説明

コンテキスト制限された共有秘密

【解決手段】2つの通信エンティティが、プライベートすなわち機密の通信セッションを求める通信システムでは、先ず、信頼関係を確立する必要がある。この信頼関係は、コンテキスト情報から生成される共有秘密の決定に基づく。コンテキスト情報は、通信セッションの周囲の環境から導かれる。例えば、コンテキスト情報は、トポロジ情報、時間ベース情報、及びトランザクション情報を含むことができる。共有秘密は、自己生成されるか、あるいは、共サードパーティから受信されうる。何れにせよ、共有秘密は、通信エンティティ間で使用される暗号プロトコルのためのキーマテリアルとして使用することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、一般に、通信に関連し、特に、コンテキスト制限された情報から生成される共有秘密を用いた安全かつ機密の通信に関する。
【背景技術】
【0002】
共有秘密を使用することは、安全又は機密とすることが意図されている通信に共通である。典型的な共有秘密スキームでは、通信エンティティにのみ知られている共通の秘密が共有されている。この秘密は、信頼関係を確立する通信エンティティに依存する。共有秘密のないパーティは、この信頼関係から除外される。
【0003】
共有秘密は、パーマネントかもしれないしあるいはテンポラリかもしれない。テンポラリな共有秘密は、限られた期間、通信を保護するために使用することができる。例えば、このテンポラリな共有秘密は、一度だけのトランザクションにのみ良好でありえる。
【0004】
更なるセキュリティレベルを提供するために、非常に頻繁に、テンポラリな秘密がパーマネントな秘密から導かれる。そのような構成では、テンポラリな秘密が、信頼関係を確立するための基礎として使用される。例えば、対応するパーティとの信頼関係の確立を求めるパーティは、テンポラリな秘密を使用することができる。この秘密は、対応するパーティとの暗号通信のためのキーマテリアルとして対応するパーティと共有される。
【0005】
しばしばマスタ秘密と呼ばれるパーマネントな秘密に関しては、制限なく共有されることは稀である。一例として、移動通信設定では、マスタ秘密は、加入者ユニットと加入者のホームキャリアとの間でのみ共有される。加入者ユニットが、安全な通信によってサードパーティからのサービスを要求する場合、加入者ユニットは、マスタ秘密からテンポラリな秘密を生成する。同時に、加入者ユニットはまた、ホームキャリアへ要求を送る。ホームキャリアは、共有されたマスタ秘密から、同じテンポラリな秘密を生成する。テンポラリな秘密は、再び、加入者とサードパーティとの間の信頼関係の基礎を形成する。例えば、加入者ユニット及びホームキャリアの両方は、とりわけ、テンポラリな秘密から、暗号鍵を生成しうる。この暗号鍵は、その後、サービスプロバイダに利用可能となる。加入者ユニットとサービスプロバイダとの間の暗号通信は、その後、交換可能となる。
【0006】
マスタ秘密からテンポラリな秘密を導くための論理的基礎は、マスタ秘密の暴露の可能性を削減することである。マスタ秘密からのテンポラリな秘密の派生は、加入者ユニットとホームキャリアとの間の幾つかの事前調整されたアルゴリズムに基づくことができる。
【0007】
上記セキュリティモデルは、派生したどの秘密へのアクセスを有するいかなるサードパーティも、派生した秘密の機密性を保つことに興味を持つという仮定に基づく。例えば、サードパーティが、派生した秘密を、別のパーティに暴露すれば、サードパーティからサービスを購入する際における信頼性は、ひどく危険にさらされるだろう。そのため、サードパーティは、秘密を暴露するという法的結果は言うに及ばず、企業実体を保つものとして悪影響を及ぼされるだろう。
【0008】
しかしながら、共有秘密を保つことに経済的な動機も倫理的な考慮ももたない幾つかのサードパーティが存在しうる。例えば、派生した秘密が、加入者として設定された悪意のあるパーティに渡されると、悪意のあるパーティは、派生した秘密を使って、正当な加入者に扮し、かつ、悪意のあるパーティにとってアクセスできないサービスへのアクセスを得ることができる。更にひどいことに、更なる機密情報が、違法アクセスから漏洩する。もしも、より厳しい結果を伴わないのであれば、同じことは、悪意のあるパーティが、自分自身をサービスプロバイダとして設定する場合にも該当する。
