JP2006109455A - 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション - Google Patents

少人数グループ用プライベートネットワークのための最小限コンフィギュレーション Download PDF

Info

Publication number
JP2006109455A
JP2006109455A JP2005283051A JP2005283051A JP2006109455A JP 2006109455 A JP2006109455 A JP 2006109455A JP 2005283051 A JP2005283051 A JP 2005283051A JP 2005283051 A JP2005283051 A JP 2005283051A JP 2006109455 A JP2006109455 A JP 2006109455A
Authority
JP
Japan
Prior art keywords
user
identifier
secure
transaction
authentication identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005283051A
Other languages
English (en)
Inventor
Philip Glenny Edmonds
グレニー エドモンズ フィリップ
David A Robinson
オースティン ロビンソン デービッド
Claire Green
グリーン クレア
Michio Wise
ワイズ ミチオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Publication of JP2006109455A publication Critical patent/JP2006109455A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1046Joining mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1044Group management mechanisms 
    • H04L67/1053Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers
    • H04L67/1057Group management mechanisms  with pre-configuration of logical or physical connections with a determined number of other peers involving pre-assessment of levels of reputation of peers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1061Peer-to-peer [P2P] networks using node-based peer discovery mechanisms
    • H04L67/1065Discovery involving distributed pre-established resource-based relationships among peers, e.g. based on distributed hash tables [DHT] 

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 信頼性の高いセキュアトランザクションを実行する方法と装置を提供する。
【解決手段】 本発明の方法において、電話による会話などの通信チャネルがユーザ(A,B)間で確立される。トランザクションの認証識別子が、通信チャネル(22)を使用してユーザ(A,B)間で通信される。認証識別子が、トランザクションの基準識別子として第1の装置(12)で記憶(A3)される。信頼性の高い通信網(A10)を介して2つの装置(12,2)間でセキュア通信路が開設される。セキュア通信路は、ユーザ(A,B)の通信チャネルに対して異なる。セキュア通信路を介して第2の装置(2)から第1の装置(12)に認証識別子が送信される。セキュア通信路を介して受信した認証識別子は、第1の装置(12)で基準識別子と比較(A12)される。比較に基づいて、セキュア通信路(A15)を介してセキュアトランザクションが実行される。
【選択図】 図2

