JP2017533630A - 2つのデバイス間における信頼の確立 - Google Patents

2つのデバイス間における信頼の確立 Download PDF

Info

Publication number
JP2017533630A
JP2017533630A JP2017515219A JP2017515219A JP2017533630A JP 2017533630 A JP2017533630 A JP 2017533630A JP 2017515219 A JP2017515219 A JP 2017515219A JP 2017515219 A JP2017515219 A JP 2017515219A JP 2017533630 A JP2017533630 A JP 2017533630A
Authority
JP
Japan
Prior art keywords
devices
trusted
trusted entity
computing device
mac address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017515219A
Other languages
English (en)
Inventor
ダウド・シェヌーダ・ダウド,ピーター
サボーリ,アノーシュ
ソニ,ヒマンシュ
インガルズ,ダスティン・マイケル
ポーター,ネリー・エル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2017533630A publication Critical patent/JP2017533630A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本明細書において記載する技法は、ドメイン内部の信頼エンティティを利用して、デバイスが互いに安全に発見し互いに接続することができるように、これらのデバイスが互いに信頼を確立することを可能にする。本明細書において論ずる種々の例では、デバイスは、信頼情報を信頼エンティティに提供し、および/または信頼情報を信頼エンティティから受け取るように構成される。信頼情報は、例えば、暗号鍵対の公開鍵、真正性を証明する信頼エンティティによって署名された証明書、および/またはハッシュ・チェーンを形成する一連の結果を計算するために使用されるハッシュ関数およびハッシュ・シードを含むことができる。デバイスは、信頼情報を使用して、他のデバイスを発見し、安全にそして自動的にこの他のデバイスに接続することができる(例えば、ユーザーの関与なく、またはユーザーの関与を限定して)。更に、デバイスは、信頼情報を使用して、他のデバイスと通信するために使用されるMACアドレスを動的に変更することもできる。【選択図】図1

