机程序产品
Housley et al. Guidance for authentication, authorization, and accounting (AAA) key management
US7912224B2 (en) Wireless network system and communication method for external device to temporarily access wireless network
RU2409853C2 (ru) Администрирование управления доступом в беспроводных сетях
JP4808348B2 (ja) 通信ネットワークにおける配列と方式
CN100389555C (zh) 一种适合有线和无线网络的接入认证方法
RU2333607C2 (ru) Генерирование ключей в системе связи
US7673146B2 (en) Methods and systems of remote authentication for computer networks
US20070254630A1 (en) Methods, devices and modules for secure remote access to home networks
US20140068724A1 (en) Dynamic authentication in secured wireless networks
US20060117104A1 (en) Setting information distribution apparatus, method, program, and medium, authentication setting transfer apparatus, method, program, and medium, and setting information reception program
CN101371550A (zh) 自动安全地向移动通信终端的用户供给在线服务的服务访问凭证的方法和系统
CN101120569A (zh) 用户从用户终端远程访问终端设备的远程访问系统和方法
TW201012166A (en) Virtual subscriber identity module
JP2005539422A (ja) 加入モジュールへのセキュアアクセス方法
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
JP2009071707A (ja) 鍵共有方法、鍵配信システム
JP3964338B2 (ja) 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
JP2003345742A (ja) CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
TWI514189B (zh) 網路認證系統及其方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041102

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050125

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050502

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050502

RD12 Notification of acceptance of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7432

Effective date: 20050502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20050502

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060314

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060314

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060420

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080213

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080218

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080312

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20080312

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20080317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080404

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080917

RD14 Notification of resignation of power of sub attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7434

Effective date: 20080917