説明

セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置

【課題】無線ネットワーク内でモバイル装置の間のセキュア通信を効率的に確立する方法およびシステムを提供する。
【解決手段】システムは、公開鍵暗号および固有のハードウェア識別子を使用して、ピコセルなどの無線ネットワークへのアクセスの許可を可能にする。システムは、モバイル・ユーザが、ユーザ識別子/パスワード対、PIN、または暗号化鍵などの複数の秘密を、それぞれへのアクセスのために維持する必要をなくす。企業全体に配布された無線装置を、セキュア通信のために効率的にイニシャライズできるようになる。周知の公開鍵暗号および機械固有識別子を使用して、セキュア・チャネルを確立し、無線装置をイニシャライズする。無線装置を、ユーザまたはネットワーク管理者がペアリングするか永久的に関連付けることができる。周知の公開鍵暗号および機械固有識別子を使用して、セキュア・チャネルを確立し、装置を互いに関連付ける。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、全般的には無線装置のセキュリティ管理に関し、具体的には、無線装置の間で情報をセキュアに伝送するセキュア短距離ネットワークの作成と、装置のペアリングのためのセキュア通信ネットワークの作成に関する。
【背景技術】
【0002】
コンピュータ・ネットワークでの無線装置の急増によって、装置の同期およびセキュア相互接続の大きな問題が生じた。ほとんどの無線装置は、現在、ディジタルであり、通信に電波を使用する。無線装置を使用する通常のユーザは、現在、ディジタル・メッセージを受信するポケット・ベル、ディジタル携帯電話、および電子メールを取り出し、送信する無線モデムを有するノートブック・コンピュータを有する。オフィスまたは他のネットワークに接続するために、ユーザがアクセスに慣れているリソースへの有線アクセスを可能にする広域ネットワークまたはローカル・エリア・ネットワークに接続するように設計された特殊なハードウェア(伝送機構を有するアダプタ・カードなど)が必要である。
【0003】
モバイル通信とモバイル・コンピューティングの統合のために、標準規格が提案された。本明細書で「Bluetooth」(商標)と称するこの標準規格では、すべてのモバイル装置への小型で安価な無線機の組込みが提案される。この無線機は、標準規格に従って設計されるので、モバイル装置と無線機の組み合わせを、干渉を減らすように最適化することができる。この最適化が可能であるのは、現在無線アクセスに使用可能なさまざまな無線周波数バンドで別個の技術を使用する複数のオプション装置ではなく、単一の無線周波数バンドで実施される共通の無線プロトコルがあるからである。小型で低電力の無線機は、他の「Bluetooth」(商標)対応製品と通信するモジュールまたはチップで配布されることが意図されている。Bluetooth(商標)標準規格では、2つの選択された装置の間または複数の選択された装置の間での通信が定義されつつある。Bluetooth(商標)標準規格に関するさらなる情報は、ウェブサイトhttp://www.bluetooth.comで入手可能である。
【0004】
この標準規格では、現在、音声およびデータの両方の交換をサポートできる、使用可能な免許不要の2.4GHz無線バンドの使用が定義されている。多数の一般的に合意された無線周波数で動作するが、この無線スペクトルの特定の部分は、低電力で免許不要の使用のために全世界で使用可能であると思われる。0−dBm送信器を用いると、この低電力無線機は、約10mの半径以内の装置のネットワークを確立するのに有効であり、距離が増加するにつれて急激に減衰する。20−dBm送信器を用いると、有効無線範囲が約100mになる。この低電力無線機モジュールは、モバイル・コンピュータ、携帯電話機、3-in-1電話機、プリンタ、ファクシミリ機、モデム、ネットワーク・インターフェース(LAN接続またはWAN接続など)、ディジタル・カメラ、ポケット・ベル、ヘッドフォンなどに組み込まれることが意図されている。非対称非同期データ伝送の場合の721Kbpsまでの速度、または3つまでのアイソクロナス64Kbps音声チャネル、または合計1Mbpsシンボル速度/ピコセル未満の音声チャネルとデータ・チャネルの組み合わせが、現在仕様によってサポートされており、技術の進歩に伴って通信速度が高まると期待される。Bluetooth(商標)では、周波数ホッピングを使用するので、複数の調整されないピコセルが、お互いに近接する無線周波数内に共存することができる。