Description

[0001] 通例、コンピューティング・デバイスは、スタティック・メディア・アクセス制御(MAC)アドレスをブロードキャストする。MACアドレスは、他のデバイスが、ブロードキャストされたスタティックMACアドレスによって、このデバイスを発見し接続することを可能にする。MACアドレスは、物理ネットワーク・セグメント上における通信のためにネットワーク・インターフェースに割り当てられる一意の識別子を含む。例えば、MACアドレスは、イーサネット(登録商標)およびWi−Fi用のネットワーク・アドレスとして使用される。
[0002] しかしながら、コンピューティング・デバイスは、そのスタティックMACアドレスをブロードキャストすることによって、このコンピューティング・デバイスが接続したくない攻撃するエンティティまたは悪意があるエンティティ(例えば、デバイス)に対して無防備になる。攻撃するエンティティまたは悪意があるエンティティは、このスタティックMACアドレスを悪用して接続を偽造し、デバイスからのデーターを消費し、そして種々の実例では、デバイスの制御を乗っ取ることさえもある。これらの攻撃するエンティティまたは悪意があるエンティティと戦う努力の一環として、コンピューティング・デバイスをランダムなMACアドレスおよび/またはスタティック・ユニバーサルMACアドレス(static universal MAC address)と関連付けることができる。例えば、初期状態において、ランダムMACアドレスを使用して、デバイスのペアリング(pairing)および発見を実施することができ、接続が確立された後に、スタティック・ユニバーサルMACアドレスによってデーター通信を実施することができる。ランダムMACアドレスの使用は、攻撃するエンティティまたは悪意があるエンティティがコンピューティング・デバイスとの接続を偽造するという問題を解決するのに役立つが、ランダムMACアドレスの使用は2つのコンピューティング・デバイス間における効率的な(例えば、自動的な)発見を妨げることにもなる。更に、2つのデバイス間において接続が確立された後、攻撃するエンティティまたは悪意があるエンティティが、通信に使用されているスタティック・ユニバーサルMACアドレスを露出するおそれがある。
[0003] 本願は、同じドメインの一部である2つのデバイスが、安全におよび/または自動的に、互いに信頼を確立し、互いに接続することを可能にすることについて説明する。2つのデバイスは、信頼エンティティ(trusted entity)を利用し、この信頼エンティティと相互作用して信頼情報を得て、この信頼情報を使用して、安全におよび/または自動的に互いの信頼を確立する。信頼エンティティには、ドメイン(例えば、企業ドメイン)を管理し、信頼情報を維持および共有する役割を課することができる。例えば、信頼情報は、暗号鍵対の公開鍵、認証を与える信頼エンティティによって署名された証明書(certificate)、および/またはハッシュ・チェーンを形成する一連の結果を計算するために使用されるハッシュ関数およびハッシュ・シードを含むことができる。デバイスは、信頼情報を使用して他のデバイスを発見し、この他のデバイスと接続しこの他のデバイスと通信するために使用されるMACアドレスを動的に変更することができる。
[0004] この摘要は、詳細な説明において以下で更に説明する概念から選択したものを、簡略化した形態で紹介するために設けられている。この摘要は、特許請求する主題の主要な特徴や必須の特徴を特定することを意図するのではなく、特許請求する主題の範囲を判断するときに補助として使用されることを意図するのでもない。例えば、「技法」(techniques)という用語は、システム(1つまたは複数)、方法(1つまたは複数)、コンピューター読み取り可能命令、アルゴリズム、コンポーネント、モジュール、および/または以上の文脈によっておよび本文書全体を通じて許容される技法(1つまたは複数)を意味することができる。
[0005] 添付図面を参照しながら、詳細な説明を示す。図面において、参照番号の左端の数字(1つまたは複数)は、その参照番号が最初に出てくる図を識別する。異なる図において同じ参照番号が使用されるときは、同様の項目または同一の項目を示す。
図1は、コンピューティング・デバイスが信頼エンティティと相互作用して、同じドメインに加入された(joined)、または同じドメインの一部である他のコンピューティング・デバイスとの信頼を確立する環境例を示す。 図2は、互いに信頼を確立するためにデバイスによって使用可能な信頼情報を管理し、格納し、提供する信頼エンティティ・デバイス例の更に詳細な図を示す。 図3は、信頼エンティティ・デバイスによって互いに信頼されている2つのコンピューティング・デバイスが、公開鍵暗号法を使用して信頼を確立し、互いに接続することができるように、あるドメインに加入することができるプロセス例を示す。 図4は、信頼エンティティ・デバイスによって互いに信頼されている2つのコンピューティング・デバイスが、予め信頼エンティティ・デバイスによって供給される公開鍵を使用して信頼を確立し、互いに接続することができるプロセス例を示す。図4のプロセス例が図3のプロセス例と異なるのは、とりわけ、デバイスが他のデバイスに接続することを望む毎に他のデバイスの公開鍵を引き出すために信頼エンティティ・デバイスに接続する必要がないように、信頼エンティティ・デバイスが、予め、1組の公開鍵をデバイスに供給することにある。 図5は、信頼エンティティ・デバイスによって互いに信頼されている2つのデバイスが、証明書を使用して、信頼を確立し互いに接続することができるプロセス例を示す。 図6は、信頼エンティティ・デバイスによって互いに信頼されている2つのデバイスが、信頼エンティティ・デバイスによって予め供給される証明書を使用して、信頼を確立し、互いに接続することができるプロセス例を示す。図6のプロセス例が図5のプロセス例と異なるのは、とりわけ、デバイス自体がそれ自体の証明書を他のデバイスに送らなくてもよいように、信頼エンティティ・デバイスが予め1組の証明書をデバイスに供給することにある。 図7は、通信に使用するMACアドレスを決定するためにハッシュ関数を使用するプロセス例を示す。 図8は、通信のためにデバイスによって使用されるMACアドレスを動的に変更するためにハッシュ関数を使用するプロセス例を示す。
[0014] 本明細書において説明する技法は、ドメイン内部における信頼エンティティを利用して、このドメインに加入するデバイスが安全に互いを発見し互いに接続することができるように、互いの信頼を確立することを可能にする。デバイスが互いを真正デバイスであることを検証したとき、これらのデバイス間に信頼を確立することができる。本明細書において論ずる種々の例では、デバイスは、信頼情報を信頼エンティティに提供する、および/または信頼情報を信頼エンティティから受け取るように構成される。信頼情報は、例えば、暗号鍵対の公開鍵、認証(authenticity)を与える信頼エンティティによって署名された証明書、および/またはハッシュ・チェーンを形成する一連の結果を計算するために使用されるハッシュ関数およびハッシュ・シードを含むことができる。デバイスは、信頼情報を使用して他のデバイスを発見し、安全におよび自動的に(例えば、ユーザーの関与なく、またはユーザーの関与を限定して)他のデバイスに接続することができる。更に、デバイスは、信頼情報を使用して、他のデバイスと通信するために使用されているMACアドレスを動的に変更することもできる。
[0015] 種々の実施態様において、信頼エンティティをドメインの動作と関連付けることができる。したがって、信頼エンティティは、ドメインに加入することを承認されたデバイスのリストを維持し管理することができる(例えば、信頼エンティティがデプロイされているドメインにおいて動作する会社の従業員のような、ユーザーに登録されたデバイス)。信頼エンティティを利用することによって、本明細書において説明する技法は、攻撃するエンティティおよび悪意があるエンティティへの露出を限定し、露出されたまたは脆弱なデバイスのMACアドレスの知識を利用する攻撃(例えば、分散型サービス拒否(DDoS))に対抗して保護するロバストなモデルを実現する。
[0016] 図1は、コンピューティング・デバイス102が信頼エンティティ104と相互作用して、同じドメインに加入された(joined)、またはその一部である他のコンピューティング・デバイス106との信頼を確立する環境例100を示す。信頼エンティティ102は、信頼デバイス・リスト108を維持する。信頼デバイス・リスト108に列挙されるデバイスは、このドメインにおいて信頼されているデバイスであり、したがって、本明細書において論ずる安全および/または自動接続(例えば、ペアリング、ボンディング(bonding)等)技法を使用することが許される。例えば、ドメインは、ネットワーク(1つまたは複数)110(例えば、安全なネットワーク)を含む企業ドメイン(例えば、職場ドメイン)であってもよく、信頼エンティティ104は、ドメインに知られている、したがって、ドメイン内部で信頼されている信頼デバイスのリスト108を構成する(configure)集中サーバーおよび集中データーベースを含むことができる。「集中」(centralized)という用語は、本明細書では、信頼エンティティ104の中間関与を意味するために使用され、信頼エンティティ104は、信頼デバイス・リスト108に含まれる2つのデバイスが発見、接続、および/または通信の目的で互いの信頼を確立するときに、これらを補助する。
[0017] 例えば、信頼デバイス・リスト108は、会社の個々の従業員に公式に配布され登録されたデバイス(例えば、ラップトップ・コンピューター、デスクトップ・コンピューター、スマート・フォン、スマート・ウオッチ等)、および/または個々の従業員に登録されてなくてもよいが、従業員のグループによる使用のために職場の施設全域に物理的に位置するデバイス(例えば、会議室のプレゼンテーション・デバイス、テレビ会議デバイス、ネットワーク・デバイス、サーモスタット制御デバイス、スマート・アプライアンス・デバイス等)であってもよい。信頼デバイス・リスト108は、信頼デバイス・リスト108を更新する正式な資格(official capacity)を有する会社の管理従業員によって構成されてもよい(例えば、新たな従業員が会社によって雇用されたときに新たなデバイスをリストに追加する、および/または従業員が会社を退職したときにリストからデバイスを削除するITコーディネーター)。したがって、信頼デバイス・リスト108は、承認され、信頼エンティティ104によって運営されるドメインに加入することを許可されたデバイスを含む。
[0018] 信頼エンティティ104は、信頼情報112を管理し格納するように構成されている。本明細書において更に論ずるが、信頼情報112は、暗号鍵、証明書、ハッシュ関数、ハッシュ・シード、ハッシュ・チェーン・バージョン番号等を含むことができるが、これらに限定されるのではない。ある例では、信頼デバイス・リスト108におけるコンピューティング・デバイス102が、信頼情報112(例えば暗号鍵対)を生成し、信頼情報112の少なくとも一部(例えば、公開鍵)を信頼エンティティ104に提供する。したがって、信頼エンティティ104は、コンピューティング・デバイス102から信頼情報112を受け取り、受け取った信頼情報112を格納し、その後、1対のデバイス(例えば、コンピューティング・デバイス102およびコンピューティング・デバイス106)間に信頼を確立することができるように、コンピューティング・デバイス102によって生成され格納されている信頼情報112を、信頼デバイス・リスト108上にある他のコンピューティング・デバイスに提供する。ある例では、信頼エンティティ104が、コンピューティング・デバイス102の代わりに、信頼情報112自体(例えば、証明書、ハッシュ関数等)を生成し、生成した信頼情報12を格納し、その後、1対のデバイス間に信頼を確立することができるように、格納した信頼情報112を、信頼デバイス・リスト108上にある他のコンピューティング・デバイスに提供する。したがって、ドメインの信頼デバイス・リスト108に含まれるデバイスは、信頼エンティティ104と相互作用し(例えば、信頼情報112を提供する、信頼情報112を受け取る等)、他のデバイスとの信頼を確立し、他のデバイスに接続することができる。
[0019] したがって、図1は、コンピューティング・デバイス102と信頼エンティティ104との間における既知の信頼(114によって示すように)に基づいて、更にはコンピューティング・デバイス106と信頼エンティティ104との間における既知の信頼(116によって示すように)に基づいて、コンピューティング・デバイス102およびコンピューティング・デバイス106が信頼エンティティ104との相互信頼を利用することにより(118によって示すように)、攻撃するエンティティおよび悪意があるエンティティによる攻略(exploitation)を受け易い従来のMACアドレス・ブロードキャスト手法を使用することなく、安全に互いを発見し、互いに接続することが可能になる(120によって参照されるように。「X」はクロス・アウト(cross out)を表す)。コンピューティング・デバイス102およびコンピューティング・デバイス106は、ネットワーク(1つまたは複数)110または他の接続(例えば、Bluetooth(登録商標)接続)を使用して、接続および通信することができる。
[0020] 本明細書において示される例の一部については、企業ドメインに関して説明するが、本技法は企業以外のドメインにも実装することができる。例えば、本技法は、 信頼デバイスのリストが構成された(configured)信頼エンティティまたは信頼できる第三者機関(trusted third party)を有する任意のドメインにおいて実施することができる。信頼エンティティまたは信頼できる第三者機関は、互いに接続しようとする信頼デバイスのリスト上にある1対のデバイスによって相互に信頼される。
[0021] 信頼エンティティ104と関連付けられたドメインに加入する、またはその一部であるように構成されたコンピューティング・デバイス(例えば、コンピューティング・デバイス102)は、携帯用デバイスまたは据置型デバイスを含む種々のデバイスの内任意の1つを含むことができる。例えば、コンピューティング・デバイス102は、スマート・フォン、移動体電話機、パーソナル・ディジタル・アシスタント(PDA)、電子書籍デバイス、ウェアラブル・デバイス(例えば、スマート・ウオッチ、電子めがね等)、ラップトップ・コンピューター、デスクトップ・コンピューター、タブレット・コンピューター、携帯用コンピューター、ゲーミング・コンソール、パーソナル・メディア・プレーヤー・デバイス、職場デバイス(work place device)(例えば、会議室のプレゼンテーション・デバイス、テレビ会議デバイス等)、サーモスタット制御デバイス、スマート・アプライアンス・デバイス、画像取り込みデバイス、サーバー・コンピューター・デバイス、または任意の他のデバイスを含むことができる。
[0022] したがって、コンピューティング・デバイス102は1つ以上のプロセッサー122とメモリー124とを含むことができる。プロセッサー(1つまたは複数)122は、1つの処理ユニットまたは複数の(a number of)ユニットでもよく、各々が複数の(multiple)異なる処理ユニットを含むこともできる。プロセッサー(1つまたは複数)122は、マイクロプロセッサー、マイクロコンピューター、マイクロコントローラ、ディジタル信号プロセッサー、中央処理ユニット(CPU)、グラフィクス処理ユニット(GPU)等を含むことができる。あるいは、または加えて、本明細書において説明する技法の一部または全部を、少なくとも部分的に、1つ以上のハードウェア論理コンポーネントによって実行することもできる。例えば、そして限定でなく、使用することができる例示的なタイプのハードウェア論理コンポーネントには、フィールド・プログラマブル・ゲート・アレイ(FPGA)、特定用途集積回路(ASIC)、特定用途標準製品(ASSP)、状態機械、複合プログラマブル論理デバイス(CPLD)、他の論理回路、システム・オン・チップ(SoC)、および/または命令に基づいて動作を実行する任意の他のデバイスが含まれる。能力の中でもとりわけ、プロセッサー(1つまたは複数)122は、メモリー124に格納されているコンピューター読み取り可能命令を読み出して実行するように構成することができる。