Description

本発明は信頼性の高い通信網間の第1と第2の装置の各々のユーザ間がそれらの間でセキュアトランザクションが実行できるようにする方法とシステムに関する。特に、セキュア通信網やグループに新規加入者を追加するなどのセキュアトランザクションを2人の人が開始する便利で安全な方法を提供する。
社会通信網は人間の生活において重要な部分である。電話やインターネットなどの現代の技術により、人間の社会通信網を構築維持することは、常時即時通信と組み合わせて、広範囲の人間と努力を要さずアクセス可能な活動を容易にしてきた。ところが、人間の多くの異なる通信網を管理することと、必要なときに、十分なプライバシとセキュリティを保障する増大する複雑性のため、このことは困難に導く。
特に、電子メールを使用したウェブ、チャットルーム、コミュニティサイト、ピアツゥピア(P2P)システム、その他のソフトウェア、およびメッセージングとインターネットサービスを介した携帯電話などの少人数のグループの人々が、アドホックグループを形成することは今や一般的である。上記のグループには、一回限りのトランザクションから、メンバ名簿の変更がある生涯に及ぶ長い永続的なセッションにまで及んでいる。これらは、非常に限られた中央管理により全て管理することができ、電子メールやP2Pの場合においては、中央管理は必要ない。しかしながら、慣れていないユーザにとっては非常に困難で理解できないことが多く(部分的に)、現在のセキュリティインフラストラクチャを使用しているので、セキュリティを厳重にし、プライバシを保護することは有利な点とはなり得ない。様々なセキュリティインフラストラクチャに予め定められた電子身分証明書を有することをセキュリティシステムがユーザに要求することが多い。
同時に、インターネットに接続しているが、上記のグループ形成システムを要求する標準的なソフトウェア構成を有していないますます多くの装置が存在する。テレビ、デジタルセットトップボックス、および個人マルチメディアプレーヤなどの装置は、ウェブブラウザ、電子メールクライアント、および安全にアクセスしインフラストラクチャにアドレッシングするクライアントを有していないだろう。
コンピュータネットワークは、通信経路により相互接続されたコンピュータ、装置、またはコンピュータノードのグループである。コンピュータネットワークは、一般にいかなる種類のデータも伝送することができ、数々のアプリケーションをサポートしている。ノードのサブセットを相互接続し、ノード間でデータを転送をする実際のネットワークの設備を利用するコンピュータネットワーク内の仮想通信網が1つのアプリケーションである。例えば、通信網の加入者にだけ知られている共用秘密鍵を使用し通信網を介して送信されるデータを暗号化することで、実際の「公衆」通信網に対してセキュアにできる。上記の通信網以外の人は、データ復号することができず、仮想通信網へアクセスすることができない。
ネットワークセキュリティは、プライバシ/機密性、完全性、および認証といった幾つかの問題に対処する。プライバシや機密性とは、送信中に未認証第三者が情報を盗み見ることができないことを意味する。また、完全性とは、送信中に未認証第三者が情報を変更できないことを意味する。さらに、認証とは、話す人が存在することを認証する動作である(特に、電子身分証明書が発行される人により使用される電子身分証明書を認証をする動作)。
概して、通信網に対して、対称と非対称の2種類の基本的な暗号化システムが存在し、この2つのシステムとも鍵に依存している(もちろん、多くの復号システムが存在する)。暗号化システムの中心的課題は、セキュア通信網をどのように開始または構築するかということである。例えば、セキュア通信網自身が確立される前に、秘密鍵(上記)を安全に交換する必要がある。鍵交換や鍵配布問題には2つの局面がある。鍵自体を交換する必要があり(時によって安全に)、鍵を交換する人が互いに認証する必要がある。
対称暗号化での鍵交換は、口頭(例えば、電話または物理的な接触により)、物理的な転送(例えば、フロッピー(登録商標)ディスク)、郵便、電子メール、または最終的な暗号化されたチャネルと異なる別のチャネル(通信経路)を使用し、盗み聞きされない何らかのその他の配信方法などのアウトオブバンドトランザクションを要求する。ほとんどの場合において、この方法の単純性と利便性は、認証の機密性と信頼性に反比例している。最も安全で信頼性の高い方法は、物理的な接触にあり、これは、つまり企業VPN(仮想専用通信網)への加入により承認可能であるかも知れないが、インターネット上のセキュアチャットルームへ加入することは不便であるか不可能である。確かに、電子メールは便利であるが安全ではない。強力な鍵は非常に長くなるのが常であり(少なくとも、128ビット)、数回交換できなければならないかも知れず(例えば、グループメンバが辞めたときに、新しい鍵に切り換えるために)、呼び出し自身が便利であったとしても電話も受け入れ難い。よって、対称鍵交換は小さなアドホックグループには適していない。
セキュアチャネルを最初に確立するために、非対称システムを用いて対称鍵交換も行うことができる。非対称システムにおいて、1対の一方の鍵で暗号化された情報は他方の鍵によってのみ復号できる。このため、他人の公開鍵により秘密を暗号化して、1人の人が他人に秘密を送信し、こうすることで、他人の公開鍵によってのみ復号できる。他人が鍵を秘密にしておいた場合には、その他人の鍵だけが秘密にアクセスすることができる。
上記は非対称システムのほんの一例であり、多くのその他の構成が可能である。それらの全てにおける主要な困難は鍵の配布にあり、このことは、認証ということに帰着する。上記の例において、公開鍵が他の人に属し、他の人として偽る他の誰でもないことを確認する必要がある。認証問題を解決するために多くの複雑なシステムが登場してきている。要するに、公開鍵インフラストラクチャ(PKI)は、中央局と呼ばれる信頼性の高い第三者に依存しており、公開鍵に署名をして、公開鍵証明書を発行する。セキュアソケット層(IETFインターネット案「SSL Protocol Version 3.0」)とトランスポート層セキュリティ(IETF RFC2246,「The TLS Protocol Version 1.0」)は、インターネットを介するセキュアトランザクションにPKIを使用している。Pretty Good Privacy(PGP社)においては、お互いの鍵に署名する他人との関係通信網を介して信頼性を確立する。(例えば、AがBを信頼し、BがCを信頼する場合、AがCを信頼する)。これらのシステムの詳細は、本発明の開示範囲を超えている。
PKIは信頼に足る中央局を必要とするので、小さなアドホックグループに対してPKIは単独でも適切ではない。各個人は第三者から発行された公開鍵証明書を取得する必要があり、信頼性があるとの評判を得るために全てのアプリケーションに綿密に調べなければならない。小さなグループの所有者が、彼自身の認証局を制定したとしても、彼の身分と信頼性を保障する権威のある認証局が必要であろう。これには、公開鍵認証を制定するのに、ユーザ間でかなりの量の通信が含まれる。信頼の最初の関係(すなわち、他の人の鍵への署名)が、追加インフラストラクチャを必要とする対面接触(信頼性が高い)によりまたは信頼性の高い電子メールにより確立する必要があるので、明らかな要求があっても、小さなグループにはPGPも不適切である
PKIとPGPは単独でも不適切であるが、小さなアドホックグループのサービスに対するアウトオブバンド通信とそれらを組み合わせる方法が存在する。中央集約的なインフラストラクチャの必要性を無くすために、アドホックグループのP2P認証が設計された。従来のP2Pセキュリティには幾つかのソリューションが存在するが、これらのソリューションは全てクライアント装置やユーザに利用可能でないか、単純でなくユーザによって便利かも知れないソフトウェアまたはインフラストラクチャのいずれかに依存している。
グルーブワークスペースはP2Pオンライン共同ツールである(Udell,Asthagiri,Tuvell,2001,Security,In Oram,editor,「Peer−to−Peer;Harnessing the Power of Disruptive Technologies」)。新しいグループを形成するには、グループの所有者がグループを形成して、直接グループメンバの加入を誘う。加入を誘う人がソフトウェアをインストールしている場合には、グループシステムにより、またはインストールしていない場合には、電子メールのいずれかによりグループへの加入申し込みを送信できる。双方の場合において、この加入申し込みは所有者の電子身分証明書と所有者の公開鍵により署名された公開鍵が含まれる。その後、加入を誘われた人が所有者を認証する必要がある。このことは、PKIまたはグループ所有者に電話をして、所有者の公開鍵の加入を誘われた人の「指紋」と所有者の指紋を比較して行うことができる。指紋は公開鍵の短いハッシュ(16桁の文字列)である。このシナリオにおいて、加入を誘われた人の音声によってグループ所有者を認証するので、加入を誘われた人がアウトオブバンド通話を使用する。加入を確認するために、加入を誘う人はその加入の誘いに応答するようソフトウェアに指令する。加入の誘いは交互的である。同じ指紋/電話技術を使用して所有者が加入の誘いを認証できる加入の誘いに応答する。電子メールと音声通話の組み合わせは、ユーザにとって複雑であり、電子メールインフラストラクチャを必要とすることは明らかである。
米国特許出願第2003/0056093号では、グループの秘密鍵(加入を誘われた人のグループ証明書と呼ばれる)を使用して加入を誘われた公開鍵を暗号化することで、所有者またはグループのメンバが加入の誘いを生成する。この加入の誘いは電子メールやその他の電子配信システムにより送信される。すると、秘密鍵により署名された接続メッセージを送信して加入の誘いに応答する。彼の秘密鍵により暗号化された彼のグループ証明書により応答して加入を承認する。最後に、承認メッセージから加入を誘われた人は所有者の身分を認証できる。ところが、このシナリオには2つの問題がある。つまり1)所有者は加入を誘われた人の公開鍵を取得する必要があり、2)所有者と加入を誘われた人の認証がなされないことである。前者の問題を解決するために、従来の接触によってか、ディレクトリサービスによってか、または電子メール(または、その他のメッセージングシステム)によって公開鍵を取得できる。通話によりアウトオブバンド通信ができる短い対称通過フェーズにより公開鍵を暗号化できる。上記の通過フェーズと通話またはPKIなどの方法を含む任意の認証方法を使用して後者の問題を解決できる。要するに、完全なセキュリティのために、電子メールと通話に加えて、予め設定されたセキュリティインフラストラクチャが必要である。
米国特許出願第2003/0070070号は、一般的なP2Pアーキテクチャを提案しており、ここで、1)異なるPKI(グループ認証局または実際の第三者認証局を使用して)範囲、2)PGPライクなメカニズム、または3)例えば、フロッピー(登録商標)ディスクなどによる証明書の物理的な交換により信頼性(認証のために)が得られる。全ての場合において、予め設定されたセキュリティインフラストラクチャに参加するユーザまたは物理的な接触に認証が依存している。
なお他のシステムは、グループ形成の中央集約的なアーキテクチャを使用し、グループ活動のためにP2Pアーキテクチャに切り換える。米国特許出願第2004/0006708号は、グループ所有者が、中央サーバに誰がグループに加入できるか示すメンバリストを登録するP2P VPNを形成する方法を記載している。このサービスはグループへの識別子を生成する。メンバがグループに加入するよう要求したとき(所有者からのある手段が受信したグループ識別子を使用して)、彼の認証が承認され、彼に対して仮想ホストがサーバ上に生成される。彼とホストの間でトンネル(セキュアチャネル)が設定される。中央サーバ内で相互接続するトンネルを介して全てのセキュアな通信が成される。米国特許第2004/0044891号は、中央サーバがグループメンバに共用グループ鍵を配布することを除き、同様の方法を記載している。グループメンバは、鍵を使用してグループトラフィックを暗号化し、グループメンバ間で直接送信される。これらのメンバの双方は、全てのグループメンバの便利でない事前登録に依存しており、その認証方法は明らかでない。
従って、公衆通信網内の小さなセキュアアドホックグループの単純で便利な形成と構成を提供する方法への必要性が存在する。この方法はクライアント装置の標準的なソフトウェアも、事前設定されたセキュリティ/アドレッシングインフラストラクチャに参加するユーザも必要としない。
本発明の第1の局面によれば、信頼性の高い通信網の第1と第2の装置の各々のユーザが、第1と第2の装置の間でセキュアトランザクションを実行できるようにする方法であって、ユーザ間で通信チャネルを確立するステップと、通信チャネルを使用して、ユーザ間でトランザクションの認証識別子を通信するステップと、トランザクションのトランザクション基準識別子として、第1の装置で認証識別子を記憶するステップと、信頼性の高い通信網を介して2つの装置の間でユーザの通信チャネルに対して異なるセキュア通信路を開設するステップと、セキュア通信路を介して第2の装置から第1の装置へ認証識別子を送信するステップと、セキュア通信路を介して受信した認証識別子と基準識別子とを第1の装置において比較するステップと、比較に基づき、セキュア通信路を介してセキュアトランザクションを実行するステップとを包含する方法を提供する。
上記の方法は、比較の結果、認証と基準識別子が一致する場合にのみ、セキュアトランザクションを実行するステップを含む。
上記の方法は、比較の結果、認証と基準識別子間が一致しない場合に、セキュア通信路を閉じるステップを含む。