【0009】
従って、派生した秘密の暴露及び誤使用を阻止するより安全な通信スキームを提供するニーズがある。
【発明の開示】
【0010】
本特許出願は、2005年2月11日に出願され、「コンテキスト制限された秘密鍵」(Context Limited Secret Key)と題され、本願の譲受人に譲渡され、本明細書において参照によって明確に組み込まれている米国仮出願番号60/652,063号の優先権を主張する。
【0011】
2つの通信エンティティが、プライベートすなわち機密の通信セッションを求める通信システムでは、先ず、信頼関係を確立する必要がある。この信頼関係は、マスタ秘密及び選択されたコンテキスト情報から生成される共有秘密の決定に基づく。コンテキスト情報は、通信セッションの周囲の環境から導かれる。共有秘密は、各通信エンティティによって自己生成されうる。あるいは、共有秘密は、共有秘密を直接的に導くための十分な情報をエンティティが持っていない場合、サードパーティから受信されうる。共有秘密は、通信エンティティ間の安全な通信を認証し確立するために使用される暗号プロトコルのためのキーマテリアルとして使用することができる。
【0012】
典型的な実施形態では、加入者ユニットは1つの通信エンティティとして、別の通信エンティティであるサービスプロバイダからサービスを求める。加入者ユニットは、予め格納されたマスタ秘密、及び、予め定めたコンテキスト情報に基づいて、それ自身に関する共有秘密を生成する。コンテキスト情報は、限定される訳ではないが、トポロジ情報、時間ベース情報、及びトランザクション情報を含みうる。マスタ秘密を所有しないサービスプロバイダは、また別のエンティティから、共有秘密を得る。その後、サービスプロバイダ及び加入者ユニットは、信頼関係を確立するために、この共有秘密のうちの共通の情報を用いる。この例では、別のエンティティは、加入者ユニットのホームキャリアである。この共有秘密をサービスプロバイダに送る前に、ホームキャリアは、加入者ユニットと実質的に同じように共有秘密を生成する。ホームキャリアからサービスプロバイダへと共有秘密を送ることはまた、保護メカニズムに関する事前了解によっても保護されうる。
【0013】
説明したような方法で動作することにより、生成された共有秘密は、違法コピーされたり誤使用されることがほとんどなくなる。
【0014】
これら及びその他の特徴並びに利点は、同一符番が同一部位を参照する添付図面と共に考慮することによって、以下の詳細説明から、当業者に明らかになるであろう。
【発明を実施するための最良の形態】
【0015】
以下の説明は、いかなる当業者に対しても、本発明を行い、利用することを可能にするために示される。詳細は、説明の目的のために、以下の説明で述べられる。本発明はこれら特定の詳細を用いることなく実行されうると当業者が理解することが認識されるべきである。他の例では、不必要な詳細で本発明の記載を不明瞭にしないために、良く知られた構造及び処理は詳述しない。従って、本発明は、図示する実施形態によって限定されるようには意図されないが、本明細書に記載された原理及び特徴と一致する最も広い範囲で与えられることが意図されている。
【0016】
図1は、本発明の一般的な実施形態の簡略概要図を示す。この通信システムは、参照番号30によって全体的に示され、音声、データ、マルチメディア、又はこれらの組み合わせを伝送するシステムでありうる。更に、このシステム30は、例えば、cdma2000(符号分割多重接続2000)、GSM(移動通信用グローバルシステム)、WCDMA(広帯域符号分割多重接続)、及びIP(インターネットプロトコル)である様々な規格及びプロトコルの下で動作することができる。
【0017】
明確で簡潔な例示のため、図1には3つのエンティティ、すなわち第1の通信エンティティ31、第2の通信エンティティ33、及び第3の通信エンティティ35のみが示される。この典型的な実施形態では、第1のエンティティ31は通信デバイス32である。第2のエンティティ33は、ホームキャリア34である。第3の実施形態35は、サービスプロバイダ36である。
【0018】