[0023] メモリー124は、1つのコンピューター読み取り可能媒体、またはコンピューター読み取り可能媒体の組み合わせを含むことができる。本明細書において使用する場合、「コンピューター読み取り可能媒体」はコンピューター記憶媒体および通信媒体を含む。
[0024] コンピューター記憶媒体は、揮発性および不揮発性、リムーバブルおよび非リムーバブル媒体を含み、コンピューター読み取り可能命令、データー構造、プログラム・モジュール、またはその他のデーターのような情報の格納のための任意の方法または技術で実現される。コンピューター記憶媒体は、相変化メモリー(PRAM)、スタティック・ランダム・アクセス・メモリー(SRAM)、ダイナミック・ランダム・アクセス・メモリー(DRAM)、他のタイプのランダム・アクセス・メモリー(RAM)、リード・オンリー・メモリー(ROM)、電気的消去可能プログラマブルROM(EEPROM)、フラッシュ・メモリーまたは他のメモリー技術、コンパクト・ディスクROM(CD−ROM)、ディジタル・バーサタイル・ディスク(DVD)または他の光ストレージ、磁気カセット、磁気テープ、磁気ディスク記憶デバイスまたは他の磁気記憶デバイス、あるいはコンピューティング・デバイスによるアクセスのために情報を格納するために使用することができる任意の他の媒体を含むが、これらに限定されるのではない。
[0025] 対照的に、通信媒体は、コンピューター読み取り命令、データー構造、プログラム・モジュール、または他のデーターを、搬送波のような変調データー信号内に含む。本明細書において定める場合、コンピューター記憶媒体は通信媒体を含まない。
[0026] メモリー124は、他のコンポーネントおよび他のデバイスのために、コンピューティング・デバイス102の内部にありコンピューティング・デバイス102に結合されたハードウェアおよびサービスを管理するように構成された、オペレーティング・システム126を含むことができる。例えば、コンピューティング・デバイス102の他のコンポーネントは、ブラウザーまたはアプリケーション(例えば、コンピューティング・デバイス102上に構成された「アプリ」)のようなユーザー・モジュール(1つまたは複数)を含むことができる。本明細書において使用する場合、「モジュール」という用語は、論述の目的に限って、実行可能命令の分割例を表すことを意図するのであって、いずれの形式の要件も、必要な方法も、態様も、組織も表すことは全く意図していない。したがって、種々の「モジュール」について論ずるが、それらの機能および/または同様の機能を異なる構成で実現することもできる(例えば、もっと少ない数のモジュールに組み合わせる、もっと多い数のモジュールに分割する等)。更に、本明細書では、プロセッサー上で実行可能なソフトウェアおよび/またはファームウェアによって、一定の機能およびモジュールが実現されると説明することもあるが、他の実施形態では、これらのモジュールの内任意のものまたは全ては、全体的にまたは部分的に、説明する機能を実行するハードウェア(例えば、特殊処理ユニット等)によって実現することもできる。
[0027] また、コンピューティング・デバイス102はネットワーク・インターフェース128(例えば、ネットワーク・インターフェース・コントローラ即ちNIC)も含むことができる。種々の例では、ネットワーク・インターフェース128は信頼確立モジュール130を含む。信頼確立モジュール130は、本明細書において更に説明するように、信頼エンティティ104と通信し、情報(例えば、信頼情報112)を交換するように構成されている。また、信頼確立モジュール130は、信頼情報112およびMACアドレス132を使用して、他のコンピューティング・デバイス(例えば、コンピューティング・デバイス106)を発見する、および/またはこれとの接続を確立するように構成されている。MACアドレス132は、オープン・システム相互接続(OSI)モデルのメディア・アクセス制御プロトコル・サブレイヤにおいて、またはこのメディア・アクセス制御プロトコル・サブレイヤによって使用することができる。MACアドレス132は、ネットワーク・インターフェース128のハードウェア(例えば、リード・オンリー・メモリーまたは何らかの他のファームウェア・メカニズム)に格納することができる。種々の例において、信頼情報112は、MACアドレス132を、コンピューティング・デバイス106がコンピューティング・デバイス102と通信することを可能にするネットワーク・ポイントとして表す。言い換えると、信頼情報112は、コンピューティング・デバイス106と通信するためにコンピューティング・デバイス102によって使用されるMACアドレス132を計算するために使用することができ、したがって、攻撃するエンティティまたは悪意があるエンティティによって攻略される危険性があるブロードキャスト・クエリーは必要でない。
[0028] 本明細書において示される例の一部は、ネットワーク・インターフェース128内に含まれる信頼確立モジュール130に関して説明したが、信頼確立モジュール130は、コンピューティング・デバイスの他のコンポーネント(例えば、メモリー124上のモジュールおよび/またはオペレーティング・システム126)において実装することもできる。
[0029] 図2は、信頼エンティティ104の一部である、または信頼エンティティ104によって動作させることができる信頼エンティティ・デバイス202の一例の詳細図200を示す。信頼エンティティ・デバイス202は、携帯用デバイスまたは据置型デバイスを含む種々のデバイスの内任意の1つを含むことができる。例えば、信頼エンティティ・デバイス202は、ネットワーク・サービス(例えば、クラウド・サービス、コンテンツ・プロバイダ、サービス・プロバイダー、サーバー・ファーム等)内で動作するサーバーまたは他のコンピューティング・デバイスを含むことができる。したがって、信頼エンティティ・デバイス202は、インターネット(例えば、Wi−Fi接続)または他の種々の通信技術のようなネットワーク(1つまたは複数)110を通じて、信頼デバイス・リスト108上にあるデバイス(例えば、コンピューティング・デバイス102およびコンピューティング・デバイス106)と通信するように構成されている。
[0030] 信頼エンティティ・デバイス202は、1つ以上のプロセッサー(1つまたは複数)204とメモリー206とを含む。プロセッサー(1つまたは複数)204およびメモリー206のタイプの例については、図1のプロセッサー(1つまたは複数)122およびメモリー124に関して先に論じた。メモリー206は、信頼管理モジュール208を含む。信頼管理モジュール208は、2つのデバイスが信頼を確立し、互いに接続することができるように、信頼デバイス・リスト108内にあるデバイスと相互作用するように構成されている。このために、信頼管理モジュール208は、デバイスがドメインに加入することが承認される(例えば、デバイスが公式に登録される)ことを検証するように構成されている。例えば、信頼管理モジュール208は、デバイスが信頼されていること、したがってドメインに加入することが承認されていることを検証するために、信頼デバイス210の識別情報(identity)を含むデーターベースにアクセスすることができる。また、信頼管理モジュール208は、ドメインに加入しているデバイスから信頼情報112を受け取り、場合によっては、これらのデバイスの代わりに、そして互いに信頼を確立するためにこれらのデバイスによって使用可能な信頼情報112を生成するように構成されている。更に、信頼管理モジュール208は、信頼情報112を格納し、信頼を確立することができるように、ドメインに加入している他のデバイスに信頼情報112を提供するように構成されている。
[0031] 本明細書において更に論ずる種々の例では(例えば、図3および図4に関して)、信頼情報112は信頼デバイスの公開鍵を含む。したがって、信頼管理モジュール208は信頼デバイスから公開鍵を受け取り、この公開鍵を公開鍵データーベース212に格納することができる。
[0032] 本明細書において更に論ずる種々の例では(例えば、図5および図6に関して)、信頼情報112は、信頼デバイスに対して生成および発行される証明書を含む。したがって、信頼管理モジュール208は証明書を生成すること、および/または証明書を証明書データーベース214に格納することができる。
[0033] 本明細書において更に論ずる種々の例では(例えば、図7および図8に関して)、信頼情報112は、信頼デバイスに発行される、および/または信頼デバイスと共有されるハッシュ関数、ハッシュ・シード、およびハッシュ・チェーン・バージョン番号を含む。したがって、信頼管理モジュール208は、ハッシュ関数およびハッシュ・シードを生成すること、および/またはハッシュ関数、ハッシュ・シード、およびハッシュ・チェーン・バージョン番号をハッシュ関数データーベース216に格納することができる。
[0034] 他の例では、信頼管理モジュール208は、デバイスの関連付け(device association)を作成し、この関連に基づいて、デバイス・グループをデバイス・グループ・データーベース218に格納することもできる。例えば、ドメインにおいて、定期的に接続および通信しそうな確率が高いデバイスが自動的にそして安全にそのようにすることができるように、関連およびグループを作成することができる。
[0035] 図3〜図8は、それぞれ、本明細書において説明した技法を採用するプロセス例を示す。例示を容易にするために、これらのプロセス例は、図1および/または図2の環境において実行されるものとして説明する。例えば、プロセス例の個々の動作の内1つ以上は、コンピューティング・デバイス102によって、信頼エンティティ・デバイス202によって、またはコンピューティング・デバイス102が接続を確立している相手となるコンピューティング・デバイス106によって実行することができる。図3〜図7のプロセス例では、それぞれのデバイスによって実行されるそれぞれの動作は、当該動作を実行するそれぞれのデバイス(例えば、図3〜図7の上部に示す通り)の下に、列形式で示されている。しかしながら、プロセスは他の環境において、そして他のデバイスによって同様に実行することもできる。
[0036] プロセス例は論理フロー・グラフとして図示されており、その動作の各々は、ハードウェア、ソフトウェア、またはそれらの組み合わせで実現することができる動作のシーケンスを表す。ソフトウェアのコンテキストでは、動作は、1つ以上のコンピューター読み取り可能媒体上に格納されたコンピューター実行可能命令を表し、これらのコンピューター実行可能命令が1つ以上のプロセッサーによって実行されると、列挙された(recited)動作を実行するようにデバイスを構成する。一般に、コンピューター実行可能命令は、特定の機能を実行するルーチン、プログラム、オブジェクト、コンポーネント、データー構造等を含む。動作を説明する順序は限定として解釈されることを意図しておらず、説明する動作の内任意の数のものを任意の順序でおよび/または並列に組み合わせてプロセスを実行することもできる。更に、個々の動作の内任意のものを省略することもできる。
[0037] 図3は、信頼エンティティ・デバイス202によって相互に信頼されている2つのコンピューティング・デバイス(例えば、コンピューティング・デバイス102およびコンピューティング・デバイス106)が、信頼を確立し互いに接続することができるように、あるドメインに加入することができるプロセス例300を示す。プロセス例300は、公開鍵暗号法を利用して、信頼を確立する、および/またはデバイスが安全にそして自動的に接続することを可能にする。2つのデバイスの「自動」接続は、(i)デバイスのユーザーからの入力を必要とせずに、または(i)デバイスのユーザーからの入力を限定して(例えば、「限定」量の入力とは、ユーザーが接続を確立することを望むデバイスをユーザーが選択または識別するだけで済むことを意味するとしてもよい)、行うことができる。
[0038] 動作302(A)において、第1コンピューティング・デバイス102は、信頼情報112として、暗号鍵対を生成する。種々の例において、暗号鍵対は秘密鍵(例えば、「e_1」)および公開鍵(例えば、「P_1」)を含む。第1コンピューティング・デバイス102は、秘密鍵を保持し、この秘密鍵を使用して公開鍵を有する他のデバイス(例えば、コンピューティング・デバイス106)によって解読することができる情報に署名する(例えば、暗号化する)。これによって、情報が第1コンピューティング・デバイス102によって提供されたことを、他のデバイスに証明する。したがって、公開鍵は他のデバイス(例えば、本明細書において更に論ずるように、信頼エンティティ・デバイス202を介してコンピューティング・デバイス106)に供給されるように構成されている。対応する動作302(B)において、第2コンピューティング・デバイス106は、それ自体の信頼情報112として、暗号鍵対(例えば、「e_2」および「P_2」)を生成する。
[0039] 動作304(A)において、第1コンピューティング・デバイス102は、公開鍵を信頼エンティティ・デバイス202に送る、または供給する。例えば、第1コンピューティング・デバイス102は、暗号鍵対を生成すること、および/またはドメインに加入することおよび/またはドメインに対して認証すること(例えば、従業員が作業構内に到着する)に関連付けて公開鍵を信頼エンティティ・デバイス202に供給することができる。対応する動作304(B)では、第2コンピューティング・デバイス106がそれ自体の公開鍵を信頼エンティティ・デバイス202に送る、または供給する。
[0040] 動作306において、信頼エンティティ・デバイス202は公開鍵を第1コンピューティング・デバイス106から受け取り、公開鍵を第2コンピューティング・デバイス106から受け取り、これらの公開鍵を、例えば、公開鍵データーベース218に格納する。
[0041] 動作308において、第1コンピューティング・デバイス102は、信頼エンティティ・デバイス202に、第2コンピューティング・デバイス106に接続する要求を送る。例えば、この要求は、第1コンピューティング・デバイス102が第2コンピューティング・デバイス106を発見し、例えば、そのMACアドレスをブロードキャストする必要なく、第2コンピューティング・デバイス106に接続する要望に関連付けて送ることができる。第1コンピューティング・デバイス102は、信頼デバイス・リスト108が第2コンピューティング・デバイス106を含むか否か判定するために、この要求を送ることもできる。含む場合、第1コンピューティング・デバイス102は、第1コンピューティング・デバイス102および第2コンピューティング・デバイス106の双方が、信頼エンティティ・デバイス202との相互信頼を有することを知ることができ、したがって、2つのデバイスが安全にそして自動的に互いを発見し接続することができるように、この相互信頼を利用して2つのデバイス間に信頼を確立することができる。
[0042] 動作310において、信頼エンティティ・デバイス202は、第1コンピューティング・デバイス102からの要求を受け、第1コンピューティング・デバイス102が、信頼デバイス・リスト108上にある信頼デバイスであることを検証する(例えば、識別情報データーベース210に格納されているデバイスIDによって)。
[0043] 動作312において、信頼エンティティ・デバイス202は、要求に応答して、第2コンピューティング・デバイス106の公開鍵(例えば、「P_2」)を第1コンピューティング・デバイス102に戻す。
[0044] 動作314において、第1コンピューティング・デバイス102は第2コンピューティング・デバイス106の公開鍵を信頼エンティティ・デバイス202から受け取る。ある例では、公開鍵が、他のデバイスではなく、信頼エンティティ・デバイス202から受け取られたことを検証するプロセスを、第1コンピューティング・デバイス102が実施してもよい。
[0045] 動作316において、信頼エンティティ・デバイス202は、第2コンピューティング・デバイス106を識別する要求に基づいて、第1コンピューティング・デバイス102の公開鍵(例えば、「P_1」)を第2コンピューティング・デバイス106に供給する。例えば、第1コンピューティング・デバイス102の公開鍵の供給は、第1コンピューティング・デバイス102が第2コンピューティング・デバイス106との信頼を確立し接続する要望の指示として役割を果たすことができ、またはこの指示に付帯させることができる。
[0046] 動作318において、第2コンピューティング・デバイス106は第1コンピューティング・デバイス102の公開鍵を信頼エンティティ・デバイス202から受け取る。ある例では、公開鍵が、他のデバイスではなく、信頼エンティティ・デバイス202から受け取られたことを検証するプロセスを、第2コンピューティング・デバイス106が実施してもよい。