上記の方法は、通信網において第1の装置を示す第1の装置識別子を第1のユーザから第2のユーザに通信するステップと、第2のセキュア通信路を開始するために、第1の装置識別子を第2の装置で使用するステップとをさらに包含する。
第1の装置識別子がユーザ間で通信チャネルを使用して通信される。
認証識別子が通信チャネルを使用して第1のユーザから第2のユーザに送信され、送信するステップで使用される第2の装置へ認証識別子を入力するステップをさらに包含する。第1の装置で認証識別子を生成するステップをさらに包含する。
本方法は、第1の装置識別子と認証識別子とを含む単一のトランザクションコードを第1のユーザから第2のユーザに通信するステップをことを包含する。第1の装置識別子を認証識別子に付加してトランザクションコードが生成される。
通信チャネルを使用して第2のユーザから第1のユーザに認証識別子を通信し、記憶ステップで使用される第1の装置に認証識別子を入力するステップをさらに包含する。第2の装置で認証識別子を生成するするステップをさらに包含する。通信網において第2の装置を示す第2の装置識別子を認証識別子として使用され得る。
本方法は、認証識別子として使用するランダム番号を生成するステップを包含する。
通信チャネルが第1と第2のユーザにより信頼される通信チャネルである。
通信チャネルが、ユーザ間の通話、ユーザ間の物理的接触、ユーザ間の直接音声通信、ユーザ間の装置読み出し可能記憶媒体の転送、電子メール、およびショートメッセージサービスのうちの1つ以上である。
本方法は、所定の時間期間後、基準識別子を廃棄するステップをさらに包含する。
本方法は、最初の使用後、基準識別子を廃棄するステップをさらに包含する。
第1の装置と第2の装置の少なくとも1つがマルチユーザ装置である。
識別子の少なくとも1つが、数字、文字列、名前、IPアドレス、およびドメイン名のうちの1つ以上を有する。
通信ステップで使用される認証識別子をユーザの装置を使用してユーザの1人に表示するステップをさらに包含する。ユーザの装置の画面に認証識別子を表示するステップを包含する。
本方法は、通信ステップのユーザの1人により受信した認証識別子をユーザの装置に入力するステップをさらに包含する。ユーザの装置のキーパッドを使用して認証識別子を入力するステップを包含する。
認証識別子がトランザクションを一意に識別する。
通信網が装置のピアツゥピア通信網である。ピアツゥピア通信網において、装置は、例えば、通信網のクライアント/サーバタイプと比較して、機能の点において、実質的に等しい。
同一または異なる通信チャネルを使用してユーザ間に、トランザクションの追加認証識別子を通信をするステップと、トランザクションの追加基準識別子として追加認証識別子を第2の装置に記憶するステップと、セキュア通信路を介して第1の装置から第2の装置に追加認証識別子を送信するステップと、セキュア通信路を介して受信した追加認証識別子と追加基準識別子を第2の装置で比較するステップと、比較に基づき、セキュア通信路を介してセキュアトランザクションを実行するステップとを包含する。
本発明の第2の局面によれば、本発明の第1の局面による方法を使用する複数の部材を備えるグループを維持する方法であって、セキュアトランザクションを実行するステップが、グループのメンバとして第1と第2のユーザの一方の他方の追加または除去に関連し、第1と第2のユーザの他方が、グループの指定したコオーディネータである、方法を提供する。
本発明の第3の局面によれば、本発明の第3の局面による方法を包含する信頼性の高い通信網を構築する方法を提供する。
本発明の第4の局面によれば、第1の装置のユーザが信頼性の高い通信網の第2の装置のユーザとセキュアトランザクションを実行できるようにする信頼性の高い通信網の該第1の装置により使用される方法であって、ユーザ間で確立された通信チャネルを使用して第2の装置のユーザと通信する第1の装置のユーザにトランザクションの認証識別子を表示するステップか、ユーザ間で確立された通信チャネルを使用して第2の装置のユーザから第1の装置のユーザに通信したトランザクションの認証識別子を入力するステップと、トランザクションの基準識別子として認証識別子を記憶をするステップと、信頼性の高い通信網を介して2つの装置間に、ユーザ間の通信チャネルに対して異なるセキュア通信路を開設するステップと、セキュア通信路を介して第2の装置から認証識別子を受信するステップと、セキュア通信路を介して受信した認証識別子と基準識別子を比較するステップと、比較に基づきセキュア接続を介してセキュアトランザクションを実行するステップとを包含する方法を提供する。
本発明の第5の局面によれば、第2の装置のユーザが、信頼性の高い通信網の第1の装置のユーザとセキュアトランザクションを実行できるようにするための信頼性の高い通信網の第2の装置により使用される方法であって、ユーザ間で確立された通信チャネルを使用して第1の装置のユーザに対する通信のために第2の装置のユーザにトランザクションの認証識別子を表示するステップか、ユーザ間で確立された通信チャネルを使用して第1の装置のユーザから第2の装置のユーザに通信されたトランザクションの基準識別子として第1の装置に記憶される認証識別子を入力するステップと、信頼性の高い通信網を介して2つの装置間に、ユーザ間の通信チャネルに対して異なるセキュア通信路を開設するステップと、基準識別子と比較に、第1の装置によって使用されるために、セキュア通信路を介して第1の装置に認証識別子を送信するステップと、比較に基づきセキュア通信路を介してセキュアトランザクションを実行するステップとを包含する方法を提供する。
本発明の第6の局面によれば、信頼性の高い通信網の第1および第2の装置の各々のユーザが、それらの間でセキュア通信路を実行できるようにするシステムであって、ユーザ間で通信チャネル(22)を確立する手段と、通信チャネル(22)を使用してユーザ間でトランザクションの認証識別子を通信する手段と、トランザクションの基準識別子として認証識別子を第1の装置に記憶する手段と、信頼性の高い通信網を介して2つの装置間に、ユーザ間で通信チャネル(22)が異なるセキュア通信路を開設する手段と、セキュア通信路を介して第2の装置から第1の装置へ認証識別子を送信する手段と、セキュア通信路を介して受信した認証識別子と基準識別子を第1の装置で比較する手段と、比較に基づきセキュア通信路を介してセキュアトランザクションを実行する手段と備えるシステムを提供する。
本発明の第7の局面によれば、装置のユーザが信頼性の高い通信網の他の装置のユーザとセキュアトランザクションを実行できるようにするための信頼性の高い通信網で使用する装置であって、ユーザ間で確立された通信チャネルを使用して他の装置のユーザに対する通信装置のユーザに対してトランザクションの認証識別子を表示する手段か、ユーザ間で確立された通信チャネルを使用して他の装置のユーザから装置のユーザに通信したトランザクションの証識別子を入力する手段と、トランザクションの基準識別子として認証識別子を記憶する手段と、信頼性の高い通信網を介して2つの装置間に、ユーザ間で通信チャネルに対して異なるセキュア通信路を開設する手段と、セキュア通信路を介して他の装置から認証識別子を受信する手段と、セキュア通信路を介して受信した認証識別子と基準識別子を比較する手段と、比較に基づきセキュア通信路を介してセキュアトランザクションを実行する手段とを備える装置を提供する。
本発明の第8の局面によれば、装置のユーザが信頼性の高い通信網の他の装置のユーザとセキュアトランザクションを実行できるようにするための信頼性の高い通信網で使用される装置であって、ユーザ間で確立された通信チャネルを使用して他の装置のユーザに送信する装置のユーザにトランザクションの認証識別子として他の装置記憶されたトランザクションの認証識別子を表示するか、ユーザ間で確立された通信チャネルを使用して他の装置のユーザから装置のユーザに送信されたトランザクションの認証識別子を入力する手段と、信頼性の高い通信網を介して2つの装置間に、ユーザ間で通信チャネルに対して異なるセキュア通信路を開設する手段と、基準識別子と比較する際に、他の装置により使用されるために、セキュア通信路を介して他の装置に認証識別子を送信する手段と、比較に基づきセキュアトランザクションを実行する手段とを備える装置を提供する。
本発明の第9の局面によれば、装置にロードされたとき、本発明の第7と第8の局面による装置にするオペレーティングプログラムを提供する。
本発明の第10の局面によれば、装置上で実行するとき、本発明の第4と第5の局面による方法を実行させるオペレーティングプログラムを提供する。
オペレーティングプログラムは、搬送媒体で搬送され得る。搬送媒体が伝送媒体であり得る。搬送媒体が記憶媒体であり得る。
本発明の実施形態により、通信網間のセキュアトランザクションを開始する機能をユーザが有し、第三者からの承認を必要とすることなく、または第三者の実質的なリソースを必要とすることなく、それらの装置がセキュアグループを形成できるようにする。ユーザがトランザクションを開始することは簡単で便利であり、最適なユーザ経験を提供する。予め設定されたアドレッシング(例えば、電子メール通信)にユーザが参加する必要もなく、セキュリティインフラストラクチャも必要ない。このプロセスは安全であり、秘密性、完全性、および認証を有し、これによりマルチユーザネットワーク装置が、本発明の一実施形態で安全に使用できるようにする。十分なコンピューテォングパワーとユーザインタフェースを備える任意の種類の通信装置をユーザが使用可能である。
本発明は、さらに以下の手段を提供する。
(項目1)
信頼性の高い通信網の第1と第2の装置(12,2)の各々のユーザ(A,B)が、該第1と第2の装置の間でセキュアトランザクションを実行できるようにする方法であって、
該ユーザ(A,B)間で通信チャネル(22)を確立するステップと、
該通信チャネル(22)を使用して、該ユーザ(A,B)間でトランザクションの認証識別子を通信(A6;B6;C12;C6)するステップと、
該トランザクションのトランザクション基準識別子として、該第1の装置で該認証識別子を記憶(A3;B3;C14;C9)するステップと、
該信頼性の高い通信網を介して該2つの装置(12,2)の間で該ユーザ(A,B)の通信チャネルに対して異なるセキュア通信路を開設(A10;B10;C16)するステップと、
該セキュア通信路を介して該第2の装置から該第1の装置へ該認証識別子を送信(A11;B11;C17;C21)するステップと、
該セキュア通信路を介して受信した該認証識別子と該基準識別子とを該第1の装置で比較(A12;B12;C18;C22)するステップと、
該比較に基づき該セキュア通信路を介して該セキュアトランザクションを実行(A15;B15;C25)するステップと
を包含する方法。
(項目2)
上記比較の結果、上記認証と上記基準識別子が一致する場合にのみ、上記セキュアトランザクションを実行するステップを含む、項目1に記載の方法。
(項目3)
上記比較の結果、上記認証と上記基準識別子間が一致しない場合に、上記セキュア通信路を閉じる(A16;B16;C26)ステップを含む、項目1または2に記載の方法。
(項目4)
上記通信網において上記第1の装置を示す上記第1の装置識別子を上記第1のユーザから上記第2のユーザに通信するステップと、
第2のセキュア通信路を開始するために、上記第1の装置識別子を上記第2の装置で使用(A9;B9;C15)するステップと
をさらに包含する項目1,2,または3に記載の方法。
(項目5)
上記第1の装置識別子が上記ユーザ(A,B)間で上記通信チャネル(22)を使用して通信される、項目4に記載の方法。
(項目6)
上記認証識別子が上記通信チャネル(22)を使用して上記第1のユーザから上記第2のユーザに送信され(A6;B6)、
上記送信するステップ(A11;B11)で使用される上記第2の装置へ上記認証識別子を入力(A8;B8)するステップをさらに包含する、項目1から5のいずれか1項に記載の方法。
(項目7)
上記第1の装置において上記認証識別子を生成(A2;B2)するステップをさらに包含する、項目6に記載の方法。
(項目8)
項目4に従属しているとき、上記第1の装置識別子と上記認証識別子を含む単一のトランザクションコードを上記第1のユーザから上記第2のユーザに通信する(A6;B6)するステップをさらに含む、項目6または7に記載の方法。
(項目9)
上記第1の装置識別子を上記認証識別子に付加して上記トランザクションコードが生成される、項目8に記載の方法。
(項目10)
項目4に従属しているとき、上記第1の装置識別子が上記認証識別子として使用される、項目6に記載の方法。
(項目11)
上記通信チャネル(22)を使用して上記第2のユーザから上記第1のユーザに上記認証識別子を送信(C12;C6)し、上記記憶ステップ(C14;C9)での使用のために、上記第1の装置に上記認証識別子を入力(C13,C8)するステップをさらに包含する、項目1から5に記載の方法。
(項目12)
上記第2の装置において上記認証識別子を生成する(C10;C2)するステップをさらに包含する、請求11に記載の方法。
(項目13)
上記通信網において上記第2の装置を示す第2の装置識別子を上記認証識別子として使用する、項目11に記載の方法。
(項目14)
上記認証識別子として使用するランダム番号を生成するステップを包含する、項目7または12に記載の方法。
(項目15)
上記通信チャネルが上記第1と第2のユーザによって信頼される通信チャネルである、項目1から14のいずれか1項に記載の方法。
(項目16)
上記通信チャネルが、ユーザ間の通話、ユーザ間の物理的接触、ユーザ間の直接音声通信、ユーザ間の装置読み出し可能記憶媒体の転送、電子メール、およびショートメッセージサービスのうちの1つ以上である、上記いずれか1項に記載の方法。
(項目17)
所定の時間期間の後に、上記基準識別子を廃棄するステップをさらに包含する、項目1から16のいずれか1項に記載の方法。