【0005】
この仕様では、装置が相互作用する能力の大きな飛躍が記載されているが、装置のセキュア・チャネルの確立に関する大きい問題がまだある。この仕様書では、ハンド・ヘルド装置または無線装置が、「ピコネット」または「ピコセル」と称するものに接続することが許容される。ピコセルは、物理的に近接する(または小さい)ネットワークにすぎない。このピコネットによって、物理的に近接する装置(上で述べた無線範囲内)を相互接続するケーブルが置換される。Bluetooth(商標)無線機を有する「アクセス・ポイント」(または無線装置)によって、企業LANまたはWANにピコセルを接続することができる。企業でのこれらの新しい装置の展開によって、複数の独自のセキュリティ問題および管理問題が明らかになる。
【0006】
上の仕様などの、この領域での従来技術では、装置のベースバンド(物理)層での認証および暗号化の方法が定義されているが、これらの方法は、今までに認識されていなかった制限を有し、これらの制限を下記で分析する。下記で説明する従来技術の方法のすべてが、認証および暗号化を実行するために適当な暗号手段と共に使用される秘密の暗号鍵を両方の装置にセキュアに提供するという目標を有する。これらの方法は、鍵を得る形に関して異なる。これらの方法は、鍵またはその先行PINコードの再利用に関するポリシに関しても異なる。
【0007】
従来技術が可能にする最初の通常の方法は、2つの装置が、ある指定されない外部の手段を介して、それらだけに知られる秘密の鍵を受け取ることである。この方法は、互いに永久的にペアリングされるように製造される2つの装置には適当である可能性がある。これらの装置は、この鍵を、パートナー装置の識別子に関連付けて記憶し、通信が望まれるたびにその鍵を再利用することができる。鍵を変更する方法が提供されない場合には、2つの装置は、互いに永久的にペアリングされ、製造の時点で異なる永久的な鍵を受け取った他の装置とは絶対にペアリングできない。鍵再利用のそのようなポリシの短所の1つは、2つの装置の間のセキュリティ関連付けが、永久的であることである。もう1つの短所は、第三者が、なんとかして鍵を知ることができた場合に、その後、自由に、もう1つの装置の偽名を使用するか、2つの装置を盗聴することが可能になることである。これらのシナリオのすべてで、初期のRFスペクトルでの無線周波数通信が、建物または壁などの視線をさえぎるものを貫通できるので、第三者は、観察されずに偽名を使用するか盗聴することもできる。
【0008】
しばしば第1の方法より多少セキュアであると説明される第2の方法は、パーソナル・コンピュータとその無線マウス、またはセル電話機とその無線電話ヘッドセットなどの、長期的に互いに排他的にペアリングされる2つの装置に適する可能性がある。この方法では、両方の装置に、「PIN」と称する同一の文字列を与える必要がある。PINは、製造業者が供給するか、ユーザが各装置で入力することができる。従来技術で、PINをある既知の固定されたデータおよび一時的データと組み合わせて、後の認証および暗号化に使用される秘密の鍵を生成する方法が定義されている。それを行う方法の正確な詳細は、ここでは重要でない。長期間の「ペアリング」関係を作成することが望まれる装置の両方が、ペアリングされる装置に関連付けられた鍵を記憶する。鍵の生成に使用されたPINは、もはや不要になり、保存または破棄のいずれかを行うことができる。この記憶された鍵は、ペアリングされた装置がセキュアに通信することが望まれる時に、いつでも再利用される。装置の所有権が変更された場合には、前の鍵を削除し、新しいペアリング関係用のPINを入力し、新しい鍵を作成し、記憶することが可能である。この方法の短所の1つは、第三者が、言語による交換またはキーパッド入力の盗聴によるなど、なんとかしてPINを知った場合に、その第三者が、ペアリング・フローを盗聴することによって鍵を知ることができることである。鍵を知った後に、第三者は、別の装置の偽名を使用するか、暗号化された通信を盗聴することができる。
【0009】
従来技術によって提供される第3の変形形態は、単一のトランザクションまたはデータ交換の持続時間の間だけお互いを信頼することを望む2つの装置に適当である可能性がある。この方法では、ユーザがトランザクションの直前に、両方の装置でPINを入力する。PINは上と同様に鍵の生成に使用される。この鍵は、トランザクションの認証および暗号化に使用されるが、PINと鍵の両方が、トランザクションの後に削除される。この2つの装置が、将来のある時に別のトランザクションを行うことを望まれる場合には、両方の装置をPINを用いてもう一度設定しなければならず、これはユーザにとって煩わしい処理である。