[0047] 動作320において、第1コンピューティング・デバイス102は、MACアドレス132によって第2コンピューティング・デバイス106に接続する要求を送る。この要求および/またはMACアドレス132は、第1コンピューティング・デバイス102が信頼エンティティ・デバイス202から受け取った第2デバイスの公開鍵(例えば、「P_2」)を用いて暗号化することもできる(例えば、動作314)。更に、この要求および/またはMACアドレス132には、第1コンピューティング・デバイス102の秘密鍵(例えば、「e_1」)を使用して署名し、コンピューティング・デバイス102によって保持することもできる。したがって、MACアドレス132はブロードキャストされず、したがって露出されて、攻撃するエンティティまたは悪意があるエンティティによる攻略を受けることはない。
[0048] 動作322において、第2コンピューティング・デバイス106は第1コンピューティング・デバイス102からの要求を受ける。
[0049] 動作324において、第2コンピューティング・デバイス106は、信頼エンティティ・デバイス202から受け取った第1コンピューティング・デバイス102の公開鍵(例えば、「P_1」)を使用して、要求および/またはMACアドレスの署名を検証することができる(例えば、動作318)。更に、第2コンピューティング・デバイス106は、それ自体の秘密鍵(例えば、「e_2」)を使用して、要求および/またはMACアドレスを解読することもできる。したがって、信頼エンティティ・デバイス202を介して提供された信頼情報(例えば、公開鍵)を使用して、2つのデバイス間に信頼が確立されたことになる。
[0050] 対応する動作326(A)および326(B)において、第1コンピューティング・デバイス102および第2コンピューティング・デバイス106は、MACアドレス132によって接続する。図3に示した動作の順序は、示されたものとは異なってもよい。例えば、第1コンピューティング・デバイス102が第2コンピューティング・デバイス106の公開鍵を受け取る(例えば、動作314)前に、第2コンピューティング・デバイス106が第1コンピューティング・デバイス102の公開鍵を受け取る(例えば、動作318)のでもよい。
[0051] 図3のプロセス例300は、コンピューティング・デバイス102およびコンピューティング・デバイス106が接続することを望む度に実行することができる。
[0052] 図4は、信頼エンティティ・デバイス202によって相互に信頼されている2つのコンピューティング・デバイス(例えば、コンピューティング・デバイス102およびコンピューティング・デバイス106)が、信頼エンティティ・デバイス102によって予め供給された公開鍵を使用して、互いの信頼を確立し接続することができる他のプロセス例400を示す。ここで論ずるように、プロセス例400が図3のプロセス例300と異なるのは、デバイスが他のデバイスに接続することを望む度に他のデバイスの公開鍵を引き出すために信頼エンティティ・デバイス202に接触しなくてもよいように、信頼エンティティ・デバイス202が、予め、1組の公開鍵をデバイスに供給することである。言い換えると、デバイスが接続することを望む度に公開鍵を引き出すために信頼エンティティ・デバイス202に戻り続けなくてもよいように、デバイスは、例えば、信頼情報112として、それぞれ、1組の他のデバイスに関連付けられた1組の公開鍵を永続的に格納することができるのであればよい。つまり、デバイスが他のデバイスに接続することを望むとき、他のデバイスの公開鍵は既にローカルに格納されており、直ちに使用のために入手可能になっている。
[0053] ある例では、1組の公開鍵の先行供給は、デバイス・グループの定義に基づくのでもよい。このデバイス・グループの定義は、例えば、デバイス・グループ・データーベース218に格納される。グループは、該当者(例えば、ITコーディネーター、プロジェクト・マネージャ等)によって、および/または定められたポリシーにしたがって、定義および作成されるのでもよい。少なくとも1つの例では、デバイスに供給されるまたはプッシュされる1組の公開鍵は、それぞれ、同じユーザーによって所有または制御されるまたは同じユーザー・アカウントに関連付けられた、1組の他のデバイスと関連付けられてもよい。例えば、会社の個々の従業員が複数のデバイスを有し、彼または彼女が作業関連タスクのためにこれらのデバイスを使用し(例えば、ホーム・オフィスにおけるスマート・フォン、タブレット・デバイス、ラップトップ・コンピューター、およびデスクトップ・コンピューター)、その各々が、会社によって運営される企業ドメインに加入することができる(例えば、ログオンする)、またはこの企業ドメインの一部であることができる、信頼デバイス・リスト108にあるデバイスである。ある例では、企業ドメインが、企業にサービスを提供する外部エンティティ(例えば、会社による使用に合わせて構成される)によってホストされるのでもよく、または運営されるのでもよい。他の例では、デバイスに供給される1組の公開鍵が、それぞれ、特定のチームまたは特定の作業プロジェクト・グループの種々の従業員に属する1組の他のデバイスと関連付けられてもよい。更に他の例では、デバイスに供給される1組の公開鍵が、それぞれ、通例そのデバイスの所定の近隣の範囲内にある1組の他のデバイス(例えば、従業員が通例いる特定のフロア上または特定の業務用建物(building of employment)内において設置された各作業構内デバイス)と関連付けられてもよい。
[0054] 図4において、動作302(A)、302(B)、304(A)、304(B)、および306は、図3に関して先に論じたものと同一または同様である。
[0055] しかしながら、動作402において、コンピューティング・デバイス102およびコンピューティング・デバイス106がドメインに加入し、ドメインに対して認証し、および/またはそれらの公開鍵を供給した後、信頼エンティティ・デバイス202は、第1コンピューティング・デバイス102および第2コンピューティング・デバイス106の各々に供給する1組の公開鍵を識別する。ある例では、識別される1組の公開鍵は、第1コンピューティング・デバイス102および第2コンピューティング・デバイス106に対して同一であってもよく、一方他の例では、1組の識別される公開鍵が第1コンピューティング・デバイス102および第2コンピューティング・デバイス106毎に異なってもよい。本明細書において使用する場合、「1組」は、1つまたは複数(例えば、1つの公開鍵、2つの公開鍵、5つの公開鍵、10個の公開鍵等)を含むことができる。
[0056] 動作404において、信頼エンティティ・デバイス202は1組の公開鍵をそれぞれのデバイス、例えば、第1コンピューティング・デバイス102および第2コンピューティング・デバイス106に送る。先に論じたように、具体例の1つでは、信頼エンティティ・デバイス202によって供給される公開鍵は、個々のユーザーと関連付けられた1組のデバイス(例えば、個々のユーザーによって所有されるデバイス、個々のユーザーに登録されたデバイス、個々のユーザーによって制御されるデバイス等)に対する公開鍵を含む。信頼エンティティ・デバイス202によって1組の公開鍵を送ることを、信頼情報112の「プッシュ」(push)と呼ぶこともできる。言い換えると、信頼エンティティ・デバイス202は、公開鍵を求める具体的要求(specific request)、および/または他の特定のデバイスに接続することを求める具体的要求を受ける前に、および/または要求を受けることとは独立して、自動的に1組の公開鍵をコンピューティング・デバイスにプッシュすることができる。
[0057] 動作406(A)において、第1コンピューティング・デバイス102は、信頼エンティティ・デバイス202によって供給された1組の公開鍵を受け取る。対応する動作406(B)において、第2コンピューティング・デバイス106は、信頼エンティティ・デバイス202によって供給された1組の公開鍵を受け取る。
[0058] この時点では第1コンピューティング・デバイス102が第2コンピューティング・デバイス106の公開鍵(例えば、「P_2」)を、例えば、ローカルに格納してあるので、図3に関して先に論じたのと同じ方法または同様の方法で、動作320を実施することができる。例えば、第1コンピューティング・デバイス102が、MACアドレス132によって接続する要求を、第2コンピューティング・デバイス106に送る。要求および/またはMACアドレス132は、第1コンピューティング・デバイス102が信頼エンティティ・デバイス202から受け取った(例えば、動作406(A))第2デバイス106の公開鍵を用いて暗号化することができる。更に、第1コンピューティング・デバイス102の秘密鍵(例えば、「e_1」)を使用して、要求および/またはMACアドレス132に署名することもできる。したがって、MACアドレス132はブロードキャストされず、したがって、露出されて、攻撃するエンティティまたは悪意があるエンティティによる攻略を受けることはない。
[0059] 更に、第2コンピューティング・デバイス106は、図3に関して先に論じたのと同じ方法または同様の方法で、動作322および324を実施することができる。例えば、第2コンピューティング・デバイス106は、信頼エンティティ・デバイス202から受け取った(例えば、動作406(B))第1コンピューティング・デバイス102の公開鍵(例えば、「P_1」)を使用して、要求および/またはMACアドレスの署名を検証することができる。更に、第2コンピューティング・デバイス106は、それ自体の秘密鍵(例えば、「e_2」)を使用して、要求および/またはMACアドレスを解読することもできる。したがって、信頼エンティティ・デバイス202を介して提供された信頼情報(例えば、公開鍵)を使用して、2つのデバイス間に信頼が確立されたことになる。
[0060] したがって、第1コンピューティング・デバイス102および第2コンピューティング・デバイス106は、それぞれ、対応する動作336(A)および326(B)(例えば、図3に関して先に論じたものと同様または同一)を実施し、MACアドレス132によって接続することができる。図4に示す動作の順序は、示すものとは異なってもよい。
[0061] 一実施態様例では、公開鍵を既に受け取って格納しており、1人のユーザーに属する2つのデバイス(例えば、スマート・フォンおよびラップトップ)が、信頼を確立することができ、および/または短距離接続(例えば、ユーザーが自宅から作業している間におけるBluetooth接続)を使用して、ドメインの一部であるネットワークに接続する必要なく、および/または公開鍵を引き出すために信頼エンティティ・デバイス202に接触する必要なく、動作320、322、324、326(A)、および326(B)によって接続することができる。
[0062] ある例では、ときの経過と共に新たなデバイスがドメインに加入し信頼エンティティ・デバイス202に登録するに連れて(例えば、信頼デバイス・リスト108に追加される)、信頼エンティティ・デバイス202は新たなデバイスをしかるべきデバイスのグループに追加することができ、それらの公開鍵を、同じグループの一部である他の信頼デバイスにプッシュまたは配布するので、ドメインに加入した新たなデバイス(例えば、同じユーザーに属するデバイス)に関係する公開鍵情報によって、このグループにおける他の信頼デバイスを更新することができる。一例では、デバイスのグループは、ドメイン内において信頼エンティティ・デバイス202によって信頼される全てのデバイスを含むことができる。他の例では、あるデバイスが不正アクセスされた(compromise)場合にセキュリティを確保するのに役立つように、グループのサイズを閾値サイズ(例えば、5つのデバイス、10個のデバイス、20個のデバイス、50個のデバイス等)に限定することもできる。即ち、不正アクセスされたデバイスが50個の公開鍵を内蔵する場合に比較して、 不正アクセスされたデバイスが5つの公開鍵を内蔵する場合の方が、信頼エンティティ・デバイス202にとって、ドメイン内部で問題を解決する(例えば、漏洩した鍵を呼び出す/取り消す、新たな漏洩していない鍵を受け取って配布する等)ためには一層効率的であろう。更に他の例では、デバイスにおけるリソース消費の考慮に基づいて(例えば、ローカルに100個の公開鍵を格納することに比較して、ローカルに5つの公開鍵を格納するために使用されるストレージ・リソース)、グループのサイズを閾値サイズに限定することもできる。
[0063] 図5は、信頼エンティティ・デバイス202によって相互に信頼されている2つのコンピューティング・デバイス(例えば、コンピューティング・デバイス102およびコンピューティング・デバイス106)が信頼を確立し互いに接続することができる更に他のプロセス例500を示す。プロセス例500は、信頼を確立するために証明書を使用する。証明書は、チェーンを通じて認証を検証するために使用される信頼のトークンと呼ぶこともできる。例えば、証明書が信頼エンティティ・デバイス202によって署名され第1コンピューティング・デバイス102に発行されるのでもよく、第1コンピューティング・デバイス102が信頼エンティティ・デバイス202によって信頼されていることを示すために、第1コンピューティング・デバイス102によってこの証明書を使用することができる。したがって、第2コンピューティング・デバイス106は、証明書に基づいて、第1コンピューティング・デバイス102が信頼に値すると判定することができる。言い換えると、デバイスの真正性を証明するチェーンを通じて、間接的に信頼が確立される。
[0064] 動作502(A)において、第1コンピューティング・デバイス102が、信頼エンティティ・デバイス202に関連付けられた(例えば、運営される)ドメインに加入する。対応する動作502(B)において、第2コンピューティング・デバイス106もこのドメインに加入する。
[0065] 動作504において、信頼コンピューティング・デバイス202はこれらのデバイスを認識し、例えば、デバイス識別情報データーベース210にアクセスすることによって、これらが信頼デバイス・リスト108上に含まれる信頼デバイスであることを検証する。
[0066] 動作506において、信頼エンティティ・デバイス202は第1証明書を第1コンピューティング・デバイス102に発行する。先に論じたように、信頼エンティティ・デバイス202は、第1証明書に署名することによって、第1コンピューティング・デバイス102が信頼エンティティ・デバイス202によって信頼されていることの指示を与えることができる。
[0067] 動作508において、第1コンピューティング・デバイス102は第1証明書を信頼エンティティ・デバイス202から受け取る。
[0068] 動作510において、信頼エンティティ・デバイス202は第2証明書を第2コンピューティング・デバイス106に発行する。この場合も、信頼エンティティ・デバイス202は第2証明書に署名することによって、第2コンピューティング・デバイス106が信頼エンティティ・デバイス202によって信頼されていることの指示を与えることができる。
[0069] 動作512において、第2コンピューティング・デバイス106は第2証明書を信頼エンティティ・デバイス202から受け取る。
[0070] 動作514において、第1コンピューティング・デバイス102は、信頼を確立する要求を、第2コンピューティング・デバイス106に送る。信頼を確立する要求は、第1証明書を含めばよく、または何らかの方法で関連付けられるのでもよい。
[0071] 動作516において、第2コンピューティング・デバイス106は、信頼を確立する要求を第1コンピューティング・デバイス102から受ける。
[0072] 動作518において、第2コンピューティング・デバイス106は、第1証明書を使用して、第1コンピューティング・デバイス102が信頼コンピューティング・デバイスであることを検証する。先に論じたように、第1証明書は、信頼エンティティ・デバイス202によって第1コンピューティング・デバイス102に発行され、第2コンピューティング・デバイス106において第1コンピューティング・デバイス102から受け取られる。つまり、第1証明書は、信頼のチェーンを通じて、第1コンピューティング・デバイス102の真正性を証明するために使用される。
[0073] 動作520において、第2コンピューティング・デバイス106は第2証明書を第1コンピューティング・デバイス102に送る。