(項目18)
最初の使用後、上記基準識別子を廃棄する、項目1から15のいずれか1項に記載の方法。
(項目19)
上記第1の装置と第2の装置のうちの少なくとも1つがマルチユーザ装置である、項目1から17のいずれか1項に記載の方法。
(項目20)
上記識別子の少なくとも1つが、数字、文字列、名前、IPアドレス、およびドメイン名の1つ以上を有する、項目1から19のいずれか1項に記載の方法。
(項目21)
上記通信ステップ(A6;B6;C12;C6)で使用される上記認証識別子を上記ユーザの装置を、使用して該ユーザの1人に表示(C11;C5)するステップをさらに包含する、項目1から20のいずれか1項に記載の方法。
(項目22)
上記ユーザの装置の画面に上記認証識別子を表示するステップを包含する、項目21に記載の方法。
(項目23)
上記通信(A6;B6;C12;C6)ステップにおいて上記ユーザの1人によって受信された上記認証識別子を、上記ユーザの装置に入力(A8;B8;C13;C8)するステップをさらに包含する、項目1から22のいずれか1項に記載の方法。
(項目24)
上記ユーザの装置のキーパッドを使用して上記認証識別子を入力するステップを包含する、項目23に記載の方法。
(項目25)
上記認証識別子が上記トランザクションを一意に識別する、項目1から23のいずれか1項に記載の方法。
(項目26)
上記通信網が、装置のピアツゥピア通信網である、項目1から25のいずれか1項に記載の方法。
(項目27)
同一または異なる通信チャネルを使用してユーザ間に、上記トランザクションの追加認証識別子を通信をするステップと、
上記トランザクションの追加基準識別子として該追加認証識別子を第2の装置に記憶するステップと、
上記セキュア通信路を介して上記第1の装置から上記第2の装置に上記追加認証識別子を送信するステップと、
該セキュア通信路を介して受信した該追加認証識別子と該追加基準識別子とを該第2の装置において比較するステップと、
該比較に基づき、該セキュア通信路を介して上記セキュアトランザクションを実行するステップと
を包含する、項目1から26のいずれか1項に記載の方法。
(項目28)
項目1から27のいずれか1項に記載の方法を使用して複数のメンバを有するグループを維持する方法であって、
セキュアトランザクション(A15;B15;C25)を実行するステップが、該グループメンバとして上記第1と第2のユーザ(A,B)のうちの1つを追加または除去に関連し、該第1と第2のユーザ(A,B)のうちの他方が、該グループの指定したコーディネータである、方法。
(項目29)
項目1から27のいずれか1項に記載された方法を包含する、信頼性の高い通信網を構築する方法。
(項目30)
第1の装置のユーザが、信頼性の高い通信網の第2の装置のユーザとセキュアトランザクションを実行できるようにするための、信頼性の高い通信網の該第1の装置によって使用される方法であって、
ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該第2の装置のユーザと通信(A6,B6)する該第1の装置のユーザにトランザクションの認証識別子を表示(A5,B5)するステップか、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該第2の装置のユーザから該第1の装置のユーザに通信(C12;C6)した該トランザクションの認証識別子を入力(C13;C8)するステップと、
該トランザクションの基準識別子として該認証識別子を記憶(A3;B3;C14;C9)をするステップと、
該信頼性の高い通信網を介して該2つの装置(12;2)間に、該ユーザ(A,B)間の通信チャネル(20)に対して異なるセキュア通信路を開設(A10;B10;C16)するステップと、
該セキュア通信路を介して該第2の装置から該認証識別子とを受信(A11;B11;C17;C21)するステップと、
該セキュア通信路を介して受信した該認証識別子と該基準識別子を比較(A12;B12;C18;C22)するステップと、
該比較に基づき、該セキュア接続を介してセキュアトランザクションを実行(A15;B15;C25)するステップと
を包含する方法。
(項目31)
第2の装置のユーザが、信頼性の高い通信網の第1の装置のユーザとセキュアトランザクションを実行できるようにするために、信頼性の高い通信網の第2の装置によって使用される方法であって、
該ユーザ(A,B)間で確立された通信チャネルを使用して、該第1の装置のユーザに対する通信(C12;C6)のために、該第2の装置のユーザに該トランザクションの認証識別子を表示(C11;C5)するステップか、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該第1の装置のユーザから該第2の装置のユーザに通信(A6,B6)された該トランザクションの基準識別子として該第1の装置に記憶(A3;B3;C14;C9)される認証識別子を入力(A8,B8)するステップと、
該信頼性の高い通信網を介して2つの装置(12,2)間に、該ユーザ(A,B)間の該通信チャネル(22)に対して異なるセキュア通信路を開設(A10;B10;C16)するステップと、
該基準識別子との比較(A12;B12;C18;C22)に、該第1の装置によって使用されるために、上記セキュア通信路を介して、上記第1の装置に該認証識別子を送信(A11;B11;C17;C21)するステップと、
該比較に基づき、該セキュア通信路を介してセキュアトランザクションを実行(A15;B15;C25)するステップと
を包含する、方法。
(項目32)
信頼性の高い通信網の第1および第2の装置(12,2)の各々のユーザ(A,B)が、それらの間でセキュアトランザクションを実行できるようにするシステムであって、
該ユーザ(A,B)間で通信チャネル(22)を確立する手段と、
該通信チャネル(22)を使用して該ユーザ(A,B)間でトランザクションの認証識別子を通信(A6;B6;C12;C6)する手段と、
該トランザクションの基準識別子として認証識別子を該第1の装置に記憶(A3;B3;C14;C9)する手段と、
該信頼性の高い通信網を介して該2つの装置間に、該ユーザ(A.B)間で通信チャネル(22)が異なるセキュア通信路を開設(A10;B10;C16)する手段(26A;28A;26B;28B;26C;28C)と、
該セキュア通信路を介して該第2の装置から該第1の装置へ該認証識別子を送信(A11;B11;C17;C22)する手段(30A,30B,30C)と、
該セキュア通信路を介して受信した該認証識別子と該基準識別子とを該第1の装置において比較(A12;B12;C18;C22)する手段(34A;34B;34C;35C)と、
該比較に基づき、該セキュア通信路を介して該セキュアトランザクションを実行(A15;B15;C25)する手段(36A;38A;36B;38B;36C;38C)と、
を備える、システム。
(項目33)
装置のユーザが、信頼性の高い通信網の他の装置のユーザとセキュアトランザクションを実行できるようにするために、該信頼性の高い通信網で使用する装置であって、
該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、他の装置のユーザに対する通信(A6,B6)のための装置のユーザに対してトランザクションの認証識別子を表示(A5;B5)する手段(20A;20B;25C;24C)か、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該他の装置のユーザから該装置のユーザに通信(C12;C6)したトランザクションのための認証識別子を入力(C13;C8)する手段(20A;20B;25C;24C)と、
該トランザクションの基準識別子として該認証識別子を記憶(A3;B3;C14;C9)する手段と、
該信頼性の高い通信網を介して、2つの装置(12,2)間に、ユーザ間で通信チャネル(22)に対して異なるセキュア通信路を開設(A10;B10;C16)する手段(28A;28B;28C)と、
該セキュア通信路を介して、該他の装置から該認証識別子を受信(A11;B11;C17;C21)する手段(32A;32B;32C)と、
該セキュア通信路を介して受信した該認証識別子と該基準識別子とを比較(A12;B12;C18;C22)する手段(34A;34B;34C;35C)と、
該比較に基づき、該セキュア通信路を介して該セキュアトランザクションを実行(A15;B15;C25)する手段(36A;38A;36B;38B;36C;38C)と、
を備える、装置。
(項目34)
装置のユーザが、信頼性の高い通信網の他の装置のユーザとセキュアトランザクションを実行できるようにするために、該信頼性の高い通信網で使用される装置であって、
ユーザ(A,B)間で確立された通信チャネル(22)を使用して他の装置のユーザに通信(C12;C6)するための該装置のユーザに対して、トランザクションの認証識別子を表示(C11;C5)するか、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、他の装置のユーザから装置のユーザに通信(A6,B6)されたトランザクションのための該認証識別子を入力(A8;B8)する手段(21C;20C;24A;24B)と、該認証識別子は、該トランザクションの認証識別子として該他の装置に記憶(A3;B3;C14;C9)されており、
該信頼性の高い通信網を介して、2つの装置(12;2)間に、該ユーザ(A,B)間で通信チャネル(22)に対して異なるセキュア通信路を開設(A10;B10;C16)する手段(26A;26B;26C)と、
該基準識別子との比較(A12;B12;C18;C22)する際に、該他の装置によって使用されるために、該セキュア通信路を介して他の装置に該認証識別子を送信(A11;B11;C17;C21)する手段(30A;30B;30C)と、
該比較に基づき、セキュアトランザクションを実行(A15;B15;C25)する手段(38A;38B;38C)と
を備える、装置。
(項目35)
装置にロードされたとき、該装置を項目33または34の装置にするオペレーティングプログラム。
(項目36)
装置上で実行するとき、該装置に項目30または31の方法を実行させるオペレーティングプログラム。
(項目37)
搬送媒体で搬送される、項目35または36に記載のオペレーティングプログラム。
(項目38)
該搬送媒体が伝送媒体である、項目37に記載のオペレーティングプログラム。
(項目39)
上記搬送媒体が記憶媒体である、項目37に記載のオペレーティングプログラム。
(概要)
信頼性の高い通信網の第1と第2の装置(12,2)の各々のユーザ(A,B)が、それらの間でセキュアトランザクションを実行できる方法を提供する。電話による会話などの通信チャネルがユーザ(A,B)間で確立される。トランザクションの認証識別子が、通信チャネル(22)を使用してユーザ(A,B)間で通信される。認証識別子が、トランザクションの基準識別子として第1の装置(12)で記憶(A3)される。信頼性の高い通信網(A10)を介して2つの装置(12,2)間でセキュア通信路が開設される。なお、セキュア通信路はユーザ(A,B)の通信チャネルに対して異なる。セキュア通信路を介して第2の装置(2)から第1の装置(12)に認証識別子が送信される。セキュア通信路を介して受信した認証識別子は、第1の装置(12)で基準識別子と比較(A12)される。比較に基づいて、セキュア通信路(A15)を介してセキュアトランザクションが実行される
図1は、4つの通信網装置2,4,6,8と識別子解決サービス10を備える信頼性の高い装置通信網1を示す。本発明の一実施形態は、上記のような予め確立された装置の信頼性の高い通信網1に基づいている。少なくとも所定のセキュリティレベルにまで達する完全なセキュリティ(機密性、完全性、および認証)を有する他の装置に装置がメッセージを送信できる場合、このコンテキストにおいて通信網は信頼性が高いと考えられる。信頼性の高い通信網とは、装置および/またはユーザが提供するセキュリティレベルが信頼できることを意味している。本発明の一実施形態の基礎を構成する信頼性の高い装置通信網は、人々の間の通信を安全にすることも含む上述したセキュリィティとアドレッシングインフラストラクチャと異なることに留意されたい。
信頼性の高い通信網1の装置2,4,6,8は、各々一意の識別子(ID)を有している。識別子が信頼性の高い通信網で一意である限り、識別子は数字、名前、インターネットのIPアドレス、ドメイン名、または何らかの他の文字列であり得る。ユーザの介入なく装置の製造者により装置の信頼性の高い通信網を設定できる。装置識別子解決サービス10の目的は、以下に追記するように、一意の装置識別子を信頼性の高い通信網1の実際のアドレスに解決(resolve)することであり、識別子を実際のアドレスに解決する任意の手段が許されている。
通信網を確立する方法は重要ではないが、装置の信頼性の高い通信網を設定できる1つの方法を以下に示す。製造された各々の装置には、数字列から構成される一意の識別子が割り当てられる。例えば、1,000,000個の装置の製造を予定している場合には、6桁の識別子で十分であろう。PKIのために、この識別子としては、装置の電子身分証明書が検討されている。各々の装置に対して公開/秘密鍵対が生成される。生成された公開鍵は装置に記憶される。公開鍵と装置識別子が認証局により署名される(製造者や第三者により運営可能である)。結果として得られた公開鍵証明書も装置に記憶される。認証局の公開鍵証明書(おそらく、Verisignなどの権威のある認証局が署名)が各装置に記録される。この例において、装置は不正な干渉に耐性でなければならない。例えば、暗号化ソフトウェアに加えて、上記の鍵と識別子の全ては、装置や信頼性の高い装置通信網により不正に干渉される危険性を無くすために装置のスマートチップに記憶できる。