この例では、通信デバイス32は、ホームキャリア34の加入者である。例えば、通信デバイス32は、有線デバイスとすることができ、例えば、ホームキャリア34と同じネットワークに接続されたワークステーションでありうる。あるいは、通信デバイス32は、無線デバイスにもなりえる。例えば、このデバイス32は、モバイル電話、モバイルコンピュータ、又は携帯情報端末(PDA)になりえる。そのため、通信デバイス32は、ホームキャリア34と同じネットワーク内にある場合がある。更に、通信デバイス32はまた、ホームキャリア34のネットワークの外部に位置することもできる。例えば、通信デバイス32は、ホームキャリア34のネットワークから離れて他のネットワークへローミングするかもしれないし、他のネットワーク内の他のエンティティと通信するかもしれない。
【0019】
再び図1を参照されたい。この例では、通信デバイス32が、サービスプロバイダ36からのサービスを要求すると仮定する。この要求されたサービスは、通信デバイス32がホームキャリア34のネットワーク内にある場合は、通常、ホームキャリア34から要求されるサービスとなることができる。別の例として、この要求されたサービスは、ホームキャリア34によるものではなく、サービスプロバイダ36のみによって提供されるサービスになりえる。サービスプロバイダ36は、ホームキャリア34のネットワークの内部、あるいはそのネットワークの外部に存在することができる。
【0020】
セキュリティ及びプライバシの理由で、通信デバイス32は、サービスプロバイダ36が、サービス提供用に認可されることを最初に確認したいかもしれない。同様に、サービスプロバイダ36はまた、この通信デバイス32が、例えば課金目的のために、正当であることを知る必要があるかもしれない。あらゆる通信に先立って、通信デバイス32とサービスプロバイダ36との間で、別の方法で信頼関係を確立することがまず必要とされる。
【0021】
この実施形態に従って、通信デバイス32及びホームキャリア34は、図1における参照番号38によって象徴的に識別されているマスタ秘密を共有する。
【0022】
処理を開始するために、通信デバイス32は先ず、通信経路40によって示すように、サービスプロバイダ36に対してサービス要求を送る。その後、信頼関係を確立する処理が続く。
【0023】
通信デバイス32は、先ず、準ランダムな関数(PRF)によって、共有秘密Kを生成する。PRFへの入力は、マスタ秘密38及びコンテキスト情報を含みうる。
【0024】
PRFの一例は、ハッシュベースのメッセージ認証コード(HMAC:Hash-based Message Authentication Code)、安全なハッシュアルゴリズム1(SHA−1:Secure Hash Algorithm 1)、又はこれらの組み合わせとすることができる。HMACとSHA−1との両方は、インターネット技術特別調査委員会(IETF)によって公開されているRequest for Commentsにおいて見られる。具体的には、HMACは、「HMAC:メッセージ認証のためのキーハッシュ(Keyed-Hashing for Message Authentication)」(1997年2月)と題されたRFC2104に記載されている。SHA−1アルゴリズムは、「米国の安全なハッシュアルゴリズム1(U.S. Secure Hash Algorithm 1)」(2001年9月)と題されたRFC3174で定義されている。
【0025】
本発明のこの実施形態に従って、通信セッションの周囲の状況からコンテキスト情報を導くことができる。
【0026】
コンテキスト情報は、トポロジベースとなりうる。例えば、IPの下で動作すると、トポロジ情報は、図1の種々のエンティティ31,33,35のソースアドレス及び宛先アドレスを含むことができる。更に、前述のアドレスは、更なるセキュリティレベルのためにアドレスブロックを指定するネットワークマスクを付加的に含むことができる。伝送制御プロトコル(TCP)及びユーザデータグラムプロトコル(UDP)の下の通信の場合、ソースポート及び宛先ポートをも含むことができる。
【0027】
コンテキスト情報はまた、時間関連性がある。すなわち、通信セッションの環境を取り巻くある時間パラメータを、コンテキスト情報に使用することができる。例えば、コンテキスト情報は、通信デバイス32によってサービスプロバイダ36へ送られたサービス要求40のセッションのような特定の通信セッションの開始時間、終了時間、及び持続時間を含むことができる。
【0028】