[0074] 動作522において、第1コンピューティング・デバイス102は第2証明書を第2コンピューティング・デバイス106から受け取る。
[0075] 動作524において、第1コンピューティング・デバイス102は、発行された第2証明書を使用して、第2コンピューティング・デバイス106が信頼コンピューティング・デバイスであることを検証する。
[0076] 対応する動作526(A)および526(B)において、第1コンピューティング・デバイス102および第2コンピューティング・デバイス106は、交換した証明書によって確立された相互信頼に基づいて、接続を確立する。
[0077] 種々の例において、例えば、図3または図4に関して先に論じたような公開鍵暗号法の代わりに、信頼を確立するために証明書を使用することができる。他の例では、図3または図4の公開鍵暗号法が、図5に関して説明した証明書に加えて、使用されてもよい。例えば、第1コンピューティング・デバイス102から第2コンピューティング・デバイス106に送られた、信頼を確立する要求(例えば、動作514)は、第1コンピューティング・デバイス102が以前に信頼エンティティ・デバイス202から受け取った第2コンピューティング・デバイス106の公開鍵(例えば、「P_2」)を使用して、暗号化されてもよい。更に、第1コンピューティング・デバイス102の秘密鍵(例えば、「e_1」)を使用して、要求に署名してもよい。
[0078] 図5に示す動作の順序は、示すものとは異なってもよい。例えば、第1コンピューティング・デバイス102が第1証明書を受け取る(例えば、動作508)前に、第2コンピューティング・デバイス106が第2証明書を受け取っても(例えば、動作512)よい。
[0079] 図6は、信頼エンティティ・デバイス202によって相互に信頼されている2つのコンピューティング・デバイス(例えば、コンピューティング・デバイス102およびコンピューティング・デバイス106)が、信頼エンティティ・デバイス102によって予め供給されている証明書を使用して、互いの信頼を確立し接続することができる他のプロセス例600を示す。プロセス例600が図5のプロセス例500と異なるのは、デバイス自体が、信頼エンティティ・デバイス202によって発行されるその証明書を供給しなくても済むように、信頼エンティティ・デバイス202が予め1組の証明書をこのデバイスに供給することである。言い換えると、デバイスは、例えば、信頼情報112として、それぞれ、1組の他のデバイスに発行されたまたは関連付けられた、1組の証明書を永続的に格納することができればよい。
[0080] ある例では、予め1組の証明書を供給することは、例えば、デバイス・グループ・データーベース218に格納されるような、そして図4に関して先に論じたような、指定デバイス・グループ(defined groups of devices)に基づくことができる。
[0081] 図6において、動作502(A)、502(B)、および504は、図5に関して先に論じたものと同一または同様である。
[0082] しかしながら、動作602において、コンピューティング・デバイス102およびコンピューティング・デバイス106がドメインに加入した後、信頼エンティティ・デバイス202は、第1コンピューティング・デバイス102および第2コンピューティング・デバイス106の各々に供給する1組の証明書を識別する。ある例では、識別される1組の証明書は、第1コンピューティング・デバイス102および第2コンピューティング・デバイス106に対して同一であってもよく、一方他の例では、1組の識別される証明書が第1コンピューティング・デバイス102および第2コンピューティング・デバイス106毎に異なってもよい。
[0083] 動作604において、信頼エンティティ・デバイス202は1組の証明書をそれぞれのデバイス、例えば、第1コンピューティング・デバイス102および第2コンピューティング・デバイス106に送る。先に論じたように、具体例の1つでは、信頼エンティティ・デバイス202によって供給される証明書は、個々のユーザーに関連付けられた1組のデバイス(例えば、個々のユーザーによって所有されるデバイス、個々のユーザーに登録されたデバイス、個々のユーザーによって制御されるデバイス等)に対する証明書を含む。
[0084] 動作606(A)において、第1コンピューティング・デバイス102は、信頼エンティティ・デバイス202によって供給された1組の証明書を受け取る。対応する動作606(B)において、第2コンピューティング・デバイス106は、信頼エンティティ・デバイス202によって供給された1組の証明書を受け取る。
[0085] ここで第1コンピューティング・デバイス102が、信頼エンティティ・デバイス202によって第2コンピューティング・デバイス106に発行された、および/または第2コンピューティング・デバイス106の代わりに発行された証明書を有し、第2コンピューティング・デバイス106が、信頼エンティティ・デバイス202によって第1コンピューティング・デバイス102に発行された、および/または第1コンピューティング・デバイス102の代わりに発行された証明書を有するので、動作526(A)および526(B)は、図5に関して先に論じたものと同じ方法でまたは同様の方法で実施することができる。例えば、信頼エンティティ・デバイス202から予め受け取った証明書によって、確立された相互信頼に基づいて、接続を確立することができる。したがって、デバイスはそれらの証明書を互いに送る必要はなく、代わりに、デバイスは、信頼エンティティ・デバイス202から予め受け取った情報に基づいて、安全にそして自動的に接続することができる。図6に示す動作の順序は、示すものとは異なってもよい。
[0086] 少なくとも1つの例では、信頼エンティティ・デバイス202によって発行される証明書は、公開鍵の所有を証明するために使用される公開鍵証明書(例えば、ディジタル証明書または識別証明書とも呼ばれる)であってもよい。この証明書は、公開鍵についての情報、公開鍵の所有者の識別情報についての情報、証明書のコンテンツが正しいことを検証したエンティティのディジタル署名を含むことができる。署名が有効であり、証明書を検査または検証したデバイスが署名者を信頼する場合、デバイスは公開鍵の所有者との信頼を確立することができ、公開鍵を使用して所有者(例えば、他のデバイス)と通信することができる。
[0087] 図5および/または図6において説明した証明書を使用することによって、MACアドレスが使用されて接続する前に(例えば、MACアドレスをデバイス対に割り当てる前)2つのデバイス間に信頼を確立することができる。更に、信頼エンティティ・デバイス202は、あるデバイスがもはや信頼デバイス・リスト108に含まれていないとき、証明書を無効にすることができ、したがって、このデバイスはもはや他のデバイスによって信頼されなくなる。例えば、従業員が会社を辞めたときまたは会社から解雇されたときに、信頼デバイスのリストからデバイスを削除することができる。
[0088] 以上で論じたように、従来のデバイスのペアリングおよび発見は、最初はランダムなMACアドレスを使用して実施することができ、接続が確立された後は、スタティック・ユニバーサルMACアドレスによってデーター通信を実施することができる。しかしながら、攻撃するエンティティおよび悪意があるエンティティは、なおも、最初に1つのデバイスに攻撃して不正アクセスし、それと対を成す、即ち、パートナーを組むデバイスによって使用されているスタティック・ユニバーサルMACアドレスを特定する(determine)ことができるおそれがあり、したがって、攻撃するエンティティおよび悪意があるエンティティは、スタティック・ユニバーサルMACアドレスが第1攻撃によって露出された後に、対をなすデバイス、即ち、パートナーを組むデバイスに対して第2の攻撃を開始するおそれがある。
[0089] 図7は、ハッシュ関数を使用して、通信に使用するためのMACアドレスを決定または計算するプロセス例700を示す。ハッシュ関数は、連続的にMACアドレスを変更することによって、2つのデバイスが安全に接続および通信することを可能にしつつ、攻撃するエンティティまたは悪意があるエンティティに対する露出を低減または根絶する(例えば、悪意がある攻撃の可能性を低下させる)ために使用することができる。言い換えると、デバイスはハッシュ関数を使用して動的にランダムMACアドレスを計算することができる。種々の例において、プロセス700は、図3〜図6のそれぞれ(any one)に関して先に説明したように、2つのデバイス間における信頼の確立にしたがって実施することができる。
[0090] 種々の例において、ハッシュ関数は、データーを入力し結果(例えば、出力データー、出力値等)を出力する一方向動作である。しかしながら、結果およびハッシュ関数が与えられても、ハッシュ関数に入力されたデーターを知るまたは計算するのは不可能である。したがって、データーをハッシュ関数に入力して第1の結果を出力することができる。次いで、第1の結果をハッシュ関数に入力して、第2の結果を出力すればよい。次いで、第2の結果をハッシュ関数に入力して、第3の結果を出力する等とすればよい。これは、ハッシュ・チェーン、即ち、計算結果のチェーンを作成するために、百回、千回、または百万回単位で繰り返してもよい。図7に関して本明細書において説明するように、ハッシュ・チェーンは、デバイスによって使用されているMACアドレスを動的に管理および変更するために使用することができる。
[0091] 図7において、動作502(A)、502(B)、および504は、図5に関して先に論じたものと同一または同様である。
[0092] 702において、信頼エンティティ・デバイス202は第1ハッシュ関数および第1シード(例えば、「H_1」)を生成し第1コンピューティング・デバイス102に発行する。第1シードは、ハッシュ・チェーンを生成するために第1ハッシュ関数に最初に入力されるデーターであると言っても差し支えない。
[0093] 704において、第1コンピューティング・デバイス102は第1ハッシュ関数と、この第1ハッシュ関数のための第1シードとを受け取る。続いて、第1コンピューティング・デバイス102および/または信頼エンティティ・デバイス202は、第1ハッシュ関数および第1シードを使用して、第1ハッシュ・チェーンを生成し、および/または第1ハッシュ・チェーンを互いの間で共有することができる。
[0094] 706において、信頼エンティティ・デバイス202は第2ハッシュ関数および第2シード(例えば、「H_2」を生成し、第2コンピューティング・デバイス106に発行する。
[0095] 708において、第2コンピューティング・デバイス106は第2ハッシュ関数と、この第2ハッシュ関数のための第2シードとを受け取る。続いて、第2コンピューティング・デバイス106および/または信頼エンティティ・デバイス202は、第2ハッシュ関数および第2シードを使用して第2ハッシュ・チェーンを生成し、および/または互いの間で第2ハッシュ・チェーンを共有することができる。
[0096] 710において、第1コンピューティング・デバイス102は、信頼エンティティ・デバイス202に、第2コンピューティング・デバイス106に接続する要求を送る。
[0097] 712において、信頼エンティティ・デバイス202は接続要求を受ける。
[0098] 714(A)および/または714(B)において、信頼エンティティ・デバイス202および/または第2コンピューティング・デバイス106は、第2コンピューティング・デバイス106によって使用されている現在のMACアドレスを共有するために使用することができる第2ハッシュ・チェーンのバージョン番号を決定する。バージョン番号とは、ハッシュ・チェーンにおける結果(例えば、第1計算結果、第2計算結果、第3計算結果等のような、ハッシュ・チェーン内における位置)を指すとして差し支えない。バージョン番号または結果は、第2コンピューティング・デバイス106によって使用されているMACアドレスを表すことができ、またはこれと関連付けられるのでもよい。
[0099] 716において、信頼エンティティ・デバイス202は第2ハッシュ関数、第2シード、および決定された第2ハッシュ・チェーンのバージョン番号を第1コンピューティング・デバイス102に戻す。
[0100] 718において、第1コンピューティング・デバイス102は、第2ハッシュ関数、第2シード、および決定された第2ハッシュ・チェーンのバージョン番号を受け取る。
[0101] 720において、第1コンピューティング・デバイス102は、第2ハッシュ関数、第2シード、および決定された第2ハッシュ・チェーンのバージョン番号を使用して、MACアドレスを決定する。例えば、バージョン番号が、第2コンピューティング・デバイス106が現在第2ハッシュ・チェーンの第3バージョン(例えば、第3計算結果)と関連付けられたMACアドレスを使用していることを示す場合、第1コンピューティング・デバイス102は、第2シード・データーを第2ハッシュ関数に入力して第1結果(例えば、第1バージョン)を計算し、計算した第1結果を第2ハッシュ関数に入力して第2結果(例えば、第2バージョン)を計算し、計算した第2結果を第2ハッシュ関数に入力して第3結果を計算するように構成されている。計算された第3結果は、第3バージョンに対応し、通信するために第2コンピューティング・デバイス106によって使用されているMACアドレスを決定するために使用することができる。
[0102] 対応する動作722(A)および722(B)において、第1コンピューティング・デバイス102および第2コンピューティング・デバイス106は、決定された第2コンピューティング・デバイス106のMACアドレスを使用して、接続を確立する。加えて、第1ハッシュ・チェーンのバージョン番号を決定するために、同様の動作を実行することができる。第1ハッシュ・チェーンのバージョン番号は、第2コンピューティング・デバイス106に供給され、第2コンピューティング・デバイス106は、この第1ハッシュ・チェーンのバージョン番号を使用して、第1コンピューティング・デバイス102によって使用される現在のMACアドレスを決定することができる。
[0103] このように、図7によれば、他のデバイスと接続することを望むデバイスは、信頼エンティティ・デバイス202に、他のデバイスによって使用される、動的に変化しランダム化されたMACアドレスを計算するために使用可能なハッシュ関数、ハッシュ・シード、およびバージョン番号を要求することができる。
[0104] 種々の例において、図7のプロセス例700は、図3〜図6におけるプロセス例の内任意の1つにしたがって実現することができる。例えば、デバイスが、公開鍵暗号法および/または証明書を使用して、他のデバイスを検証すること、および/または他のデバイスに送られる接続要求の安全を確保することができる。したがって、図5のシナリオ例は、ドメイン内部において信頼されている2つのデバイスが、ランダムなMACアドレスによって接続を維持することを可能にする。更に、これらのデバイスは、任意の時点において、ハッシュ・チェーンの一バージョンからハッシュ・チェーンの別バージョンに移ることができ、これによって現在のランダムMACアドレスを漏洩させるおそれがあった不正アクセスを防止するか、または抑える。この移行は、デバイスが発見および/またはペアリングを再度完了する必要なく、実現することができる。更に、デバイスの信頼が信頼エンティティ・デバイス202によって無効にされた場合、ハッシュ・シードを変更することができるので、デバイスは、他の信頼デバイスに接続するために必要な情報をもはや有さなくてもよい。
[0105] 図8は、ハッシュ関数を使用して、デバイスによって使用されるMACアドレスを動的に変更するプロセス例800を示す。例えば、ハッシュ・チェーンは、ハッシュ関数を使用して生成することができ、ハッシュ・チェーン内における異なるバージョン(例えば、計算結果)は、ハッシュ・チェーンの一バージョンから次のバージョンへの移行に基づいて動的に変化する「ローリング」(rolling)MACアドレスを実現する(implement)ために使用することができ、これによって、ハッシュ関数やハッシュ・チェーンにアクセスできない攻撃するエンティティおよび悪意があるエンティティから信頼デバイスを保護しつつ、信頼デバイスが互いに通信することを可能にする。
[0106] 802において、デバイス(例えば、第1コンピューティング・デバイス102)は第1MACアドレスを使用して他のデバイス(例えば、第2コンピューティング・デバイス106)と接続する。