【0010】
この第3の方法のよりセキュアでない変形形態では、装置にパートナー装置の識別子に関連付けられたPINが記憶されるが、使用後に鍵が削除される。したがって、この装置は同一のパートナーと通信する時に必ず同一のPINを再利用するが、各通信セッションの前に新しい鍵を生成する。この第3の方法は、鍵を頻繁に変更して第三者がPINを知りペアリング・フロー中に盗聴することに成功する場合に第三者がセキュリティを侵害できる持続時間を制限することによって、第2の方法のセキュリティに対して改善される。
【0011】
従来技術で既知の第4の方法は、ベースバンド認証および暗号化を要求するが、新しい通信セッションごとに0長PINを使用して鍵を生成することである。この方法は、製品が、ユーザによる設定なしに、出荷用の箱から除去された時に即座に機能することを求め、最小限のレベルのセキュリティを提供することを望む製造業者によって選択される可能性がある。この手法の短所は、0長PINが使用されていることを知っている第三者がペアリング・フローを盗聴して秘密の鍵を知ることができ、別の装置の偽名を使用したり、暗号化された通信を盗聴できるようになるという点で、第3の方法に類似する。
【0012】
明らかに、非セキュア交換を介して鍵を得る方法は、偽名使用および盗聴の可能性を有する。現在の技術では、別の人に鍵またはPIN番号を言語で知らせるか、紙または電子メールを介して送達し、その結果、各装置でその装置のユーザが秘密を入力できるようにすることが提案される。この言語による交換、紙の交換、または電子メール交換が、第三者によって観察される場合に、秘密が危うくなる可能性がある。わずかな改良は、鍵またはPINの知識を単一の人に制限し、その人が両方の装置のキーパッドでそれを入力することである。これによって、鍵またはPINを盗み聞きするか見ることが排除されるが、キーパッド入力自体が、隠しカメラを使用することによるなど、第三者によって観察される可能性がある。非セキュアな形で交換されるデータを使用して通信セッションごとまたはトランザクションごとに秘密の鍵を生成する方法は、多少はよりセキュアであるが、悪意を持った第三者が鍵生成および交換の処理を盗聴する場合に、偽名使用および盗聴の対象になる。第三者が、なんとかして秘密を獲得した場合には、明らかに、秘密を再利用するというポリシが、秘密が絶対に再利用されない場合よりも高い潜在的な暴露を有する。
【発明の概要】
【発明が解決しようとする課題】
【0013】
上で説明した従来技術のセキュリティ方法は、企業環境のモバイル・コンピュータにとって、不適切であり、煩わしく、役に立たない。本発明によって対処される、そのようなシナリオの例を、図5に示す。
【0014】
図5には、通常の企業LAN303に接続されたサーバ301が存在する。第2のサーバ311が、WANを介して第1のサーバ301に接続され、通常の形でLAN321にも接続される。無線ノートブック・コンピュータ315などの無線装置を、サーバ311の無線アクセス・ポイントに接続することができる。無線装置は、エア・ウェーブを介してプリンタ313に直接に情報を送信することができる(情報をサーバ311に送信し、そのサーバに通常の有線接続を使用して情報をプリンタ313に送信させるのではなく)。
【0015】
図5に示されたもう1つのシナリオには、無線ノートブック・コンピュータ309、電話機307、およびポケット・ベル305が含まれる。このシナリオでは、3つの装置のすべてが、通信することができ、電話機307またはポケット・ベル305が、無線ノートブック・コンピュータ309のディスクに関するログ記録のためにノートブック・コンピュータ319にメッセージを送信することができる。ビジネスの世界でのこれの現実的な例が、誰かが会議中であり、ある緊急の電子メールの到着を待っている場合である。システムは、新しい電子メールが無線ノートブック・コンピュータ309に(セル・モデムを介するか、ピコネットを介してノートブック・コンピュータに接続されたLANを介するなどして)到着した時に、電子メールの件名または送信者が無線ノートブック・コンピュータ309からポケット・ベル305にピコネットを介して送信され、ポケット・ベルが振動しメッセージを表示するようにセットアップすることができる。その代わりに、コンピュータが無線電話にダイヤルし、テキスト−音声変換機能を使用して、緊急の電子メールから読み上げることができる。