コンテキスト情報は更に、トランザクション特有になることもできる。様々な通信システムの下では、極めて頻繁に、各通信セッションは、ノンス又はトランザクション識別子と一般に称される識別子を用いてユニークに識別される。そのような識別情報は、コンテキスト情報としても含まれ、使用される。
【0029】
前述したように、共有秘密Kを生成するために、PRFへの入力は、マスタ秘密及びコンテキスト情報を含むことができる。それは数学的に以下のように表現されうる。
【数1】

【0030】
ここでmaster_secretとは、例えば、前述したマスタ秘密38であり、contextual_informationは、更に以下のように表現することができる。
【数2】

【0031】
ここで、∪は、式(B)の括弧に含まれているようなパラメータのセットを示す。この特定の例では、server_addressは、サービスプロバイダ36のネットワークアドレスであり、server_portは、サービスプロバイダ36のポート番号であり、start_timeは、通信デバイス32がサービスプロバイダ36にサービス要求40を送る開始時間であり、end_timeは、前述のサービス要求が終了する終了時間である。
【0032】
サービスプロバイダ36側では、通信デバイス32からサービス要求を受け取ると、図1において通信経路42によって識別されるように、サービスプロバイダ36は、認証のためにホームキャリア34に通知する。同時に、自己の主導権から、あるいは、ホームキャリア34からの要求かの何れかによって、通信デバイス32は、通信経路44によって識別されるように、ホームキャリア34へコンテキスト情報を送る。コンテキスト情報及び事前に蓄積されたマスタ秘密38を用いて、ホームキャリア34は、通信デバイス32が、以前説明したように共有秘密Kを生成するのと同様に式(A)及び(B)に従って、共有秘密Kを生成する。
【0033】
共有秘密Kは、サービスプロバイダ36と通信デバイス32との間のそれ以降の安全な通信のための基礎をサポートする。
【0034】
例えば、安全かつ機密の通信のために、サービスプロバイダ36と通信デバイス32との間で、様々な暗号プロトコルを使用することができる。暗号プロトコルの各々は、安全な通信データを暗号化するために、暗号鍵Keを必要としうる。暗号鍵Keは、共有秘密Kから生成することができる。
【0035】
別の例として、もしも適用可能であれば、共有秘密Kは、サービスプロバイダ36と通信デバイス32との間で交換されるチャレンジデータを生成するために使用することができる。チャレンジデータは、チャレンジメッセージ及び期待された応答を含んでいるかもしれない。期待された応答は、チャレンジメッセージから、及び、共有秘密Kの知識を用いて生成することができる。例えば、図1に示すように、サービスプロバイダ36が、ホームキャリア34から、共有秘密Kを受信した場合、サービスプロバイダ36は、通信デバイス32へチャレンジメッセージを送ることにより、通信デバイス32の信頼性を疑うかもしれない。通信デバイス32は、この共有秘密Kを所有している。その後、通信デバイス32は、共有秘密Kに基づいて、期待されたメッセージを生成し、認証のために、サービスプロバイダ36に、この期待されたメッセージを送信することができる。その後、サービスプロバイダ36は、通信デバイス32から受信した期待されたメッセージと、ホームキャリア34から前に受信した共有秘密Kに基づいて自己生成された期待されたメッセージとを比較することによって、通信デバイス32の認証を判定する。
【0036】
引き続き図1を参照されたい。許可要求42に応じ、かつ、後に使用される暗号プロトコルに依存して、ホームキャリア33は認証データを送る。これは、この例では、通信経路46によって識別されているように、サービスプロバイダ36に対する共有秘密Kを含んでいる。通信経路46による認証データの送信は、事前調整されたセキュリティメカニズムによって保護されうる。
【0037】
通信デバイス32及びサービスプロバイダ36が、共有秘密Kを一旦所有すると、それらは、暗号的に安全になった通信を確立するためのキーマテリアルとして秘密Kを使用することができる。通信デバイス32とサービスプロバイダ36との間の暗号通信の通信経路は、図1中で参照番号48によって表示される。
【0038】