[0107] 804において、デバイスは、第1MACアドレスとは異なる新たなMACアドレスに変更するときであると判断する(例えば、ハッシュ・チェーンにおける次のバージョンへの移行)。一例では、変更するときを決定するために使用されるタイミング・プロトコルを、ハッシュ関数によって自動的に決定することもできる(例えば、周期的タイミング、攻撃するエンティティおよび悪意があるエンティティには予測不可能な可変タイミング等)。他の例では、デバイスは、特定のイベントまたはトリガーに基づいて(例えば、現在使用されているMACアドレスが漏洩したという指示)、変更するときであると判断することもできる。次いで、デバイスは、MACアドレスを変更するというその意図を信頼エンティティ・デバイス202に報告し、信頼エンティティ・デバイス202は命令(例えば、1つのバージョン番号から次に移る命令)を他の信頼デバイスに散布する(disseminate)ことができる。または、デバイスがMACアドレスを変更するその意図を直接、対をなすデバイスに報告することもできる。
[0108] 806において、デバイスは新たなMACアドレスを使用して他のデバイス(1つまたは複数)に接続する。
[0109] したがって、図7および図8のプロセス例を実施することによって、不正アクセスされたデバイスであっても、ハッシュ・チェーンに基づいてMACアドレスを動的に変更することによって、攻撃の範囲を限定することができる。その結果、新たなまたは更新されたMACアドレスを計算するために使用されるハッシュ関数およびハッシュ・シードを知らないデバイスは、デバイスに接続することができない。
例の節
[0110] 例Aは、処理システムを含むデバイスであって、この処理システムが、1つ以上のプロセッサーと、1つ以上のプロセッサーに結合されたメモリーとを含み、処理システムが、本デバイスに関連付けられた第1公開鍵を信頼エンティティ・デバイスに送り、信頼エンティティ・デバイスが、ドメイン内部において信頼されているデバイスのリストを維持し、このデバイス・リストが本デバイスを含み、信頼エンティティ・デバイスから第2公開鍵を受け取り、第2公開鍵が、デバイス・リストに含まれる他のデバイスと関連付けられ、メディア・アクセス制御(MAC)アドレスによって接続する要求を前述の他のデバイスに送り、この接続要求が、第2公開鍵によって暗号化され、本デバイスに関連付けられた秘密鍵によって署名され、前述の他のデバイスが第1公開鍵を使用して、MACアドレスによって接続する要求を検証したことに応答して、前述の他のデバイスとの接続を確立するように構成され、第1公開鍵が、信頼エンティティ・デバイスによって前述の他のデバイスに供給されている。
[0111] 例Bは、例Aのデバイスであって、第2公開鍵を信頼エンティティ・デバイスから受け取り、第2公開鍵を使用して接続要求を暗号化することによって、本デバイスがMACアドレスをブロードキャストする必要なく、本デバイスおよび前述の他のデバイスが、MACアドレスによって安全に接続することを可能にする。
[0112] 例Cは、例Aまたは例Bのデバイスであって、処理システムが、更に、第2公開鍵を受け取る前に、前述の他のデバイスに接続する具体的要求を信頼エンティティ・デバイスに送るように構成される。
[0113] 例Dは、例Aまたは例Bのデバイスであって、第2公開鍵が、信頼デバイスのリスト上にある1組のデバイスにそれぞれ関連付けられた1組の公開鍵の一部として受け取られ、本デバイスおよび1組のデバイスが、自動ペアリングが承認された指定デバイス・グループ(defined group)に含まれる。
[0114] 例Eは、例Dのデバイスであって、本デバイスおよび1組のデバイスが、同じユーザー・アカウントに関連付けられる。
[0115] 例Fは、例Dまたは例Eのデバイスであって、本デバイスが前述のドメインに加入したことに応答して、更に本デバイスが前述の他のデバイスに接続する具体的要求を信頼エンティティ・デバイスに送ることとは独立して、1組の公開鍵が本デバイスにおいて信頼エンティティ・デバイスから受け取られる。
[0116] 例Gは、例Aから例Fまでのいずれか1つのデバイスであり、処理システムが、更に、第1公開鍵と秘密鍵とを含む鍵対を生成するように構成される。
[0117] 例Hは、例Aから例Gまでのいずれか1つのデバイスであって、前述のドメインが企業ドメインを含み、デバイス・リストが、企業ドメインによってサービスを提供される会社の従業員に登録されたデバイスを含む。
[0118] 以上、例Aから例Hまではデバイスに関して説明したが、この文書のコンテキストでは、当然のことながら、例Aから例Hまでの内容は、システム、コンピューター記憶媒体、および/または方法によって実現されてもよい。
[0119] 例Iは、処理システムを含むデバイスであって、この処理システムが、1つ以上のプロセッサーと、1つ以上のプロセッサーに結合されたメモリーと、を含み、処理システムが、信頼エンティティ・デバイスから証明書を受け取り、信頼エンティティ・デバイスが、ドメイン内部において信頼されているデバイスのリストを維持し、このデバイス・リストが本デバイスを含み、少なくとも部分的に証明書に基づいて、メディア・アクセス制御(MAC)アドレスによって他のデバイスとの接続を確立するように構成される。
[0120] 例Jは、例Iのデバイスであって、証明書を信頼エンティティ・デバイスから受け取ることによって、本デバイスがMACアドレスをブロードキャストする必要なく、本デバイスおよび前述の他のデバイスが、MACアドレスによって安全に接続することを可能にする。
[0121] 例Kは、例Jまたは例Iのデバイスであって、証明書が、本デバイスが信頼エンティティ・デバイスによって信頼されていることを示し、処理システムが、更に、接続を確立する前に、本デバイスが信頼エンティティ・デバイスによって信頼されていることを前述の他のデバイスが検証することを可能にするために、本デバイスに証明書を前述の他のデバイスに送らせるように構成される。
[0122] 例Lは、例Kのデバイスであって、本デバイスが前述のドメインに加入したことに応答して、更に本デバイスが前述の他のデバイスに接続する具体的要求を信頼エンティティ・デバイスに送ることとは独立して、証明書が本デバイスにおいて信頼エンティティ・デバイスから受け取られる。
[0123] 例Mは、例Jまたは例Iのデバイスであって、前述の証明書が、前述の他のデバイスが信頼エンティティ・デバイスに信頼されていることを示し、この証明書が、信頼デバイスのリスト上にある1組のデバイスとそれぞれ関連付けられた1組の証明書の一部として受け取られ、本デバイスおよび1組のデバイスが、自動ペアリングが承認された指定デバイス・グループ(defined group)に含まれる。
[0124] 例Nは、例Mのデバイスであって、本デバイスが前述のドメインに加入したことに応答して、更に本デバイスが前述の他のデバイスに接続する具体的要求を信頼エンティティ・デバイスに送ることとは独立して、証明書が本デバイスにおいて信頼エンティティ・デバイスから受け取られる。
[0125] 例Oは、例Mのデバイスであって、デバイスおよび1組のデバイスが同じユーザー・アカウントに関連付けられる。
[0126] 例Pは、例Iから例Oまでのいずれか1つのデバイスであって、ドメインが企業ドメインを含み、デバイス・リストが、企業ドメインによってサービスを提供される会社の従業員に登録されたデバイスを含む。
[0127] 以上、例Iから例Pまではデバイスに関して説明したが、この文書のコンテキストでは、当然のことながら、例Iから例Pまでの内容は、システム、コンピューター記憶媒体、および/または方法によって実現されてもよい。
[0128] 例Qは、処理システムを含むデバイスであって、この処理システムが、1つ以上のプロセッサーと、1つ以上のプロセッサーに結合されたメモリーとを含み、処理システムが、ハッシュ関数およびハッシュ・シードを第1デバイスに発行し、ハッシュ・シードおよびハッシュ関数が、複数のバージョンを含むハッシュ・チェーンを生成するために使用可能であり、第2デバイスから、第1デバイスに接続する要求を受け、ハッシュ・チェーンの複数のバージョンの内、メディア・アクセス制御(MAC)アドレスを決定するために第1デバイスによって使用されている現在のバージョンを決定し、第2デバイスにハッシュ関数、ハッシュ・シード、および現在のバージョンを送ることによって、第2デバイスがMACアドレスを決定し、MACアドレスによって第1デバイスに接続することを可能にするように構成される。
[0129] 例Rは、例Qのデバイスであって、処理システムが、更に、第1デバイスから、第1デバイスがMACアドレスを使用することから、ハッシュ・チェーンの複数のバージョンの内新たなバージョンと関連付けられた新たなMACアドレスを使用することに変更していることを示す指示を受け取り、指示を第2デバイスに供給するように構成される。
[0130] 例Sは、例Rの方法であって、前述の指示が、少なくとも部分的に、ハッシュ関数に関連付けられたタイミング・プロトコルに基づいて受け取られ、MACアドレスを変更するときを決定するために使用可能である。
[0131] 例Tは、例Rの方法であって、前述の指示が、少なくとも部分的に、MACアドレスが漏洩したという判定に基づいて受け取られる。
[0132] 以上、例Qから例Tまではデバイスに関して説明したが、この文書のコンテキストでは、当然のことながら、例Qから例Tまでの内容は、システム、コンピューター記憶媒体、セキュリティ・デバイス、および/または方法によって実現されてもよい。
[0133] 例Uは、システムであって、デバイスに関連付けられた第1公開鍵を信頼エンティティ・デバイスに送る手段であって、信頼エンティティ・デバイスが、ドメイン内部において信頼されているデバイスのリストを維持し、このデバイス・リストが前述のデバイスを含む、手段と、信頼エンティティ・デバイスから第2公開鍵を受け取る手段であって、第2公開鍵が、デバイス・リストに含まれる他のデバイスと関連付けられる、手段と、メディア・アクセス制御(MAC)アドレスによって接続する要求を、前述の他のデバイスに送る手段であって、この接続する要求が、第2公開鍵によって暗号化され、前述のデバイスと関連付けられた秘密鍵によって署名される、手段と、前述の他のデバイスが第1公開鍵を使用してMACアドレスによって接続する要求を検証したことに応答して、前述の他のデバイスと接続する手段であって、第1公開鍵が信頼エンティティ・デバイスによって前述の他のデバイスに供給されている、手段とを含む。
[0134] 例Vは、例Uのシステムであって、第2公開鍵を信頼エンティティ・デバイスから受け取り、第2公開鍵を使用して接続要求を暗号化することによって、前述のデバイスがMACアドレスをブロードキャストする必要なく、前述のデバイスおよび前述の他のデバイスが、MACアドレスによって安全に接続することを可能にする。
[0135] 例Wは、例Uまたは例Vのシステムであって、更に、第2公開鍵を受け取る前に、前述の他のデバイスに接続する具体的要求を信頼エンティティ・デバイスに送る手段を含む。
[0136] 例Xは、例Uまたは例Vのシステムであって、第2公開鍵が、信頼デバイスのリスト上にある1組のデバイスにそれぞれ関連付けられた1組の公開鍵の一部として受け取られ、前述のデバイスおよび1組のデバイスが、自動ペアリングが承認された指定デバイス・グループ(defined group)に含まれる。
[0137] 例Yは、例Xのシステムであって、前述のデバイスおよび1組のデバイスが、同じユーザー・アカウントに関連付けられる。
[0138] 例Zは、例Xまたは例Yのシステムであって、前述のデバイスが前述のドメインに加入したことに応答して、更に前述のデバイスが前述の他のデバイスに接続する具体的要求を信頼エンティティ・デバイスに送ることとは独立して、1組の公開鍵が前述のデバイスにおいて信頼エンティティ・デバイスから受け取られる。
[0139] 例AAは、例Uから例Aまでのいずれか1つのシステムであって、更に、第1公開鍵と秘密鍵とを含む鍵対を生成する手段を含む。
[0140] 例BBは、例Uから例AAまでのいずれか1つのシステムであって、前述のドメインが企業ドメインを含み、デバイス・リストが、企業ドメインによってサービスを提供される会社の従業員に登録されたデバイスを含む。
[0141] 例CCは、システムであって、信頼エンティティ・デバイスから証明書を受け取る手段であって、信頼エンティティ・デバイスが、ドメイン内部において信頼されているデバイスのリストを維持し、このデバイス・リストが前述のデバイスを含む、手段と、少なくとも部分的に証明書に基づいて、メディア・アクセス制御(MAC)アドレスによって他のデバイスとの接続を確立する手段とを含む。
[0142] 例DDは、例CCのシステムであって、証明書を信頼エンティティ・デバイスから受け取ることによって、前述のデバイスがMACアドレスをブロードキャストする必要なく、前述のデバイスおよび他のデバイスが、MACアドレスによって安全に接続することを可能にする。
[0143] 例EEは、例CCまたは例DDのシステムであって、前述の証明書が、前述のデバイスが信頼エンティティ・デバイスによって信頼されていることを示し、本システムが、更に、接続を確立する前に、前述のデバイスが信頼エンティティ・デバイスによって信頼されていることを前述の他のデバイスが検証することを可能にするために、証明書を前述の他のデバイスに送る手段を含む。
[0144] 例FFは、例EEのシステムであって、前述のデバイスが前述のドメインに加入したことに応答して、更に前述のデバイスが前述の他のデバイスに接続する具体的要求を信頼エンティティ・デバイスに送ることとは独立して、証明書がデバイスにおいて信頼エンティティ・デバイスから受け取られる。
[0145] 例GGは、例CCまたは例DDのシステムであって、前述の証明書が、前述の他のデバイスが信頼エンティティ・デバイスに信頼されていることを示し、この証明書が、信頼デバイスのリスト上にある1組のデバイスとそれぞれ関連付けられた1組の証明書の一部として受け取られ、前述のデバイスおよび1組のデバイスが、自動ペアリングが承認された指定デバイス・グループ(defined group)に含まれる。
[0146] 例HHは、例GGのシステムであって、前述のデバイスが前述のドメインに加入したことに応答して、更に前述のデバイスが前述の他のデバイスに接続する具体的要求を信頼エンティティ・デバイスに送ることとは独立して、証明書が前述のデバイスにおいて信頼エンティティ・デバイスから受け取られる。
[0147] 例IIは、例GGのシステムであって、前述のデバイスおよび1組のデバイスが、同じユーザー・アカウントに関連付けられる。
[0148] 例JJは、例CCから例IIまでのいずれか1つのシステムであって、前述のドメインが企業ドメインを含み、デバイス・リストが、企業ドメインによってサービスを提供される会社の従業員に登録されたデバイスを含む。
[0149] 例KKは、システムであって、ハッシュ関数およびハッシュ・シードを第1デバイスに発行する手段であって、ハッシュ・シードおよびハッシュ関数が、複数のバージョンを含むハッシュ・チェーンを生成するために使用可能である、手段と、第2デバイスから、第1デバイスに接続する要求を受ける手段と、ハッシュ・チェーンの複数のバージョンの内、メディア・アクセス制御(MAC)アドレスを決定するために第1デバイスによって使用されている現在のバージョンを決定する手段と、第2デバイスにハッシュ関数、ハッシュ・シード、および現在のバージョンを送ることによって、第2デバイスがMACアドレスを決定し、MACアドレスによって第1デバイスに接続することを可能にする手段とを含む。
[0150] 例LLは、例KKのシステムであって、更に、第1デバイスから、第1デバイスがMACアドレスを使用することから、ハッシュ・チェーンの複数のバージョンの内新たなバージョンと関連付けられた新たなMACアドレスを使用することに変更していることを示す指示を受け取る手段と、この指示を第2デバイスに供給する手段とを含む。
[0151] 例MMは、例LLのシステムであって、前述の指示が、少なくとも部分的に、ハッシュ関数に関連付けられたタイミング・プロトコルに基づいて受け取られ、MACアドレスを変更するときを決定するために使用可能である。
[0152] 例NNは、例LLのシステムであって、前述の指示が、少なくとも部分的に、MACアドレスが漏洩したという判定に基づいて受け取られる。
結論
[0153] 本開示は、構造的特徴および/または方法論的動作に特有の文言を使用することもあるが、本開示は、本明細書において説明した具体的な特徴や動作に限定されるのではない。逆に、具体的な特徴および動作は、本開示を実現する実例的な形態として開示されたまでである。