各々の装置には公衆通信網に接続する機能が与えられている。例えば、インターネットが目標通信網である場合には、各々の装置にはTCP/IP(Transmission Control Protocol/Internet Protocol、インターネットを支配するプロトコルセット)を使用する機能が与えられている。信頼性の高い通信網を実現するには、SSL(Secure Sockets Layer、TCPを介したプロコトル層)を使用する機能も各装置に与えられている。双方向認証によりSSLを使用してお互いの間で完全に安全な接続を装置が開設できる。SSLは機密性、完全性、および認証を保障する。
IPアドレスの装置識別子の解決にもあるメカニズムが必要である。装置のIPアドレスは、時間の経過に伴い変化するかも知れないが、装置識別子は一定である。識別子解決の実際の手段は重要ではない。例えば、図1の通信網1において、中央識別子解決サービス10は、装置識別子をIPアドレスに変換するのに使用される。その代替として、P2P解決方式も使用可能であり、その場合、信頼性の高い通信網の他の装置が分散解決サービスを提供する。
例えば、以下のようなサービスを提供して、装置製造者または第三者により解決サービス10を提供できる。新しい装置が通信網に接続したとき、または装置のIPアドレスが変更されたとき、解決サービスに装置が接続して(信頼性の高い装置通信網を介して、信頼性の高い装置でサービスが実行される)、その識別子と現在のIPアドレスの解決サービスに通知する。サービスがこの情報をテーブルに格納する。第1の装置の識別子に与えられた第1の装置のIPアドレスを第2の装置が必要とするとき、解決サービスに接続して、第1の装置の識別子のIPアドレスを要求する。このサービスはテーブルを参照して、そこに格納されたIPアドレスを返す。次いで、この情報を第2の装置に記憶(キャッシュ)して、解決サービスに連続的に接続する必要性を軽減する。
本発明の一実施形態は、上述したように、上記のセキュア通信網を使用してセキュアトランザクションを開始する方法を提供する。図2から10を参照して以下に記載する実施形態がコンテキストに示されている。ここで、セキュアトランザクションは、グループメンバまたはユーザ(例えば、グループの新規メンバの追加)の構成と管理を可能にする1つであるが、開始されたセキュアトランザクションの種類は、これに限定することを意図していないことを理解するだろう。
本発明の3つの特定の実施形態を説明する。第1の実施形態を図2から4を参照して説明し、第2の実施形態を図5から7を参照して説明し、第3の実施形態を図8から10を参照して説明する。
第1から第3の実施形態の各々において、既存グループG(図4,7,10参照)は、M1からM5の5つのメンバを有しており、そのうち、メンバM1は装置4を使用し、メンバM2とM3は装置6を使用し、メンバM4とM5は装置8を使用する。1人の人がグループ所有者Bとして指定されており、このグループ所有者Bは装置2を使用している。各実施形態において、状況が説明されており、そこでは、装置12を使用する新規ユーザAがグループGに加入し、セキュアトランザクションが、各々の場合において、装置2と12の間で実行され、新規ユーザAをグループGに加入できるようにする。以下に記載にするように、関連する第三者と装置の間で情報が交換された後、セキュアトランザクションが開始される。
図2から4を参照して第1の実施形態を説明する。第1の実施形態において、新規ユーザAがグループ登録を開始し、処理に加入する。図2は、新規ユーザA,所有者B,およびそれらの各々の装置12,2間を渡されるメッセージシーケンスを示すメッセージ交換図である。図3は、特に新規ユーザの装置12と所有者の装置2の処理の流れを示す図2に示す処理の別の図を示すフローチャートである。図4は、様々な第三者と装置およびそれらの通信方法を示す概略図である。
ステップA1で、新規ユーザAがユーザの装置12への加入要求を発する。ユーザのユーザ名とパスワードを使用する際に、装置12がユーザAにログし、新しいユーザ名とパスワードを生成することを要求し、その結果、装置12にユーザ名テーブルが局所的に格納される。所定のグループ形成ポリシに従って、グループ内のユーザを識別するユーザ識別子にユーザ名が関連している。
ステップA2で、ユーザAの装置12が認証識別子を生成する。この実施形態において、認証識別子は4ビットのランダム番号であり、図4に示す図式的例は、数字「1234」である。
ステップA3で、認証識別子「1234」が、後で使用する基準識別子「1234」としてユーザAの装置12に記憶される。基準識別子「1234」はユーザ名に関連しており、装置12のテーブルに格納される。タイムスタンプも基準識別子「1234」に関連しており、テーブルに格納される。
ステップA4で、ユーザAの装置12が、ユーザAの装置識別子「555555」と認証識別子「1234」を含むトランザクションコードを生成する。この実施形態において、認証識別子「1234」を装置識別子「555555」に付加して、トランザクションコードを生成すると、10桁のトランザクションコード「5555551234」になる。
ステップA5で、ユーザAの装置12の表示部20Aが、グループGの所有者Bを呼び出すことをユーザAに指示する適切なメッセージと一緒に、例えばディスプレイを使用して、ユーザAにトランザクションコード「5555551234」を送るか表示するように動作する。グループGの所有者BにユーザAが加入することを希望し、このように所有者Bにトランザクションコード「5555551234」を送信する。
ステップA6で、通信チャネル22として、音声通話を使用してユーザAが所有者Bにトランザクションコード「5555551234」を送信し、どのグループに加入することを希望するのか示し、所有管理者は1グループ以上でなければならない。
ステップA7で、トランザクションコード「5555551234」を受信したグループ所有者Bが、装置2で登録セッションを開始する。1つ以上のグループを所有者が所有している場合には、新規ユーザAに事前に同意したグループを選択する。所有者Bのユーザ名とパスワードを装置2に要求して、認証された所有者であることを保障する。
ステップA8で、入力部24Aを使用して、所有者Bが装置2にトランザクションコードを入力する。この実施形態において、数字キーパッドが入力部24Aとして使用されている。
ステップA9で、所有者Bの装置2が、トランザクションコード「5555551234」から装置識別子「555555」と認証識別子「1234」を抽出する。上述した解決サービス10を装置2が参照して、識別子「555555」をユーザAの装置12のIPアドレスに解決する。
ステップA10で、所有者Bの装置が部位26Aを使用し、双方向認証によりSSLを使用して装置12の部位28Aを介したユーザAの装置12とのセキュア通信路を開設する。公開鍵証明書と証明局の公開鍵証明書を使用して装置2,12がお互いに認証する。もしいずれかの認証が失敗した場合には、接続を閉じて、登録セッションを中断する。
ステップA11で、所定の登録プロトコルの第1のステップにおいて、所有者Bの装置2が部位30Aを使用して、セキュア通信路を介してユーザの装置に認証識別子「1234」を送信する。上記の登録プロトコルにおいて、「invite<verification identifier>」形式を有することができる。部位32Aを使用し、セキュア通信路を介して、ユーザAの装置12で認証識別子「1234」が受信される。
ステップA12で、この実施形態において記憶された基準識別子「1234」を含む記憶された基準識別子テーブルをユーザAの装置12が参照し、比較部34Aを使用して、受信した認証識別子「1234」と記憶された基準識別子の各々と比較する。受信した認証識別子「1234」と記憶された認証識別子「1234」の1つの一致を検証する。また、テーブルに予め格納されたタイムスタンプからの経過時間が、予想閾値以下であるかも検証する。この閾値以上である場合には、基準閾値が廃棄される。
ステップA13で、これらの要件が両方とも満たされたか否かについてと、この決定に基づき、後述するステップA14とA15が実行されるか否かについて判断がなされる。認証が失敗した場合には、ステップA16に従ってユーザAの装置12が接続を閉じ、登録セッションを中断する。いかなる場合でも、基準識別子「1234」は削除されてしまうので、再び使用することはできない。
一方、両方の認証が成功した場合には、ユーザAの装置12が所有者Bの装置2に応答して、ステップA14に処理が進み、所定の登録プロトコルの第2ステップとして、登録を承認することを示す。上記の登録プロトコルにおいて、メッセージは「accepted」形式を有することができる。
ステップA15で、2つの装置12,2が各々の部位36A,38Aを使用して、新規ユーザをグループに加入するために、グループ形成ポリシで規定されたプロトコルを使用してセキュアトランザクションを実行する。使用した特定のグループ加入セッションは重要ではなく、採用した特定のポリシに依存する。上記の実施形態において、ユーザAの装置12は、所有者Bの装置にユーザ識別子(および、おそらくユーザ名(上述したステップA1を参照する)と他のユーザ特定情報を送信する。その代わりに、グループ内において一意であることを保障するために、セッション中にユーザ識別子を生成することができる。所有者Bの装置2は、ユーザAの装置12にグループ識別子を送信する。所有者Bの装置2も、グループメンバの現在の名簿(例えば、ユーザ識別子リスト)をユーザAの装置12に送信し得る。全てのこの情報は、各々の装置2,12のテーブルに格納される。ユーザAはグループGに加入する。グループ加入セッションは後日に延期することもできる。
最後に、ステップA16で,接続が閉じる。グルームメンバはここでグループポリシにより規定された何らかの手段により情報を送信して交換できる。
ステップA1,A15で示唆された別のグループポリシも使用可能であり、これにより装置からの、より大きな独立性、より大きな柔軟性、およびより厳重なセキュリティを可能にする。
第1の実施形態において。認証識別子が1方向にアウトオブバンド送信(通信チャネル22を使用して)され、反対方向にインバンド送信(セキュア通信路を使用して)される。このコンテキストで「アウトオブバンド」は、セキュアトランザクションが実行されるセキュア通信路(インバンドチャネル)への別の通信チャネルを使用することを意味する。そのため、本発明の一実施形態において、認証識別子が2つの別のチャネルを介して送信され、そのうちの1つがセキュア通信路であり、セキュアトランザクションがセキュア通信路を介して行われる前に認証される。
どのような暗号化もそれに関連するセキュリティ技術も必要としないので、アウトオブバンドチャネルは技術的意味において安全にする必要はない。しかしながら、双方のユーザによりセキュリティレベルが信頼されていれば、人間の感覚では安全であり得る。セキュリティは極めて低く、例えば、電話は盗み聞きされることもあるが、このセキュリティレベルは、ユーザとグループ形成ポリシにとっては十分であるかも知れない。技術的な意味ではないが、ユーザを互いに認識可能にすることが好ましい。例えば、このことは重要ではないが、お互いの音声により認識できることが好ましい。アウトオブバンド通信チャネルの他の例は、ユーザ間のある種の物理的接触(物理メッセージを交換)、直接音声通信、ユーザ間の装置読み出し可能記憶装置の転送、電子メール、およびショートメッセージサービスを含む。前回のセキュアトランザクションで既にに上述したことを設定した場合には、アウトオブバンドチャネルとして装置間のセキュア通信路もユーザが使用することができる。
第1の実施形態において、アウトオブバンド認証識別子と同じ方向にアウトオブバンド装置識別子が送信される。一般に、他の実施形態の場合、装置がセキュア通信路を開始するか否かは、他の装置の装置識別子を学習しなければならない。装置識別子の通信は、基準識別子の通信と同じチャネルである必要はなく、基準識別子の通信と同時に行う必要もないことが理解されるであろう。アウトオブバンド通信は、緩いまたは厳重なセキュリティを有するが、類似しており、他の識別子と通信をするために使用できる。
図5から図7を参照して第2の実施形態を説明する。第2の実施形態は第1の実施形態に類似しているが、グループGへの加入ユーザAの加入を誘ってグループ登録や加入手続きを開始するのがグループ所有者Bである点において、主として異なる。図5は、新規ユーザA、所有者B、およびそれらの各々の装置12,2間を通過するメッセージシーケンスを示すメッセージ交換図である。図6は、新規ユーザの装置12と所有者の装置2の処理の流れを示す図5に示す処理の別の図を示すフローチャートである。図7は、様々な第三者と装置およびそれらの通信方法を示す概略図である。同一参照符号は、同一構成要素と方法ステップを示す。
第1と第2の実施形態が非常に類似しているので、第2の実施形態の処理を詳細に説明する必要はなく、図5から図7に示すステップの要約を述べるだけで十分である。方法ステップまたは密接に関連する部品を示す第1と第2の実施形態間の対応は、当業者に容易に明らかであり、類似の参照符号(例えば、A1/B1と30A/30B)で示す。
B1 所有者Bが所有者Bの装置2に加入要求を開始する。
B2 所有者Bの装置2が認証識別子を生成する。
B3 所有者Bの装置2が認証識別子を後で使用する基準識別子として装置2に記憶する。
B4 所有者Bの装置2が所有者Bの装置識別子と認証識別子から構成されるトランザクションコードを生成する。
B5 所有者Bの装置2のトランザクションコードを所有者Bに送信する。
B6 所有者Bがアウトオブバンドチャネル22によってトランザクションコードを新規ユーザAに送信する。
B7 ユーザAがユーザAの装置12での登録セッションを開始する。
B8 ユーザAが受信したトランザクションコードをユーザAの装置12に入力する。
B9 ユーザAの装置12がトランザクションコードの装置識別子を所有者Bの装置2のアドレスに解決する。
B10 ユーザAの装置12が所有者Bの装置2への接続を開設する(信頼性の高い装置通信網により)。
B11 ユーザAの装置12が認証識別子を所有者Bの装置2に送信する。
B12 所有者Bの装置2が記憶された基準識別子に対して認証識別子を認証する。
B13 認証されない場合には、所有者Bの装置2が接続を閉じる。
B14 認証された場合には、所有者Bの装置2が装置2からの基準識別子を削除して、ユーザAの装置12に応答して登録を承認する。
B15 グループ形成ポリシに従ってユーザAの所有者Bのグループに加入させるために、ユーザAの装置と所有者Bの装置が、セキュア通信路を介してセキュアトランザクションを開始する。
B16 セキュア通信路を閉じる。
第2の実施形態において、第1の実施形態と同様に、1方向に認証識別子がアウトオブバンド送信され(通信チャネル22を使用して)、反対方向にインバンド送信(セキュア通信路を使用して)される。また、第1の実施形態と同様に、アウトオブバンド認証識別子と同じ方向に装置識別子をアウトオブバンド送信する。