上述した処理は、図2A及び図2Bのフローチャートで要約される。図2Aは、通信デバイス32によって実施される処理ステップを示す。図2Bは、ホームキャリア34によって行なわれる対応する処理ステップを示す。
【0039】
上述したような方法で動作すると、共有秘密Kが、無認可のパーティに不適切に暴露される場合、正当な秘密保持者を装う無認可のパーティによる秘密Kの不正使用の可能性が、本質的に低減される。なぜなら、続けるためには、共有秘密Kがもともと生成された正確なコンテキスト情報が複製されねばならないからである。
【0040】
あるいは、コンテキスト情報をホームキャリア38に送ることを通信デバイス32にさせる代わりに、その逆もまた可能となる。すなわち、サービスプロバイダ36から許可要求を受信すると、ホームキャリア38は、通信デバイス32へコンテキスト情報を送ることができる。例えば、式(B)における予め定めたパラメータstart_time及びend_timeは、図1に示すように、許可要求42の開始時間及び終了時間にそれぞれ設定することができる。その後、通信デバイス32は、共有秘密Kを生成するために、受信したコンテキスト情報を使用することができる。また、共有秘密Kは、通信デバイス32とサービスプロバイダ36との間の暗号通信に使用される暗号プロトコルに適切なキーマテリアルとして使用することができる。この処理は、上述したものと本質的に類似しており、図3A及び図3Bのフローチャートにおいて要約される。図3Aは、通信デバイス32によって実施される処理ステップを示す。図3Bは、ホームキャリア34によって実施される対応する処理ステップを示す。
【0041】
図4は、本発明の典型的な実施形態に従って参照番号60によって示されており、図1に示す通信エンティティ31,33のような装置のハードウェア実装の一部を概略的に示す。この装置60は、例えば2〜3名前を挙げると、固定式コンピュータ、ネットワークハードウェアの一部、ラップトップコンピュータ、PDA、又はセルラ電話のような様々な形態で構築され、組み込まれる。
【0042】
この装置60は、いくつかの回路をともに接続する中央データバス62を含む。これら回路は、CPU(中央処理装置)又はコントローラ64、受信回路66、送信回路68、及びメモリユニット70を含む。
【0043】
この装置60が、無線デバイスの一部である場合、受信回路66及び送信回路68は、RF(無線周波数)回路に接続することができるが、図示していない。受信回路66は、受信した信号を、データバス62に送る前に処理し、バッファする。一方、送信回路68は、データバス62からのデータを、デバイス60へ送る前に処理してバッファする。CPU/コントローラ64は、データバス62のデータ管理機能を実行し、更に、一般的なデータ処理の機能を実行する。これは、メモリユニット70の命令内容の実行することを含んでいる。
【0044】
代替例として、図4に示すように別々に配置するのではなく、送信回路68と受信回路66とを、CPU/コントローラ64の一部とすることもできる。
【0045】
メモリユニット70は、参照番号72によって一般に示される命令の組を含んでいる。この実施形態では、これら命令は、装置60によってなされる役割に依存して、図2A,2B,3A,及び3Bのフローチャートに示し説明した処理ステップを含む。これらステップは、図4に示すように、参照番号74によって、「共有秘密生成及び処理機能」として集合的に示される。以前に記載されるようなPRFが機能74の中に含まれている。
【0046】
メモリユニット70にはまた、選択されたいずれかの暗号プロトコルを実行するための暗号通信機能76も含まれている。更に、同じメモリユニット70には、マスタ秘密38が格納されている。機能74,76,及びマスタ秘密38は、例えば、装置60の起動中に、別のメモリユニット(図示せず)からメモリユニット70へ転送することができる。
【0047】
この実施形態では、メモリユニット70は、RAM(ランダムアクセスメモリ)回路である。典型的な命令部72は、ソフトウェアルーチンあるいはモジュールである。上述したように、メモリユニット70は、揮発性タイプ又は不揮発性タイプの何れかになりうる別のメモリユニット(図示せず)に結合することができる。他の選択肢として、メモリユニット70は、EEPROM(Electrically Erasable Programmable Read Only Memory)、EPROM((Electrical Programmable Read Only Memory)、ROM(Read Only Memory)、ASIC(特定用途向け集積回路)、磁気ディスク、光ディスク、及び当該技術で周知のその他のような別のタイプの回路からなりうる。