Claims (15)

  1. デバイスであって、
    処理システムを含み、
    前記処理システムが、
    1つ以上のプロセッサーと、
    前記1つ以上のプロセッサーに結合されたメモリーと、
    を含み、
    前記処理システムが、
    前記デバイスに関連付けられた第1公開鍵を信頼エンティティ・デバイスに送り、前記信頼エンティティ・デバイスが、ドメイン内部において信頼されているデバイスのリストを維持し、前記デバイス・リストが前記デバイスを含み、
    前記信頼エンティティ・デバイスから第2公開鍵を受け取り、前記第2公開鍵が、前記デバイス・リストに含まれる他のデバイスと関連付けられ、
    メディア・アクセス制御(MAC)アドレスによって接続する要求を前記他のデバイスに送り、前記接続要求が、前記第2公開鍵によって暗号化され、前記デバイスに関連付けられた秘密鍵によって署名され、
    前記他のデバイスが、前記第1公開鍵を使用して、前記MACアドレスによって接続する要求を検証したことに応答して、前記他のデバイスとの接続を確立し、前記第1公開鍵が、前記信頼エンティティ・デバイスによって前記他のデバイスに供給されている、
    ように構成される、デバイス。
  2. 請求項1記載のデバイスにおいて、
    前記第2公開鍵を前記信頼エンティティ・デバイスから受け取り、前記第2公開鍵を使用して前記接続要求を暗号化することによって、前記デバイスが前記MACアドレスをブロードキャストする必要なく、前記デバイスおよび前記他のデバイスが、前記MACアドレスによって安全に接続することを可能にし、
    前記処理システムが、更に、前記第2公開鍵を受け取る前に、前記他のデバイスに接続する具体的要求を前記信頼エンティティ・デバイスに送るように構成される、デバイス。
  3. 請求項1記載のデバイスにおいて、前記第2公開鍵が、前記信頼デバイスのリスト上にある1組のデバイスにそれぞれ関連付けられた1組の公開鍵の一部として受け取られ、前記デバイスおよび前記1組のデバイスが、自動ペアリングが承認された指定デバイス・グループ(defined group)に含まれる、デバイス。
  4. 請求項3記載のデバイスにおいて、前記デバイスおよび前記1組のデバイスが、同じユーザー・アカウントに関連付けられ、前記デバイスが前記ドメインに加入したことに応答して、更に前記デバイスが前記他のデバイスに接続する具体的要求を前記信頼エンティティ・デバイスに送ることとは独立して、前記1組の公開鍵が前記デバイスにおいて前記信頼エンティティ・デバイスから受け取られる、デバイス。
  5. 請求項1から4項までのいずれか1項記載のデバイスにおいて、前記処理システムが、更に、前記第1公開鍵と前記秘密鍵とを含む鍵対を生成するように構成される、デバイス。
  6. 請求項1から4項までのいずれか1項記載のデバイスにおいて、前記ドメインが企業ドメインを含み、前記デバイス・リストが、前記企業ドメインによってサービスを提供される会社の従業員に登録されるデバイスを含む、デバイス。
  7. デバイスであって、
    処理システムを含み、
    前記処理システムが、
    1つ以上のプロセッサーと、
    前記1つ以上のプロセッサーに結合されたメモリーと、
    を含み、
    前記処理システムが、
    信頼エンティティ・デバイスから証明書を受け取り、前記信頼エンティティ・デバイスが、ドメイン内部において信頼されているデバイスのリストを維持し、前記デバイス・リストが前記デバイスを含み、
    少なくとも部分的に前記証明書に基づいて、メディア・アクセス制御(MAC)アドレスによって他のデバイスとの接続を確立する、
    ように構成される、デバイス。
  8. 請求項7記載のデバイスにおいて、前記証明書を前記信頼エンティティ・デバイスから受け取ることによって、前記デバイスが前記MACアドレスをブロードキャストする必要なく、前記デバイスおよび前記他のデバイスが、前記MACアドレスによって安全に接続することを可能にする、デバイス。
  9. 請求項7または8記載のデバイスにおいて、前記証明書が、前記デバイスが前記信頼エンティティ・デバイスによって信頼されていることを示し、前記処理システムが、更に、前記接続を確立する前に、前記デバイスが前記信頼エンティティ・デバイスによって信頼されていることを前記他のデバイスが検証することを可能にするために、前記デバイスに前記証明書を前記他のデバイスに送らせるように構成される、デバイス。
  10. 請求項9記載のデバイスにおいて、前記デバイスが前記ドメインに加入したことに応答して、更に前記デバイスが前記他のデバイスに接続する具体的要求を前記信頼エンティティ・デバイスに送ることとは独立して、前記証明書が前記デバイスにおいて前記信頼エンティティ・デバイスから受け取られる、デバイス。
  11. 請求項7記載のデバイスにおいて、前記証明書が、前記他のデバイスが前記信頼エンティティ・デバイスに信頼されていることを示し、前記証明書が、前記信頼デバイスのリスト上にある1組のデバイスとそれぞれ関連付けられた1組の証明書の一部として受け取られ、前記デバイスおよび前記1組のデバイスが、自動ペアリングが承認された指定デバイス・グループ(defined group)に含まれる、デバイス。
  12. デバイスであって、
    処理システムを含み、
    前記処理システムが、
    1つ以上のプロセッサーと、
    前記1つ以上のプロセッサーに結合されたメモリーと、
    を含み、
    前記処理システムが、
    ハッシュ関数およびハッシュ・シードを第1デバイスに発行し、前記ハッシュ・シードおよび前記ハッシュ関数が、複数のバージョンを含むハッシュ・チェーンを生成するために使用可能であり、
    第2デバイスから、前記第1デバイスに接続する要求を受け、
    前記ハッシュ・チェーンの複数のバージョンの内、メディア・アクセス制御(MAC)アドレスを決定するために前記第1デバイスによって使用されている現在のバージョンを決定し、
    前記第2デバイスに前記ハッシュ関数、前記ハッシュ・シード、および前記現バージョンを送ることによって、前記第2デバイスが前記MACアドレスを決定し、前記MACアドレスによって前記第1デバイスに接続することを可能にする、
    ように構成される、デバイス。
  13. 請求項12記載のデバイスにおいて、前記処理システムが、更に、
    前記第1デバイスから、前記第1デバイスが前記MACアドレスを使用することから、前記ハッシュ・チェーンの複数のバージョンの内新たなバージョンと関連付けられた新たなMACアドレスを使用することに変更していることを示す指示を受け取り、
    前記指示を前記第2デバイスに供給する、
    ように構成される、デバイス。
  14. 請求項13記載のデバイスにおいて、前記指示が、少なくとも部分的に、前記ハッシュ関数に関連付けられたタイミング・プロトコルに基づいて受け取られ、前記MACアドレスを変更するときを決定するために使用可能である、デバイス。
  15. 請求項13記載のデバイスにおいて、前記指示が、少なくとも部分的に、前記MACアドレスが漏洩したという判定に基づいて受け取られる、デバイス。
JP2017515219A 2014-09-17 2015-09-16 2つのデバイス間における信頼の確立 Pending JP2017533630A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201462051833P 2014-09-17 2014-09-17
US62/051,833 2014-09-17
US14/640,538 2015-03-06
US14/640,538 US9716716B2 (en) 2014-09-17 2015-03-06 Establishing trust between two devices
PCT/US2015/050309 WO2016044356A1 (en) 2014-09-17 2015-09-16 Establishing trust between two devices