もう1つの有用なシナリオは、ファクシミリ機317がノートブック・コンピュータ319への無線接続を有し、ノートブック機のユーザが、ファクシミリ機に接続された基礎となる電話網を使用して、モバイル・コンピュータにケーブルを挿抜する必要なしに他者に情報を送信できるか、プリンタへの接続を有するサーバにアクセスできるというものであろう。この接続はノートブック・コンピュータ319とファクシミリ機317の間で無線によって直接に行われる。もう1つの有用なシナリオは、家庭内のケーブル・モデムまたはADSLアダプタが無線トランシーバを備え、家庭内のすべてのタイプの装置、たとえばパーソナル・コンピュータ、電話ヘッドセット、テレビジョン受像機、ビデオ・レコーダ、オーディオ・スピーカ、およびオーディオ・レコーダなどが、無線接続によって有線ネットワークにアクセスできるというものである。これによって、ケーブルまたは構内配線の不便および出費なしに装置を簡単に追加または移動することができるという点で、ユーザに大きな便利さが提供される。また、製造業者またはサービス・プロバイダの観点からも、単一の物理アクセス装置での複数のサービスの統合が考慮されているので、これが望ましい。
【0016】
従来技術が対処できない問題は、企業のシナリオを検討する時に極端に明白になる。本明細書で使用する「企業」は、通常は数千人ないし数十万人の従業員を有する非常に大きい会社または組織によって展開されるものなどの、非常に大規模のコンピュータ設備またはコンピュータ・ネットワークを指す。まさにそのサイズに起因して、または企業が複数の地理的位置でアクティブなので、企業は、しばしば、多数のより小さいサイトまたは数千人の従業員を収容する大きな敷地を有する。そのようなサイトおよび敷地は、一般に、ネットワーキング機能によって相互接続され、あるサイトから別のサイトに移動する従業員が、会社のどの位置でも自分の仕事に必要なアプリケーション・プログラム、リソース、データベース、および他のコンピュータ機能にアクセスできるようになっている。企業のシナリオでは、数千人ないし数十万人のユーザが無線装置を持って数ヵ所ないし数千ヵ所の間を移動し、各ユーザが所与の日全体を通じて計画されないアドホックな形で複数の装置に無線によって接続することを望む。本明細書で使用する「移動」は、ユーザが、自分自身および無線モジュールを含む自分のモバイル装置を、ある位置から別の位置へ物理的に移動することを指す。
【0017】
パーソナル・コンピュータの複数機能特性(すなわち、PCは、通常は、多数の異なるユーザの代わりに多数の異なる応用分野および装置に関するデータを交換する多数の異なるプログラムを実行する)のゆえに、パーソナル・コンピュータ・ユーザのセキュリティの必要は、完全に信頼されないものから完全に信頼されるものまでの全域を尽くし、これが事態をさらに複雑にする。前に説明した従来技術は、セキュリティ・ポリシを実施する複数の方法を提供するが、この企業コンテキストに関して満足なものはない。前に説明した技術のいずれかを、ネットワーク管理者が使用して、ネットワークへのアクセスを制限できるかどうかを考察する。
【0018】
1.装置は、製造業者によって互いに永久的にペアリングすることができるが、柔軟性がなく、装置が複数の通信パートナーを有することができない。
【0019】
2.装置は、たとえば共通のPINを両方の装置で入力し、それから記憶および再利用のために鍵を作成するか、通信セッションごとに新しい鍵を生成することによって、特定の他の装置との長期間のペアリング関係を有することができる。前にリストした短所のほかに、このポリシは、PCが異なる通信パートナーに関する異なるセキュリティ・レベルを確立する要求を満足せず、また、同一のパートナーとの異なるトランザクションに関する異なるセキュリティ・レベルを確立する要求を満足しない。
【0020】
3.管理者は同一のPINを用いてすべてのネットワーク・アクセス・ポイントを設定し、その後、そのPINをアクセスを許可されるすべての可能なモバイル・コンピュータ・ユーザに供給することができる。これによって、セット・アップすべきPINが1つだけになり(複数のアクセス・ポイントで行わなければならないが)、正しく設定されたPCが企業内のどこにでも移動でき、どのアクセス・ポイントを介してもアクセスを得ることができるようになるので、管理者の設定の労力が最小になるが、その秘密のPINが危険にさらされた場合に、悪意を持った第三者がすべてのアクセス・ポイントへのアクセスを得ることができる。許可された従業員が会社を辞めた場合に、その人のアクセスを取り消す簡単な方法はない。この方式は、非常に非セキュアなので許容不能である。