【0048】
更に、上記図2A,2B,3A、及び3Bで説明及び図示した処理はまた、当該技術で知られた何れかのコンピュータ読取可能媒体上で実行されるコンピュータ読取可能命令としてコード化されうることに着目されるべきである。本明細書及び添付の特許請求の範囲では、用語「コンピュータ読取可能媒体」は、例えば図4に示し説明したCPU/コントローラ64のように、実行するために、プロセッサに命令を提供することに参加する任意の媒体を称する。そのような媒体は、ストレージタイプになることができる。また、例えば図4のメモリユニット70の記述において既に説明したような揮発性記憶媒体又は非揮発性記憶媒体の形態を取ることができる。そのような媒体は、送信タイプとなることができ、同軸ケーブル、銅線、光ケーブル、計算機又はコンピュータによって読取可能な信号の搬送が可能な音響又は電磁波を伝送するエアインタフェースを含みうる。
【0049】
最後に、実施形態では、第1の通信エンティティ31,第2の通信エンティティ33,及び第3の通信エンティティ35がそれぞれ、通信デバイス32、ホームキャリア34、及びサービスプロバイダ36として説明されていることが記載されている。本発明では異なる構成も可能である。例えば、第1のエンティティ31は、デバイスの代わりにルータ、ネットワーク又はキャリアの一部のように、異なる形式を考えることができる。同様に、第2のエンティティ33及び第3のエンティティ35もまた、前述したものとは異なる形式を考えることができる。典型的な実施形態では、共有秘密が、コンテキスト情報とともにマスタ秘密から生成されるとして説明される。共有秘密はまた、上記式(A)でリストされた以外のより多くの情報で生成できると考えられる。例えば、全地球測位システム(GPS)からの座標や、通信エンティティの電子識別情報のような非コンテキスト情報が、式(A)に対する追加入力として確かに役立つことができる。同じことは、記載したものとは別のコンテキスト情報を含むことができる式(B)に対しても当てはまる。一方、典型的な実施形態で記載したような全てのコンテキスト情報が、共有秘密を生成するために、必ずしも含められる必要はない。部分的、あるいは選択された情報のみを使用することが可能である。例えば、記載したような共有情報を生成するために、種々トポロジカルな、時間に関連した、及びトランザクション的な情報を用いる代わりに、共有秘密に到達するために、選択されたトポロジ情報のみを、PRFへ入力することができる。更に、典型的な実施形態では、通信デバイス32及びホームキャリア34は、コンテキスト情報を収集するエンティティとして記載される。サービスプロバイダ36が、コンテキスト情報収集の仕事を行ない、収集した情報を、他のパーティへ直接的又は間接的に送ることは確実に実現可能である。更に、本実施形態に関連して説明した任意の論理ブロック、回路、及びアルゴリズムステップは、ハードウェア、ソフトウェア、ファームウェア、あるいはそれらの組み合わせで実現することができる。形式及び詳細におけるこれら変形及び他の変形は、本発明の範囲及び精神から逸脱することなくなされうることが当業者によって理解されるであろう。
【図面の簡単な説明】
【0050】
【図1】図1は、本発明の一般的な実施形態を示す簡略概要図である。
【図2A】図2Aは、通信セッションの信頼関係を確立することを最初に求める通信エンティティに含まれるステップを示す1つの実施形態に従うフローチャートである。
【図2B】図2Bは、信頼関係の確立を容易にする仲介エンティティに含まれるステップを示す図2Aの実施形態に従うフローチャートである。
【図3A】図3Aは、通信セッションの信頼関係を確立することを最初に求める通信エンティティに含まれるステップを示す別の実施形態に従うフローチャートである。
【図3B】図3Bは、信頼関係の確立を容易にする仲介エンティティに含まれるステップを示す図3Aの実施形態に従うフローチャートである。
【図4】図4は、本発明の実施形態を実現するハードウェア実装の一部を示す概要図である。