図8から10を参照して第3の実施形態を説明する。第3の実施形態において、第1の実施形態に関して、新規ユーザAがグループ登録または加入手続きを開始する。図8は、新規ユーザA,所有者B、およびそれらの各々の装置12、2の間で転送されるメッセージシーケンスを示すメッセージ交換図を示す。図9は、特に新規ユーザの装置12と所有者の装置2の処理の流れを示す図8に示す手続きの別の図を示すフローチャートである。図10は、各種構成要素と装置およびそれら通信方法を示す概略図である。
第3の実施形態は、第1の実施形態と多くの類似点を有しているため、第3の実施形態の手続きを詳細に説明する必要はなく、以下に示すような図8から10に示すステップの簡単な要約を示すだけで十分である。第1と第3の実施形態の主要な差異と類似点を以下に示す。
C1 ユーザAがユーザAの装置12で加入要求を開始する。
C2 ユーザAの装置12が認証識別子「1234」を生成する。
C3 ユーザAの装置12が後で使用するために装置12に認証識別子を記憶する。
C4 ユーザAの装置12がユーザAの装置識別子と認証識別子から構成されるトランザクションコード「5555551234」を生成する。
C5 ユーザAの装置12が部位20C(例えば、ディスプレイ)を使用してトランザクションコード「5555551234」をユーザAに送信するまたは表示する。
C6 ユーザAがアウトオブバンドチャネル22によりトランザクションコード「5555551234」を所有者Bに送信する。
C7 所有者Bが所有者Bの装置2で登録セッションを開始する。
C8 所有者Bが部位24C(例えば、キーパッド)を使用して所有者Bの装置2で受信したトランザクションコード「5555551234」を入力する。
C9 所有者Bの装置2がトランザクションコードから抽出した基準識別子として使用される認証ID「1234」を記憶する。
C10 所有者Bの装置2が認証識別子「6789」をさらに生成し、後で使用するためにそれを記憶する。
C11 所有者Bの装置2が部位21C(例えば、ディスプレイ)を使用して追加認証識別子「6789」を所有者Bに表示する。
C12 所有者Bがアウトオブバンドチャネル22により追加認証識別子「6789」をユーザAに送信する。
C13 ユーザAが部位25C(例えば、キーパッド)を使用してユーザAの装置12で追加認証識別子「6789」を入力する。
C14 後で使用するために基準識別子として追加認証識別子「6789」を装置12に記憶する。
C15 所有者Bの装置2がユーザAの装置12識別子をユーザAの装置12のアドレスに解決する。
C16 所有者Bの装置2が部位26Cと28Cを使用してユーザAの装置12へのセキュア通信路を開設する(信頼性の高い装置通信網により)。
C17 所有者Bの装置2が部位30Cと32Cを使用しセキュア通信路を介してユーザAの装置に追加認証識別子「6789」を送信する。
C18 ユーザAの装置12が部位34Cを使用し予め記憶された追加基準識別子(ステップC14で)に対して追加認証識別子を認証する。
C19 認証されない場合には、ユーザAの装置12が接続を閉じる。
C20 認証された場合には、ユーザAの装置12が装置12から追加認証識別子を削除し、所有者Bの装置2に応答して登録を承認する。
C21 ユーザAの装置12がセキュア通信路を介して所有者Bの装置2に認証識別子「1234」を送信する。
C22 所有者Bの装置2が部位35Cを使用し、予め記憶した基準識別子(ステップ9Cで)に対して認証識別子を認証する。
C23 認証されない場合には、接続を閉じる。
C24 認証された場合には、所有者Bの装置2が装置2から基準識別子を削除し、ユーザAの装置12に応答して登録を承認する。
C25 ユーザAの装置12と所有者Bの装置2が、グループ形成ポリシに従いユーザAを所有者Bのグループに加入させるためにセキュア通信路を介してセキュアトランザクションを実行する。
C26 セキュア通信路を閉じる。
第1と第2の実施形態と異なり第3の実施形態は、実行すべき2つの認証を要求する(ステップC22とC18で)。第1の認証は、ステップC21の同じ認証識別子の同じ方向のインバンド通信に結合したステップC6の(ステップC4で生成されたトランザクションコードの一部として)認証識別子のアウトオブバンド通信に依存している。第2または追加認証は、ステップC17の認証識別子(ステップC10で生成)の同じ方向のインバンド通信に結合したステップC12の追加認証識別子のアウトオブバンド通信に依存している。
よって、第3の実施形態において、第1と第2の実施形態と異なり、認証識別子と追加認証識別子は同じ方向にアウトオブバンド(通信チャネル22を使用して)とインバンド(セキュア通信路を使用して)送信される。装置識別子が第1のアウトオブバンド認証識別子と同じ方向のアウトオブバンド送信される。
第3の実施形態は、余分なセキュリティを提供するが、第3の実施形態のような2つの認証を行うことは重要でない。多数の認証が独立に行われる。反対方向の認証型(第1と第2の実施形態に記載したように)または多数の認証の何らかのその他の組み合わせと同じ方向の認証型(第3の実施形態に記載したように)に結合することが可能である。
上述したように、本発明の一実施形態において、ユーザの双方が信頼するアウトオブバンドチャネル(つまり、セキュアトランザクションが行われるチャネル以外のチャネル)によりトランザクションコードを交換できる。最も簡単で便利なチャネルは音声通話であり、これは簡単な認証を提供する、
しかしながら、その他の任意のチャネルも許されている。これには、物理的接触、取り外し可能記憶装置(ディスク、メモリカードなど)、電子メール、郵便、SMS(Short Message Service)、その他のセキュアグループ、またはその他の任意のメッセージ配送システムといったものを含まれるが、これらに限定されない。
一意の装置識別子と認証識別子からの何らかの手段によりトランザクションコードを形成できる。このうちの1つの方法が一方を他方に付加するものである。別の方法が2つの識別子の可逆可能機能を使用することである(受取人がそれを復号できる)。他の方法は当業者に容易に明らかである。認証識別子と装置識別子を含むトランザクションコードを使用することは重要でなく、情報のこれら2つの項目を個別に送信できるが、必ずしも同時である必要はないことことが理解されるであろう。
認証識別子とトランザクションコードは、アウトオブバンドチャネルを介して送信できる任意の文字列またはビット列であり得、10進の短かい文字列が好ましい。ランダムに生成された数字として認証識別子を上記に記載したが、このことは重要ではない。例えば、装置ユーザによっても選択することができる。
認証識別子がトランザクションを一意に識別するか、またはある空間か時間領域を少なくとも一意に識別しなければならないのが好ましいので、多数のトランザクションが開始される場合でも、1つのトランザクションの認証識別子は別のトランザクションの認証識別子と混乱しないだろう。上記の認証識別子は、トランザクションを(a)識別し、(b)確実にするために使用できる。ランダムに生成された認証識別子の場合、十分に大きな数字プールからランダムに数字が選択されると、一意性の承認レベルに十分であるか、さもなければ、任意の時間に1回以上数字を必要としないように構成できる。
ところが、多数のトランザクションが行われないか、別のトランザクションが開始される前に、認証識別子と対応する記憶された基準識別子が廃棄されることが知られている場合には、一意の認証識別子を必要としない。例えば、2つの認証を要求する(各方向に1つ)第3の実施形態において、基本的な追加認証識別子が、2つの装置の装置識別子であり、装置識別子を含む全体的な認証識別子を効果的に形成する。これは、2つの装置間に存在するとして一意にトランザクションを識別するであろう、同じ2つの装置間の多数の同時トランザクションを識別しないだろうが、十分かも知れない。同様に、複数の装置の1つの装置識別子を基準識別子としてのみ使用することは十分かも知れず、それらの装置が多数のトランザクションが同時に開始されない場合には十分であろう。そのため、本発明を実施する方法で認証識別子を使用することにより、それを確認しない場合、トランザクションを保障する方法を少なくとも提供する。
上述したように、認証識別子および/または関連する基準識別子は、所定の時間期間後消滅する。所定の使用回数後、例えば、1回の使用後、認証識別子および/または関連する基準識別子も廃棄されるか、さもなければマークされて再び使用できなくなる。
ユーザに要求される唯一の動作が、他のユーザに電話をして、短いメッセージを交換することであるので、本発明を実施する方法は、簡単でユーザにとって便利である。信頼性の高い通信網以外のインフラストラクチャを必要とせず、予め設定した基準識別子をユーザが要求しない。(a)2人のユーザが要求された信頼性レベルに同意した信頼性の高いアウトオブバンド通信に依存しており、(b)全ての後続するトランザクションが信頼性の高いセキュア通信網を介して実行されるので、本発明を実施するシステムは安全である。
幾つかの試み(attack)が可能である。ある試みでは、第三者がアウトオブバンド通信を盗聴してトランザクションコードを取得し、それを自分の装置に入力することである。それとは異なり、そのような事態が発生した場合には、第三者は彼と一緒にセキュアトランザクションをユーザAに開始させるか(第1の実施形態)、所有者Bとセキュアトランザクションを彼自身に開始させるか(第2の実施形態)、または何もしないか(第3の実施形態)のいずれかを行うことができる。グループに加入するコンテキストにおいて、第2の実施形態に付随する問題は、最も深刻であるため、第1と第3の実施形態が実際上好ましい。
第2の試みでは、第三者が所有者であると偽って、偽りの認証識別子をセキュア通信路を介して新規ユーザの装置に送信して、新規ユーザとトランザクションを開始しようとすることである(新規ユーザとアウトオブバンド通信を予め実行することなく)。特に認証識別子を十分大きなプールから選択した場合など、この試みはとても成功しそうにない。同じ装置が偽りの識別子と一緒に接続要求の送信を継続をする場合、受信装置によりブラックリストに記載されることになる。
第3の試みでは、信頼性の高い装置通信網(つまり、公衆通信網で)以外の装置を有する第三者が、信頼性の高い通信網の装置に接続しようとするか、さもなければ通信に干渉する。セキュアネットワークが想定されるので、上記の試みは失敗に帰すでああろう。
上述したように、本発明の一実施形態は、特定のグループ形成ポリシ、提供されるセキュリティレベル、グループネットワークのトポロジ、グループで情報を送信する方法、またはグループポリシに関連する何らかのその他のグループ関連動作に限定されない。例えば、グループは共用鍵を用いて、全てのグループメッセージを暗号化し、ブロードキャスト技術を用いて全てのグループメンバにメッセージを送ることができる。または、グループメンバはメッセージを暗号化して、それを対で送信することができる。あるいは、グループメンバは、メッセージの一部または全てでセキュリティを選択しない可能性がある。その他の方式は当業者に容易に明らかであろう。
本発明の一実施形態は、適切な装置を使用して一群の人により使用することができるか、何らかの目的のためにそれ自身の間で安全な専用通信網を設定することができる。この設定は簡単で便利であるが、予め設定された電子身分証明書を人に要求しない。
例えば、様々な家庭の間にVPN(仮想専用通信網)を家族が設定できる。このシナリオにおいて、テレビ、セットトップボックス、DVDプレーヤ/レコーダ、個人マルチメディアプレーヤ、デジタビデオレコーダ(DVRまたはPVR)、またはその他の何らかの家庭用機器やコンシューマ電子機器にこのシステムを搭載できる。家族がVPNを設定し、文字、音声、または映像により厳重なセキュリティで互いに通信する。または写真、家庭用ビデオ、物語などのマルチメディアを安全に共用できる。
別の応用において、移動インターネット(電話、PDA,およびラップトップなどの移動機)のユーザが、セキュアトランザクションを簡単に実行するか、通信と共用にセキュアグループを設定できる。
ビジネス応用においては、ビジネスユーザが、セキュアグループを簡単に設定して協力できる。PC,ラップトップ、PDA、映写機、またはその他のI/O機器といったビジネス関連機器にこのシステムを搭載できる。
上述したように、グループが保持を可能にすることに加えて、本発明を実施する方法は、信頼性のある通信網の構成にも安全に使用できる。一例を挙げると、データベース、メモリ、記憶装置、装置、およびプロセッサなどのネットワーク資源を利用またはアクセスするユーザの権利を追加変更したり、支払い機構を設定したり、またはニュース供給、配信サービス、または通信サービスなどのサービスの設定がある。
ユーザ装置12と所有者の装置2の一部また全ての上記の機能は、ソフトウェアかハードウェア、またはその組み合わせで実施可能であることが理解されるであろう。この目的のためのオペレーティングプログラムは、装置読み出し可能媒体に記録することができるが、例えば、インターネットウェブサイトから提供された配信可能データ信号などの信号で実施可能である。添付したクレームは、それ自身によってか、搬送物の記録としてか、信号としてか、または何らかの別の形式によるオペレーティングプログラムを網羅するものと解釈される。
本発明の一実施形態の基礎を構成する信頼性の高い装置通信網を示す。 本発明の第1の実施形態において、新規ユーザ、グループ所有者、およびそれらの各々の装置間で渡されるメッセージシーケンスを示すメッセージ交換図である。 新規ユーザの装置と所有者の装置により実行される処理の一部を示す図2に示す処理の別の図を示すフローチャートである。 第1の実施形態の様々な第三者と装置間の通信を示す概略図である。 本発明の第2の実施形態で新規ユーザ、グループ所有者、およびそれらの各々の装置間で渡されるメッセージシーケンスを示すメッセージ交換図である。 新規ユーザの装置と所有者の装置により実行される処理の一部を示す図5に示す処理の別の図を示すフローチャートである。 第2の実施形態の様々な第三者と装置間の通信を示す概略図である。 本発明の第3の実施形態で新規ユーザ、グループ所有者、およびそれらの各々の装置間で渡されるメッセージシーケンスを示すメッセージ交換図である。 新規ユーザの装置と所有者の装置により実行される処理の一部を示す図8に示す処理の別の図を示すフローチャートである。 第3の実施形態の様々な第三者と装置間の通信を示す概略図である。
符号の説明
2 第2(所有者)の装置
4,6,8 通信網装置
12 第1(新規ユーザ)の装置
10 装置識別サービス
22 通信チャネル
A 新規ユーザ
B 所有者
MA1,M2,M3,M4,M5 メンバ