Publications (1)

Publication Number Publication Date
JP2017533630A true JP2017533630A (ja) 2017-11-09

Family

ID=55455971

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017515219A Pending JP2017533630A (ja) 2014-09-17 2015-09-16 2つのデバイス間における信頼の確立

Country Status (11)

Country Link
US (4) US9716716B2 (ja)
EP (2) EP3195557B1 (ja)
JP (1) JP2017533630A (ja)
KR (2) KR102504051B1 (ja)
CN (2) CN107079006B (ja)
AU (1) AU2015317918A1 (ja)
BR (1) BR112017003695A2 (ja)
CA (1) CA2959809A1 (ja)
MX (1) MX2017003533A (ja)
RU (1) RU2017108756A (ja)
WO (1) WO2016044356A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6408180B1 (ja) * 2018-03-20 2018-10-17 ヤフー株式会社 端末制御プログラム、端末装置および端末制御方法
JP2021533599A (ja) * 2018-08-07 2021-12-02 シトリックス・システムズ・インコーポレイテッドCitrix Systems, Inc. コンピューティング環境でオンプレミスの秘密を複製する安全な方法

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10630686B2 (en) 2015-03-12 2020-04-21 Fornetix Llc Systems and methods for organizing devices in a policy hierarchy
US10560440B2 (en) * 2015-03-12 2020-02-11 Fornetix Llc Server-client PKI for applied key management system and process
US10965459B2 (en) 2015-03-13 2021-03-30 Fornetix Llc Server-client key escrow for applied key management system and process
US11444766B2 (en) * 2015-07-06 2022-09-13 Apple Inc. Combined authorization process
US10341384B2 (en) * 2015-07-12 2019-07-02 Avago Technologies International Sales Pte. Limited Network function virtualization security and trust system
US9883382B2 (en) * 2015-10-02 2018-01-30 Cisco Technology, Inc. Dynamically hashed MAC address for transmission in a network
KR101678795B1 (ko) * 2015-11-30 2016-11-22 전삼구 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
US10225247B2 (en) * 2015-12-14 2019-03-05 Intel Corporation Bidirectional cryptographic IO for data streams
US10860086B2 (en) 2016-02-26 2020-12-08 Fornetix Llc Policy-enabled encryption keys having complex logical operations
US10931653B2 (en) 2016-02-26 2021-02-23 Fornetix Llc System and method for hierarchy manipulation in an encryption key management system
US11063980B2 (en) 2016-02-26 2021-07-13 Fornetix Llc System and method for associating encryption key management policy with device activity
US10917239B2 (en) 2016-02-26 2021-02-09 Fornetix Llc Policy-enabled encryption keys having ephemeral policies
US10880281B2 (en) 2016-02-26 2020-12-29 Fornetix Llc Structure of policies for evaluating key attributes of encryption keys
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及***
US11251957B2 (en) * 2016-06-28 2022-02-15 Robert Bosch Gmbh System and method for delegating ticket authentication to a star network in the internet of things and services
US10127160B2 (en) * 2016-09-20 2018-11-13 Alexander Gounares Methods and systems for binary scrambling
CN106792700A (zh) * 2016-12-23 2017-05-31 北京握奇数据***有限公司 一种可穿戴设备的安全通信环境的建立方法及***
KR101900861B1 (ko) * 2017-01-26 2018-09-20 주식회사 엔에스에이치씨 웨어러블 디바이스를 이용한 타원 곡선 전자 서명 알고리즘의 분산 키 관리 시스템 및 방법
KR102453145B1 (ko) 2017-03-16 2022-10-14 삼성전자주식회사 전자장치 및 그를 이용한 트랜잭션 수행 방법
CN107172027A (zh) * 2017-05-05 2017-09-15 北京凤凰理理它信息技术有限公司 证书管理方法、存储设备、存储介质和装置
US11138546B2 (en) * 2017-06-14 2021-10-05 International Business Machines Corporation Tracking objects using a trusted ledger
US10819696B2 (en) * 2017-07-13 2020-10-27 Microsoft Technology Licensing, Llc Key attestation statement generation providing device anonymity
US11128610B2 (en) * 2017-09-29 2021-09-21 Apple Inc. Secure multiway calling
WO2019118447A1 (en) * 2017-12-11 2019-06-20 Celo Labs Inc. Decentralized database associating public keys and communications addresses
CN108282333B (zh) * 2018-03-02 2020-09-01 重庆邮电大学 工业云环境下多边缘节点协作模式下数据安全共享方法
CN108667893B (zh) * 2018-03-07 2021-01-05 创新先进技术有限公司 数据推荐方法、装置和电子设备
CN115643572A (zh) * 2018-03-27 2023-01-24 华为技术有限公司 在局域网内共享数据的方法及电子设备
US10608692B1 (en) * 2018-11-20 2020-03-31 Amazon Technologies, Inc. Dual receivers for advertisement scans
CN109861980B (zh) * 2018-12-29 2020-08-04 阿里巴巴集团控股有限公司 一种建立可信计算集群的方法、装置、存储介质及计算设备
US11696133B2 (en) * 2019-02-21 2023-07-04 Blackberry Limited Method and system for provisioning device specific WLAN credentials
US11356851B2 (en) 2019-12-03 2022-06-07 Harris Global Communications, Inc. Communications system having multiple carriers with selectively transmitted real information and fake information and associated methods
FR3105682B1 (fr) * 2019-12-20 2022-05-13 E Scopics Procede et systeme de gestion d’echange de donnees dans le cadre d’un examen medical
CA3185242A1 (en) * 2020-07-08 2022-01-13 James A. Austin Peer-to-peer secure communication system, apparatus, and method
US11095730B1 (en) * 2020-09-14 2021-08-17 Dell Products Llp Automated device discovery system
US11502988B2 (en) 2021-01-21 2022-11-15 Cisco Technology, Inc. Stable MAC address change process
CN113329204B (zh) * 2021-08-03 2021-10-01 北京电信易通信息技术股份有限公司 一种基于终端信任管理的数据安全传输方法及***

Family Cites Families (49)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6304974B1 (en) * 1998-11-06 2001-10-16 Oracle Corporation Method and apparatus for managing trusted certificates
US6772331B1 (en) 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
JP2000349747A (ja) 1999-06-02 2000-12-15 Hitachi Ltd 公開鍵管理方法
AU6620000A (en) 1999-08-06 2001-03-05 Frank W Sudia Blocked tree authorization and status systems
WO2005043281A2 (en) * 2003-11-04 2005-05-12 Ntt Communications Corporation Method, apparatus and program for establishing encrypted communication channel between apparatuses
GB2359955B (en) 2000-03-01 2003-07-23 3Com Corp Network unit including address hashing
US6829651B1 (en) 2000-04-11 2004-12-07 International Business Machines Corporation Local MAC address learning in layer 2 frame forwarding
US7096354B2 (en) 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US7181017B1 (en) * 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
EP1343286A1 (en) 2002-03-04 2003-09-10 BRITISH TELECOMMUNICATIONS public limited company Lightweight authentication of information
US20070055867A1 (en) 2003-03-14 2007-03-08 Rajesh Kanungo System and method for secure provisioning of encryption keys
US8843413B2 (en) 2004-02-13 2014-09-23 Microsoft Corporation Binding content to a domain
US7636941B2 (en) 2004-03-10 2009-12-22 Microsoft Corporation Cross-domain authentication
US7350074B2 (en) * 2005-04-20 2008-03-25 Microsoft Corporation Peer-to-peer authentication and authorization
US7840682B2 (en) * 2005-06-03 2010-11-23 QNX Software Systems, GmbH & Co. KG Distributed kernel operating system
BRPI0711042B1 (pt) 2006-05-02 2019-01-29 Koninklijke Philips Eletronics N V sistema, método para possibilitar um emissor de direitos criar dados de autenticação relacionados à um objeto e/ou criptografar o objeto usando uma chave diversificada e dispositivo
US9002018B2 (en) * 2006-05-09 2015-04-07 Sync Up Technologies Corporation Encryption key exchange system and method
CA2571891C (en) 2006-12-21 2015-11-24 Bce Inc. Device authentication and secure channel management for peer-to-peer initiated communications
JP2010538563A (ja) * 2007-09-07 2010-12-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ セキュアネットワークを確立するためのネットワーク及び方法
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
US7779136B2 (en) * 2007-11-01 2010-08-17 Telefonaktiebolaget L M Ericsson (Publ) Secure neighbor discovery between hosts connected through a proxy
US8429403B2 (en) 2008-08-12 2013-04-23 Juniper Networks, Inc. Systems and methods for provisioning network devices
EP2454899A1 (en) * 2009-07-15 2012-05-23 Koninklijke Philips Electronics N.V. Method for securely broadcasting sensitive data in a wireless network
US8752161B1 (en) 2009-07-22 2014-06-10 Cisco Technology, Inc. Securing and authenticating multiple devices behind a NAT device
US8417966B1 (en) * 2010-05-28 2013-04-09 Adobe Systems Incorporated System and method for measuring and reporting consumption of rights-protected media content
US20120144197A1 (en) * 2010-12-02 2012-06-07 Jong-Moon Chung Point-to-point communication method in a wireless sensor network and methods of driving coordinators and communication devices in the wireless sensor network
US8990891B1 (en) * 2011-04-19 2015-03-24 Pulse Secure, Llc Provisioning layer two network access for mobile devices
US8850191B2 (en) * 2011-04-28 2014-09-30 Netapp, Inc. Scalable groups of authenticated entities
WO2012159191A1 (en) * 2011-05-20 2012-11-29 Research In Motion Limited Verifying passwords on a mobile device
US9202042B2 (en) 2011-06-14 2015-12-01 Lantiq Beteiligungs-GmbH & Co.KG Automatic device pairing
US9015469B2 (en) * 2011-07-28 2015-04-21 Cloudflare, Inc. Supporting secure sessions in a cloud-based proxy service
DE102011080876A1 (de) * 2011-08-12 2013-02-14 Tridonic Gmbh & Co Kg Management des Gerätebesitzes und Inbetriebnahme in drahtlosen Netzwerken mit Verschlüsselung durch öffentliche Schlüssel
JP5731673B2 (ja) 2011-12-09 2015-06-10 アラクサラネットワークス株式会社 証明書配付装置およびその方法、並びにコンピュータプログラム
US9026789B2 (en) * 2011-12-23 2015-05-05 Blackberry Limited Trusted certificate authority to create certificates based on capabilities of processes
US9130837B2 (en) * 2012-05-22 2015-09-08 Cisco Technology, Inc. System and method for enabling unconfigured devices to join an autonomic network in a secure manner
US8954735B2 (en) * 2012-09-28 2015-02-10 Intel Corporation Device, method, and system for secure trust anchor provisioning and protection using tamper-resistant hardware
US8832783B2 (en) 2012-09-28 2014-09-09 Intel Corporation System and method for performing secure communications
US8874916B2 (en) * 2012-09-28 2014-10-28 Intel Corporation Introduction of discrete roots of trust
US8594632B1 (en) 2012-12-11 2013-11-26 Intel Corporation Device to-device (D2D) discovery without authenticating through cloud
US8850543B2 (en) 2012-12-23 2014-09-30 Mcafee, Inc. Hardware-based device authentication
US9325697B2 (en) * 2013-01-31 2016-04-26 Hewlett Packard Enterprise Development Lp Provisioning and managing certificates for accessing secure services in network
US20140281497A1 (en) * 2013-03-13 2014-09-18 General Instrument Corporation Online personalization update system for externally acquired keys
US9237021B2 (en) * 2013-03-15 2016-01-12 Hewlett Packard Enterprise Development Lp Certificate grant list at network device
US9367676B2 (en) * 2013-03-22 2016-06-14 Nok Nok Labs, Inc. System and method for confirming location using supplemental sensor and/or location data
US11127001B2 (en) 2013-05-09 2021-09-21 Wayne Fueling Systems Llc Systems and methods for secure communication
CN103391541B (zh) * 2013-05-10 2016-12-28 华为终端有限公司 无线设备的配置方法及装置、***
CN103886263A (zh) * 2014-03-19 2014-06-25 宇龙计算机通信科技(深圳)有限公司 一种对移动终端中的数据进行保护的方法及***
CN104168269B (zh) 2014-07-24 2016-05-04 深圳市腾讯计算机***有限公司 安全连接建立方法、装置及***

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6408180B1 (ja) * 2018-03-20 2018-10-17 ヤフー株式会社 端末制御プログラム、端末装置および端末制御方法
JP2019165418A (ja) * 2018-03-20 2019-09-26 ヤフー株式会社 端末制御プログラム、端末装置および端末制御方法
JP2021533599A (ja) * 2018-08-07 2021-12-02 シトリックス・システムズ・インコーポレイテッドCitrix Systems, Inc. コンピューティング環境でオンプレミスの秘密を複製する安全な方法
JP7145308B2 (ja) 2018-08-07 2022-09-30 シトリックス・システムズ・インコーポレイテッド コンピューティング環境でオンプレミスの秘密を複製する安全な方法

Also Published As

Publication number Publication date
WO2016044356A1 (en) 2016-03-24
EP3195557A1 (en) 2017-07-26
KR20170060004A (ko) 2017-05-31
US20190386992A1 (en) 2019-12-19
US10581848B2 (en) 2020-03-03
RU2017108756A (ru) 2018-09-17
BR112017003695A2 (pt) 2017-11-28
US20160080380A1 (en) 2016-03-17
US9716716B2 (en) 2017-07-25
US10362031B2 (en) 2019-07-23
US20170289157A1 (en) 2017-10-05
MX2017003533A (es) 2017-06-21
CA2959809A1 (en) 2016-03-24
CN111726356B (zh) 2022-08-05
KR102504051B1 (ko) 2023-02-24
KR102369647B1 (ko) 2022-03-02
CN107079006A (zh) 2017-08-18
CN107079006B (zh) 2020-07-03
EP3860086A1 (en) 2021-08-04
AU2015317918A1 (en) 2017-03-16
US20170302666A1 (en) 2017-10-19
KR20220029782A (ko) 2022-03-08
US11032279B2 (en) 2021-06-08
EP3195557B1 (en) 2021-04-21
CN111726356A (zh) 2020-09-29
EP3860086B1 (en) 2024-05-29

Similar Documents

Publication Publication Date Title
US11032279B2 (en) Establishing trust between two devices
KR102074116B1 (ko) 블록체인 노드 통신 방법 및 장치
US20190207762A1 (en) Communication method, apparatus and system, electronic device, and computer readable storage medium
US9923715B2 (en) System, apparatus and method for group key distribution for a network
JP5944501B2 (ja) ピアツーピアオーバーレイネットワーク内のデータオブジェクトに対するグループアクセス制御の容易化
US20200021446A1 (en) Secure de-centralized domain name system
EP3528468B1 (en) Profile information sharing
Reed et al. The technical foundations of sovrin
US10511574B2 (en) Methods and apparatuses for utilizing a gateway integration server to enhance application security
EP3598333B1 (en) Electronic device update management
US10231126B2 (en) System and method for enterprise security through P2P connection
KR101968424B1 (ko) 블록 체인 컨트롤러를 이용한 인증 시스템 및 방법
AU2013377954B2 (en) System and method for validating SCEP certificate enrollment requests
US11231920B2 (en) Electronic device management
US20230111701A1 (en) Secure keyboard resource limiting access of user input to destination resource requesting the user input
CN110290113B (zh) 基于PoW算法的设备标识构造方法、装置及计算机可读存储介质
Michael Rochlin Coniks 2.0: Publicly Verifiable Keystore with Key Changing and Verifying Capabilities