【特許請求の範囲】
【請求項1】
通信エンティティとの信頼関係を確立する方法であって、
マスタ秘密を用意することと、
予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成することと、
前記共有秘密に基づいて、前記信頼関係を確立することと
を備える方法。
【請求項2】
前記コンテキスト情報の中にトポロジ情報を用意することを更に備える請求項1に記載の方法。
【請求項3】
前記コンテキスト情報の中に時間ベース情報を用意することを更に備える請求項1に記載の方法。
【請求項4】
前記コンテキスト情報の中にトランザクション情報を用意することを更に備える請求項1に記載の方法。
【請求項5】
前記コンテキスト情報を別の通信エンティティから受信することを更に備える請求項1に記載の方法。
【請求項6】
前記共有秘密をキーマテリアルとして用いて、前記通信エンティティと暗号通信することを更に含む請求項1に記載の方法。
【請求項7】
少なくとも2つの通信エンティティとの信頼関係を仲介する方法であって、
マスタ秘密を用意することと、
予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成することと、
前記共有秘密に基づいて、前記通信エンティティのうちの1つに認証情報を提供することと
を備える方法。
【請求項8】
前記コンテキスト情報の中にトポロジ情報を用意することを更に備える請求項7に記載の方法。
【請求項9】
前記コンテキスト情報の中に時間ベース情報を用意することを更に備える請求項7に記載の方法。
【請求項10】
前記コンテキスト情報の中にトランザクション情報を用意することを更に備える請求項7に記載の方法。
【請求項11】
前記コンテキスト情報を前記通信エンティティのうちの他の1つから受信することを更に含む請求項7に記載の方法。
【請求項12】
前記通信エンティティのうちの1つに対する前記認証情報の中に、前記共有秘密を提供することを更に含む請求項7に記載の方法。
【請求項13】
通信エンティティとの信頼関係を確立する装置であって、
マスタ秘密を用意する手段と、
予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成する手段と、
前記共有秘密に基づいて、前記信頼関係を確立する手段と
を備える装置。
【請求項14】
前記コンテキスト情報の中にトポロジ情報を用意する手段を更に備える請求項13に記載の装置。
【請求項15】
前記コンテキスト情報の中に時間ベース情報を用意する手段を更に備える請求項13に記載の装置。
【請求項16】
前記コンテキスト情報の中にトランザクション情報を用意する手段を更に備える請求項13に記載の装置。
【請求項17】
前記コンテキスト情報を別の通信エンティティから受信する手段を更に含む請求項13に記載の装置。
【請求項18】
前記共有秘密をキーマテリアルとして用いて、前記通信エンティティと暗号通信する手段を更に含む請求項13に記載の装置。
【請求項19】
少なくとも2つの通信エンティティとの信頼関係を仲介する装置であって、
マスタ秘密を用意する手段と、
予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成する手段と、
前記共有秘密に基づいて、前記通信エンティティのうちの1つに認証情報を提供する手段と
を備える装置。
【請求項20】
前記コンテキスト情報の中にトポロジ情報を用意する手段を更に備える請求項19に記載の装置。
【請求項21】
前記コンテキスト情報の中に時間ベース情報を用意する手段を更に備える請求項19に記載の装置。
【請求項22】
前記コンテキスト情報の中にトランザクション情報を用意する手段を更に備える請求項19に記載の装置。
【請求項23】
前記コンテキスト情報を前記通信エンティティのうちの他の1つから受信する手段を更に含む請求項19に記載の装置。
【請求項24】
前記通信エンティティのうちの1つに対する前記認証情報に、前記共有秘密を提供する手段を更に含む請求項19に記載の装置。
【請求項25】
通信エンティティとの信頼関係を確立する装置であって、
マスタ秘密を用意し、予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成し、前記共有秘密に基づいて、前記信頼関係を確立するためのコンピュータ読取可能命令を含むメモリユニットと、