Claims (39)

  1. 信頼性の高い通信網の第1と第2の装置(12,2)の各々のユーザ(A,B)が、該第1と第2の装置の間でセキュアトランザクションを実行できるようにする方法であって、
    該ユーザ(A,B)間で通信チャネル(22)を確立するステップと、
    該通信チャネル(22)を使用して、該ユーザ(A,B)間でトランザクションの認証識別子を通信(A6;B6;C12;C6)するステップと、
    該トランザクションのトランザクション基準識別子として、該第1の装置で該認証識別子を記憶(A3;B3;C14;C9)するステップと、
    該信頼性の高い通信網を介して該2つの装置(12,2)の間で該ユーザ(A,B)の通信チャネルに対して異なるセキュア通信路を開設(A10;B10;C16)するステップと、
    該セキュア通信路を介して該第2の装置から該第1の装置へ該認証識別子を送信(A11;B11;C17;C21)するステップと、
    該セキュア通信路を介して受信した該認証識別子と該基準識別子とを該第1の装置で比較(A12;B12;C18;C22)するステップと、
    該比較に基づき該セキュア通信路を介して該セキュアトランザクションを実行(A15;B15;C25)するステップと
    を包含する方法。
  2. 前記比較の結果、前記認証と前記基準識別子が一致する場合にのみ、前記セキュアトランザクションを実行するステップを含む、請求項1に記載の方法。
  3. 前記比較の結果、前記認証と前記基準識別子間が一致しない場合に、前記セキュア通信路を閉じる(A16;B16;C26)ステップを含む、請求項1または2に記載の方法。
  4. 前記通信網において前記第1の装置を示す前記第1の装置識別子を前記第1のユーザから前記第2のユーザに通信するステップと、
    第2のセキュア通信路を開始するために、前記第1の装置識別子を前記第2の装置で使用(A9;B9;C15)するステップと
    をさらに包含する請求項1,2,または3に記載の方法。
  5. 前記第1の装置識別子が前記ユーザ(A,B)間で前記通信チャネル(22)を使用して通信される、請求項4に記載の方法。
  6. 前記認証識別子が前記通信チャネル(22)を使用して前記第1のユーザから前記第2のユーザに送信され(A6;B6)、
    前記送信するステップ(A11;B11)で使用される前記第2の装置へ前記認証識別子を入力(A8;B8)するステップをさらに包含する、請求項1から5のいずれか1項に記載の方法。
  7. 前記第1の装置において前記認証識別子を生成(A2;B2)するステップをさらに包含する、請求項6に記載の方法。
  8. 請求項4に従属しているとき、前記第1の装置識別子と前記認証識別子を含む単一のトランザクションコードを前記第1のユーザから前記第2のユーザに通信する(A6;B6)するステップをさらに含む、請求項6または7に記載の方法。
  9. 前記第1の装置識別子を前記認証識別子に付加して前記トランザクションコードが生成される、請求項8に記載の方法。
  10. 請求項4に従属しているとき、前記第1の装置識別子が前記認証識別子として使用される、請求項6に記載の方法。
  11. 前記通信チャネル(22)を使用して前記第2のユーザから前記第1のユーザに前記認証識別子を送信(C12;C6)し、前記記憶ステップ(C14;C9)での使用のために、前記第1の装置に前記認証識別子を入力(C13,C8)するステップをさらに包含する、請求項1から5に記載の方法。
  12. 前記第2の装置において前記認証識別子を生成する(C10;C2)するステップをさらに包含する、請求11に記載の方法。
  13. 前記通信網において前記第2の装置を示す第2の装置識別子を前記認証識別子として使用する、請求項11に記載の方法。
  14. 前記認証識別子として使用するランダム番号を生成するステップを包含する、請求項7または12に記載の方法。
  15. 前記通信チャネルが前記第1と第2のユーザによって信頼される通信チャネルである、請求項1から14のいずれか1項に記載の方法。
  16. 前記通信チャネルが、ユーザ間の通話、ユーザ間の物理的接触、ユーザ間の直接音声通信、ユーザ間の装置読み出し可能記憶媒体の転送、電子メール、およびショートメッセージサービスのうちの1つ以上である、上記いずれか1項に記載の方法。
  17. 所定の時間期間の後に、前記基準識別子を廃棄するステップをさらに包含する、請求項1から16のいずれか1項に記載の方法。
  18. 最初の使用後、前記基準識別子を廃棄する、請求項1から15のいずれか1項に記載の方法。
  19. 前記第1の装置と第2の装置のうちの少なくとも1つがマルチユーザ装置である、請求項1から17のいずれか1項に記載の方法。
  20. 前記識別子の少なくとも1つが、数字、文字列、名前、IPアドレス、およびドメイン名の1つ以上を有する、請求項1から19のいずれか1項に記載の方法。
  21. 前記通信ステップ(A6;B6;C12;C6)で使用される前記認証識別子を前記ユーザの装置を、使用して該ユーザの1人に表示(C11;C5)するステップをさらに包含する、請求項1から20のいずれか1項に記載の方法。
  22. 前記ユーザの装置の画面に前記認証識別子を表示するステップを包含する、請求項21に記載の方法。
  23. 前記通信(A6;B6;C12;C6)ステップにおいて前記ユーザの1人によって受信された前記認証識別子を、前記ユーザの装置に入力(A8;B8;C13;C8)するステップをさらに包含する、請求項1から22のいずれか1項に記載の方法。
  24. 前記ユーザの装置のキーパッドを使用して前記認証識別子を入力するステップを包含する、請求項23に記載の方法。
  25. 前記認証識別子が前記トランザクションを一意に識別する、請求項1から23のいずれか1項に記載の方法。
  26. 前記通信網が、装置のピアツゥピア通信網である、請求項1から25のいずれか1項に記載の方法。
  27. 同一または異なる通信チャネルを使用してユーザ間に、前記トランザクションの追加認証識別子を通信をするステップと、
    前記トランザクションの追加基準識別子として該追加認証識別子を第2の装置に記憶するステップと、
    前記セキュア通信路を介して前記第1の装置から前記第2の装置に前記追加認証識別子を送信するステップと、
    該セキュア通信路を介して受信した該追加認証識別子と該追加基準識別子とを該第2の装置において比較するステップと、
    該比較に基づき、該セキュア通信路を介して前記セキュアトランザクションを実行するステップと
    を包含する、請求項1から26のいずれか1項に記載の方法。
  28. 請求項1から27のいずれか1項に記載の方法を使用して複数のメンバを有するグループを維持する方法であって、
    セキュアトランザクション(A15;B15;C25)を実行するステップが、該グループメンバとして前記第1と第2のユーザ(A,B)のうちの1つを追加または除去に関連し、該第1と第2のユーザ(A,B)のうちの他方が、該グループの指定したコーディネータである、方法。
  29. 請求項1から27のいずれか1項に記載された方法を包含する、信頼性の高い通信網を構築する方法。
  30. 第1の装置のユーザが、信頼性の高い通信網の第2の装置のユーザとセキュアトランザクションを実行できるようにするための、信頼性の高い通信網の該第1の装置によって使用される方法であって、
    ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該第2の装置のユーザと通信(A6,B6)する該第1の装置のユーザにトランザクションの認証識別子を表示(A5,B5)するステップか、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該第2の装置のユーザから該第1の装置のユーザに通信(C12;C6)した該トランザクションの認証識別子を入力(C13;C8)するステップと、
    該トランザクションの基準識別子として該認証識別子を記憶(A3;B3;C14;C9)をするステップと、
    該信頼性の高い通信網を介して該2つの装置(12;2)間に、該ユーザ(A,B)間の通信チャネル(20)に対して異なるセキュア通信路を開設(A10;B10;C16)するステップと、
    該セキュア通信路を介して該第2の装置から該認証識別子とを受信(A11;B11;C17;C21)するステップと、
    該セキュア通信路を介して受信した該認証識別子と該基準識別子を比較(A12;B12;C18;C22)するステップと、
    該比較に基づき、該セキュア接続を介してセキュアトランザクションを実行(A15;B15;C25)するステップと
    を包含する方法。
  31. 第2の装置のユーザが、信頼性の高い通信網の第1の装置のユーザとセキュアトランザクションを実行できるようにするために、信頼性の高い通信網の第2の装置によって使用される方法であって、
    該ユーザ(A,B)間で確立された通信チャネルを使用して、該第1の装置のユーザに対する通信(C12;C6)のために、該第2の装置のユーザに該トランザクションの認証識別子を表示(C11;C5)するステップか、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該第1の装置のユーザから該第2の装置のユーザに通信(A6,B6)された該トランザクションの基準識別子として該第1の装置に記憶(A3;B3;C14;C9)される認証識別子を入力(A8,B8)するステップと、
    該信頼性の高い通信網を介して2つの装置(12,2)間に、該ユーザ(A,B)間の該通信チャネル(22)に対して異なるセキュア通信路を開設(A10;B10;C16)するステップと、
    該基準識別子との比較(A12;B12;C18;C22)に、該第1の装置によって使用されるために、前記セキュア通信路を介して、前記第1の装置に該認証識別子を送信(A11;B11;C17;C21)するステップと、
    該比較に基づき、該セキュア通信路を介してセキュアトランザクションを実行(A15;B15;C25)するステップと
    を包含する、方法。
  32. 信頼性の高い通信網の第1および第2の装置(12,2)の各々のユーザ(A,B)が、それらの間でセキュアトランザクションを実行できるようにするシステムであって、
    該ユーザ(A,B)間で通信チャネル(22)を確立する手段と、
    該通信チャネル(22)を使用して該ユーザ(A,B)間でトランザクションの認証識別子を通信(A6;B6;C12;C6)する手段と、
    該トランザクションの基準識別子として認証識別子を該第1の装置に記憶(A3;B3;C14;C9)する手段と、
    該信頼性の高い通信網を介して該2つの装置間に、該ユーザ(A.B)間で通信チャネル(22)が異なるセキュア通信路を開設(A10;B10;C16)する手段(26A;28A;26B;28B;26C;28C)と、
    該セキュア通信路を介して該第2の装置から該第1の装置へ該認証識別子を送信(A11;B11;C17;C22)する手段(30A,30B,30C)と、
    該セキュア通信路を介して受信した該認証識別子と該基準識別子とを該第1の装置において比較(A12;B12;C18;C22)する手段(34A;34B;34C;35C)と、
    該比較に基づき、該セキュア通信路を介して該セキュアトランザクションを実行(A15;B15;C25)する手段(36A;38A;36B;38B;36C;38C)と、
    を備える、システム。
  33. 装置のユーザが、信頼性の高い通信網の他の装置のユーザとセキュアトランザクションを実行できるようにするために、該信頼性の高い通信網で使用する装置であって、
    該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、他の装置のユーザに対する通信(A6,B6)のための装置のユーザに対してトランザクションの認証識別子を表示(A5;B5)する手段(20A;20B;25C;24C)か、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、該他の装置のユーザから該装置のユーザに通信(C12;C6)したトランザクションのための認証識別子を入力(C13;C8)する手段(20A;20B;25C;24C)と、
    該トランザクションの基準識別子として該認証識別子を記憶(A3;B3;C14;C9)する手段と、
    該信頼性の高い通信網を介して、2つの装置(12,2)間に、ユーザ間で通信チャネル(22)に対して異なるセキュア通信路を開設(A10;B10;C16)する手段(28A;28B;28C)と、
    該セキュア通信路を介して、該他の装置から該認証識別子を受信(A11;B11;C17;C21)する手段(32A;32B;32C)と、
    該セキュア通信路を介して受信した該認証識別子と該基準識別子とを比較(A12;B12;C18;C22)する手段(34A;34B;34C;35C)と、
    該比較に基づき、該セキュア通信路を介して該セキュアトランザクションを実行(A15;B15;C25)する手段(36A;38A;36B;38B;36C;38C)と、
    を備える、装置。
  34. 装置のユーザが、信頼性の高い通信網の他の装置のユーザとセキュアトランザクションを実行できるようにするために、該信頼性の高い通信網で使用される装置であって、
    ユーザ(A,B)間で確立された通信チャネル(22)を使用して他の装置のユーザに通信(C12;C6)するための該装置のユーザに対して、トランザクションの認証識別子を表示(C11;C5)するか、あるいは該ユーザ(A,B)間で確立された通信チャネル(22)を使用して、他の装置のユーザから装置のユーザに通信(A6,B6)されたトランザクションのための該認証識別子を入力(A8;B8)する手段(21C;20C;24A;24B)と、該認証識別子は、該トランザクションの認証識別子として該他の装置に記憶(A3;B3;C14;C9)されており、
    該信頼性の高い通信網を介して、2つの装置(12;2)間に、該ユーザ(A,B)間で通信チャネル(22)に対して異なるセキュア通信路を開設(A10;B10;C16)する手段(26A;26B;26C)と、
    該基準識別子との比較(A12;B12;C18;C22)する際に、該他の装置によって使用されるために、該セキュア通信路を介して他の装置に該認証識別子を送信(A11;B11;C17;C21)する手段(30A;30B;30C)と、
    該比較に基づき、セキュアトランザクションを実行(A15;B15;C25)する手段(38A;38B;38C)と
    を備える、装置。
  35. 装置にロードされたとき、該装置を請求項33または34の装置にするオペレーティングプログラム。
  36. 装置上で実行するとき、該装置に請求項30または31の方法を実行させるオペレーティングプログラム。
  37. 搬送媒体で搬送される、請求項35または36に記載のオペレーティングプログラム。
  38. 該搬送媒体が伝送媒体である、請求項37に記載のオペレーティングプログラム。
  39. 前記搬送媒体が記憶媒体である、請求項37に記載のオペレーティングプログラム。
JP2005283051A 2004-10-06 2005-09-28 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション Pending JP2006109455A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
GB0422132A GB2419067A (en) 2004-10-06 2004-10-06 Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection

Publications (1)

Publication Number Publication Date
JP2006109455A true JP2006109455A (ja) 2006-04-20

Family

ID=33428126

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005283051A Pending JP2006109455A (ja) 2004-10-06 2005-09-28 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション

Country Status (4)

Country Link
US (1) US20060090067A1 (ja)
JP (1) JP2006109455A (ja)
CN (1) CN100531208C (ja)
GB (1) GB2419067A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015528149A (ja) * 2012-06-07 2015-09-24 オーセンティファイ・インクAuthentify Inc. 企業トリガ式2chk関連付けの起動
JP2021184532A (ja) * 2020-05-21 2021-12-02 Necパーソナルコンピュータ株式会社 ネットワークシステム、ホスト装置、及びネットワーク制御方法
US20220141041A1 (en) * 2019-04-01 2022-05-05 Intel Corporation Privacy protected autonomous attestation

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060176895A1 (en) * 2005-02-07 2006-08-10 Yakov Kamen Data delivery pipeline optimized by cell-based data cascade technology
GB2429604A (en) * 2005-08-23 2007-02-28 Siemens Ag Providing information relating to a new active user in a voice group call service
US7877353B2 (en) * 2006-03-13 2011-01-25 Ebay Inc. Peer-to-peer trading platform with relative reputation-based item search and buddy rating
US8949338B2 (en) 2006-03-13 2015-02-03 Ebay Inc. Peer-to-peer trading platform
US7958019B2 (en) * 2006-03-13 2011-06-07 Ebay Inc. Peer-to-peer trading platform with roles-based transactions
US8335822B2 (en) * 2006-03-13 2012-12-18 Ebay Inc. Peer-to-peer trading platform with search caching
US7971234B1 (en) * 2006-09-15 2011-06-28 Netapp, Inc. Method and apparatus for offline cryptographic key establishment
DE102006050639A1 (de) * 2006-10-26 2008-04-30 Philip Behrens Methode und Gerät zur Kontrolle und/oder Begrenzung von elektronischen Medieninhalten
US8079076B2 (en) 2006-11-02 2011-12-13 Cisco Technology, Inc. Detecting stolen authentication cookie attacks
ATE447304T1 (de) * 2007-02-27 2009-11-15 Lucent Technologies Inc Drahtloses kommunikationsverfahren zur steuerung eines mittels sicherheitsvorrichtung gewährten zugangs
US10146871B2 (en) 2007-03-27 2018-12-04 Sholem Weisner Method and apparatus for a digital leg history
PL2194737T3 (pl) 2007-09-27 2018-11-30 Sun Patent Trust Węzeł sieci i terminal mobilny
US8352737B2 (en) * 2007-12-20 2013-01-08 Nokia Corporation Methods, apparatuses, and computer program products for authentication of fragments using hash trees
WO2009105115A2 (en) * 2008-02-22 2009-08-27 T-Mobile Usa, Inc. Data exchange initiated by tapping devices
US8078677B2 (en) * 2008-03-11 2011-12-13 Voxp Pte. Ltd. Method for making recommendations in a social networking system based on personal communication information and a social networking system incorporating same
US20100211637A1 (en) * 2009-02-17 2010-08-19 Nokia Corporation Method and apparatus for providing shared services
US9544143B2 (en) * 2010-03-03 2017-01-10 Duo Security, Inc. System and method of notifying mobile devices to complete transactions
US8732324B2 (en) 2010-05-25 2014-05-20 Cisco Technology, Inc. Keep-alive hiatus declaration
US8812590B2 (en) * 2011-04-29 2014-08-19 International Business Machines Corporation Asset sharing within an enterprise using a peer-to-peer network
US9363278B2 (en) * 2011-05-11 2016-06-07 At&T Mobility Ii Llc Dynamic and selective response to cyber attack for telecommunications carrier networks
US9270653B2 (en) * 2011-05-11 2016-02-23 At&T Mobility Ii Llc Carrier network security interface for fielded devices
US8346672B1 (en) * 2012-04-10 2013-01-01 Accells Technologies (2009), Ltd. System and method for secure transaction process via mobile device
TW201320786A (zh) * 2011-11-07 2013-05-16 Univ Nat Taiwan 資訊分享方法、模組、裝置、以及電子裝置
US9619852B2 (en) 2012-04-17 2017-04-11 Zighra Inc. Context-dependent authentication system, method and device
US20150073987A1 (en) 2012-04-17 2015-03-12 Zighra Inc. Fraud detection system, method, and device
US20140019367A1 (en) * 2012-07-13 2014-01-16 Apple Inc. Method to send payment data through various air interfaces without compromising user data
US8923880B2 (en) 2012-09-28 2014-12-30 Intel Corporation Selective joinder of user equipment with wireless cell
CN103973874A (zh) * 2013-01-31 2014-08-06 联想(北京)有限公司 一种设备关联的方法及设备
WO2015015714A1 (en) * 2013-07-31 2015-02-05 Nec Corporation Devices and method for mtc group key management
US10489772B2 (en) * 2013-11-27 2019-11-26 At&T Intellectual Property I, L.P. Out-of-band device verification of transactions
EP2953321B1 (en) * 2014-06-02 2019-10-16 BlackBerry Limited System and method for assigning security levels for instant messaging contacts across device partitions
US9473534B2 (en) * 2014-06-02 2016-10-18 Blackberry Limited System and method for switching between messaging security policies
US9270648B2 (en) * 2014-06-02 2016-02-23 Blackberry Limited System and method for initiating protected instant messaging conversations
US9226147B2 (en) * 2014-06-02 2015-12-29 Blackberry Limited System and method of securing instant messaging sessions
US9788203B2 (en) 2014-08-19 2017-10-10 Zighra Inc. System and method for implicit authentication
US10187799B2 (en) 2014-08-19 2019-01-22 Zighra Inc. System and method for implicit authentication
US9654552B2 (en) * 2014-08-21 2017-05-16 Google Technology Holdings LLC Methods and systems for delegating group ownership for the formation of a new group
US10367848B2 (en) * 2014-09-25 2019-07-30 Nec Corporation Transmitting relay device identification information in response to broadcast request if device making request is authorized
US20160162900A1 (en) 2014-12-09 2016-06-09 Zighra Inc. Fraud detection system, method, and device
CN106484690A (zh) * 2015-08-24 2017-03-08 阿里巴巴集团控股有限公司 一种数据迁移的验证方法及装置
JP6746427B2 (ja) * 2016-08-10 2020-08-26 キヤノン株式会社 通信装置、通信方法、及びプログラム
US10389529B2 (en) * 2017-06-27 2019-08-20 Uniken, Inc. Entropy-based authentication of mobile financial transaction
CA3093869C (en) * 2018-03-16 2023-09-19 Wire Swiss Gmbh Trust extension in a secure communication framework
EP3660769A1 (en) * 2018-11-27 2020-06-03 Mastercard International Incorporated Trusted communication in transactions

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03288937A (ja) * 1990-04-06 1991-12-19 Hitachi Ltd 分散処理システムのトランザクシヨン診断方式
JPH04318643A (ja) * 1991-04-17 1992-11-10 Nec Corp トランザクション処理システム
JPH07271884A (ja) * 1994-02-17 1995-10-20 At & T Corp 端末認証方法
JPH10341224A (ja) * 1997-04-29 1998-12-22 Kim Schmitz データ伝送システムにおける認証方法および認証方法を実施するための装置
JPH11275069A (ja) * 1997-11-10 1999-10-08 Hanging Liao 無線データネットワークにおける安全な軽量トランザクションのための方法及びシステム
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
WO2001076126A1 (fr) * 2000-03-31 2001-10-11 Sanyo Electric Co., Ltd. Enregistreur et systeme de distribution de donnees comprenant celui-ci
JP2001291030A (ja) * 2000-04-05 2001-10-19 Matsushita Electric Ind Co Ltd 電子決済システム
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
WO2002073461A1 (en) * 2001-03-14 2002-09-19 Nokia Corporation Realization of presence management
JP2003016041A (ja) * 2001-07-05 2003-01-17 Sony Corp 通信システム、サーバ装置、クライアント装置、携帯電話機、通信方法、連携処理提供方法、連携処理方法、課金代行方法、コンテンツ有効化方法、プログラムおよび記録媒体
JP2003132033A (ja) * 2001-10-23 2003-05-09 Oki Electric Ind Co Ltd カード利用確認システム
WO2003075192A1 (en) * 2002-03-04 2003-09-12 Creative On-Line Technologies Limited Electronic transfer system
JP2004140779A (ja) * 2002-10-18 2004-05-13 Hitachi Ltd システムおよび通信方法
JP2004220567A (ja) * 2002-12-27 2004-08-05 Masataka Hattori 電子キャッシュシステム
JP2005537559A (ja) * 2002-08-28 2005-12-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ トランザクションの安全な記録

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
WO2001015379A1 (en) * 1999-08-25 2001-03-01 Secucell Ltd. Apparatus and method for receiving identification information via a first and a second communication network
WO2001017310A1 (en) * 1999-08-31 2001-03-08 Telefonaktiebolaget L M Ericsson (Publ) Gsm security for packet data networks
DE50112712D1 (de) * 2000-02-21 2007-08-23 E Plus Mobilfunk Gmbh & Co Kg Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
US6714795B1 (en) * 2000-06-26 2004-03-30 Motorola, Inc. Radio telephone system with one-to-many dispatch system
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7043230B1 (en) * 2003-02-20 2006-05-09 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
FI20030429A0 (fi) * 2003-03-24 2003-03-24 Nokia Corp Ryhmäliikennöinti matkaviestinverkossa
US7509495B2 (en) * 2003-07-10 2009-03-24 Cinnober Financial Technology, Ab Authentication protocol
US20050102526A1 (en) * 2003-11-10 2005-05-12 Davey Melville G. System governing the sending and delivery of electronic mail using an eMstamp

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03288937A (ja) * 1990-04-06 1991-12-19 Hitachi Ltd 分散処理システムのトランザクシヨン診断方式
JPH04318643A (ja) * 1991-04-17 1992-11-10 Nec Corp トランザクション処理システム
JPH07271884A (ja) * 1994-02-17 1995-10-20 At & T Corp 端末認証方法
JPH10341224A (ja) * 1997-04-29 1998-12-22 Kim Schmitz データ伝送システムにおける認証方法および認証方法を実施するための装置
JPH11275069A (ja) * 1997-11-10 1999-10-08 Hanging Liao 無線データネットワークにおける安全な軽量トランザクションのための方法及びシステム
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
WO2001076126A1 (fr) * 2000-03-31 2001-10-11 Sanyo Electric Co., Ltd. Enregistreur et systeme de distribution de donnees comprenant celui-ci
JP2001291030A (ja) * 2000-04-05 2001-10-19 Matsushita Electric Ind Co Ltd 電子決済システム
JP2002140630A (ja) * 2000-11-01 2002-05-17 Sony Corp チケットに基づくコンテンツ料金精算システムおよびチケットに基づくコンテンツ料金精算方法
WO2002073461A1 (en) * 2001-03-14 2002-09-19 Nokia Corporation Realization of presence management
JP2004526367A (ja) * 2001-03-14 2004-08-26 ノキア コーポレーション インスタントメッセージングのユーザとクライアントの識別の分離
JP2004531798A (ja) * 2001-03-14 2004-10-14 ノキア コーポレーション プレゼンス管理の実現
JP2003016041A (ja) * 2001-07-05 2003-01-17 Sony Corp 通信システム、サーバ装置、クライアント装置、携帯電話機、通信方法、連携処理提供方法、連携処理方法、課金代行方法、コンテンツ有効化方法、プログラムおよび記録媒体
JP2003132033A (ja) * 2001-10-23 2003-05-09 Oki Electric Ind Co Ltd カード利用確認システム
WO2003075192A1 (en) * 2002-03-04 2003-09-12 Creative On-Line Technologies Limited Electronic transfer system
JP2005519397A (ja) * 2002-03-04 2005-06-30 クリエイティブ・オン−ライン・テクノロジーズ・リミテッド 電子転送システム
JP2005537559A (ja) * 2002-08-28 2005-12-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ トランザクションの安全な記録
JP2004140779A (ja) * 2002-10-18 2004-05-13 Hitachi Ltd システムおよび通信方法
JP2004220567A (ja) * 2002-12-27 2004-08-05 Masataka Hattori 電子キャッシュシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015528149A (ja) * 2012-06-07 2015-09-24 オーセンティファイ・インクAuthentify Inc. 企業トリガ式2chk関連付けの起動
US10025920B2 (en) 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
US20220141041A1 (en) * 2019-04-01 2022-05-05 Intel Corporation Privacy protected autonomous attestation
JP2021184532A (ja) * 2020-05-21 2021-12-02 Necパーソナルコンピュータ株式会社 ネットワークシステム、ホスト装置、及びネットワーク制御方法
JP7080922B2 (ja) 2020-05-21 2022-06-06 Necパーソナルコンピュータ株式会社 ネットワークシステム、ホスト装置、及びネットワーク制御方法

Also Published As

Publication number Publication date
US20060090067A1 (en) 2006-04-27
CN100531208C (zh) 2009-08-19
GB2419067A (en) 2006-04-12
GB0422132D0 (en) 2004-11-03
CN1783887A (zh) 2006-06-07

Similar Documents

Publication Publication Date Title
JP2006109455A (ja) 少人数グループ用プライベートネットワークのための最小限コンフィギュレーション
CN106164922B (zh) 使用在线音频指纹的远程设备的自组织一次性配对
JP6312616B2 (ja) 安全確実なインスタント・メッセージング
US7290132B2 (en) Establishing secure peer networking in trust webs on open networks using shared secret device key
US8856891B2 (en) Proxy authentication network
US8156337B2 (en) Systems and methods for authenticating communications in a network medium
JP5334104B2 (ja) 全交換セッションセキュリティ
US20060288227A1 (en) Management of access control in wireless networks
US20240031345A1 (en) Securing Videoconferencing Meetings
US20240106981A1 (en) Hiding private user data in public signature chains for user authentication in video conferences
US20240089096A1 (en) Handling joining and leaving of participants in videoconferencing with end-to-end encryption
US20240106808A1 (en) Encryption-based device enrollment
JP2003345742A (ja) CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
Zhu A provable privacy-protection system for multi-server environment
CN113114644A (zh) 一种基于sip架构的多级跨域对称密钥管理***
Granda et al. Security issues in a synchronous e-training platform
Rao A Fixed Network Transmission Based on Kerberos Authentication Protocol
Sriramulu et al. A Secure Network Communication Based on Kerberos & MD5
Liu A security architecture for a peer-to-peer video conference system
KR20010016233A (ko) 암호화 채팅시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070822

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110608