前記メモリユニットに接続され、前記コンピュータ読取可能命令を処理するプロセッサ回路と
を備える装置。
【請求項26】
前記メモリユニットは更に、前記コンテキスト情報の中にトポロジ情報を用意するコンピュータ読取可能命令を更に備える請求項25に記載の装置。
【請求項27】
前記メモリユニットは更に、前記コンテキスト情報の中に時間ベース情報を用意するコンピュータ読取可能命令を更に備える請求項25に記載の装置。
【請求項28】
前記メモリユニットは更に、前記コンテキスト情報の中にトランザクション情報を用意するコンピュータ読取可能命令を更に備える請求項25に記載の装置。
【請求項29】
前記メモリユニットは更に、前記コンテキスト情報を別の通信エンティティから受信するコンピュータ読取可能命令を更に備える請求項25に記載の装置。
【請求項30】
前記メモリユニットは更に、前記共有秘密を用いて、前記通信エンティティと暗号通信するコンピュータ読取可能命令を更に備える請求項25に記載の装置。
【請求項31】
少なくとも2つの通信エンティティとの信頼関係を仲介する装置であって、
マスタ秘密を用意し、予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成し、前記共有秘密に基づいて、前記通信エンティティのうちの1つに認証情報を提供するコンピュータ読取可能命令を含むメモリユニットと、
前記メモリユニットに接続され、前記コンピュータ読取可能命令を処理するプロセッサ回路と
を備える装置。
【請求項32】
前記メモリユニットは更に、前記コンテキスト情報の中にトポロジ情報を用意するコンピュータ読取可能命令を備える請求項31に記載の装置。
【請求項33】
前記メモリユニットは更に、前記コンテキスト情報の中に時間ベース情報を用意するコンピュータ読取可能命令を備える請求項31に記載の装置。
【請求項34】
前記メモリユニットは更に、前記コンテキスト情報の中にトランザクション情報を用意するコンピュータ読取可能命令を備える請求項31に記載の装置。
【請求項35】
前記メモリユニットは更に、前記通信エンティティのうちの他の1つから前記コンテキスト情報を受信するコンピュータ読取可能命令を備える請求項31に記載の装置。
【請求項36】
前記メモリユニットは更に、前記通信エンティティのうちの1つに対する前記認証情報に、前記共有秘密を提供するコンピュータ読取可能命令を備える請求項31に記載の装置。
【請求項37】
マスタ秘密を用意し、予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成し、前記共有秘密に基づいて、前記信頼関係を確立するコンピュータ読取可能命令を含むコンピュータ読取可能媒体。
【請求項38】
前記コンテキスト情報は、トポロジ情報、時間ベース情報、及びトランザクション情報からなるグループから選択される情報を含む請求項38に記載のコンピュータ読取可能媒体。
【請求項39】
マスタ秘密を用意し、予め定めたコンテキスト情報と前記マスタ秘密とに基づいて、共有秘密を生成し、前記共有秘密に基づいて、前記通信エンティティのうちの1つに認証情報を提供するコンピュータ読取可能命令を備えるコンピュータ読取可能媒体。
【請求項40】
前記コンテキスト情報は、トポロジ情報、時間ベース情報、及びトランザクション情報からなるグループから選択される情報を含む請求項39に記載のコンピュータ読取可能媒体。

【図1】
image rotate

【図2A】
image rotate

【図2B】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図4】
image rotate


【公表番号】特表2008−530917(P2008−530917A)
【公表日】平成20年8月7日(2008.8.7)
【国際特許分類】
【出願番号】特願2007−555287(P2007−555287)
【出願日】平成18年2月10日(2006.2.10)
【国際出願番号】PCT/US2006/004901
【国際公開番号】WO2006/086721
【国際公開日】平成18年8月17日(2006.8.17)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】