【0021】
4.管理者は異なるPINを用いて各ネットワーク・アクセス・ポイントまたはアクセス・ポイントのグループを設定し、その後、許可されたユーザのある組にあるアクセス・ポイントのPINを供給することができる。許可されない人がPINを知った場合に、その人は、アクセス・ポイントの組へのアクセス権を得る。多数のモバイル・コンピュータでのPINのリストの管理が困難になる。ユーザのアクセス特権の取消は、ユーザがアクセス装置を持ち続ける場合に困難である。管理者は許可されないユーザを妨げるためにアクセス・ポイントのPINを変更することができるが、これによって、すべての許可されるユーザがその設定を同時に更新しなければならなくなる。管理者が新しいPINを有する新しいネットワーク・アクセス・ポイントの追加を望む場合に、許可されるユーザのすべてが通知されなければならず、かつ、自分のPCを更新しなければならない。アクセス・ポイントの異なるグループへのアクセス権を、たとえば旅行中にユーザに与えることは困難である。明らかにこの方式は使用不可能である。
【0022】
5.管理者は各モバイルPCに固有のPINを割り当て、特定のアクセス・ポイントで許可されるPINのリストを設定することができる。管理はさらに困難になる。このリストにすべてのユーザが含まれる場合には、リストが管理不能に長くなる可能性があり、大量のPINを記憶するために追加メモリを設けなければならないので、アクセス・ポイント装置のコストが増える可能性もある。リストにユーザのサブセットが含まれる場合には、ユーザの移動する能力が制限される。ユーザの追加または除去が行われる場合に、管理者はすべての関連付けられたアクセス・ポイントで情報を更新しなければならない。この方法は、ある人がアクセス・ポイントのどれかで設定されたアクセス・リストの知識を得る場合に、その人が別の装置の偽名を使用するか別のユーザのPINを不正流用することによって複数のアクセス・ポイントへのアクセス権を得られることを除いて、比較的セキュアである。
【0023】
前述から明白であるように、短距離無線の移動性は企業ネットワーク管理者に重大なセキュリティ課題を提示する。これは本発明によって対処される。
【課題を解決するための手段】
【0024】
本発明は、無線機モジュールを含む無線装置を使用して、ディジタル証明書を使用してセキュアな形で接続できるようにする。本発明は、ユーザ識別子、パスワード、または暗号鍵の手入力を必要としない。本発明は、装置をイニシャライズするための追加の管理オーバーヘッドをもたらさずに、企業内のセキュア装置の効率的な管理も可能にする。本発明では、事前に構成された秘密の非柔軟性を除去し、秘密の手入力、記憶、または再利用に関連付けられたセキュリティ暴露を減らしながら、認証、暗号用の一時的暗号鍵のセキュアな生成および交換を行う方法、装置、およびプログラム製品と、企業内で別個のアクセス制御を実行し管理する手段とを説明する。
【0025】
例のみを目的として、添付図面を参照して、本発明をこれから説明する。
【図面の簡単な説明】
【0026】
【図1】組み込まれた無線機モジュールを有するモバイル装置と管理サーバの間の通常のセットアップ・フローを示す図である。
【図2】組み込まれた無線機モジュールを有するモバイル装置と管理サーバの間の通常のセットアップ・フローを示す図である。
【図3】それ自体の公開鍵/秘密鍵対を生成するのに十分な計算能力を有するモバイル装置のイニシャライズフローを示す図である。
【図4】本発明の好ましい実施形態での可能な認証のフローを示す図である。
【図5】本発明を実施することができるサンプル・ネットワークのサブセットを示す図である。
【図6】例示的な装置証明書レイアウトを示す図である。
【図7】集中アクセス制御のフローを示す図である。
【図8】切断モードを使用するアクセス制御のフローを示す図である。
【図9】装置証明書を使用する消費者向け装置のペアリングを示す図である。
【発明を実施するための形態】
【0027】
本発明の好ましい実施形態を提示して、本明細書を読んだ者が本発明を実施できるようにするのに十分な情報を提供する。どのような形でも、本発明を制限することは意図されていない。
【0028】
Bluetooth(商標)仕様の設計者は、ベースバンド(または物理)層での認証および暗号化の実行を禁止しなかったが、そのような認証および暗号化をイニシャライズする現在の方法は、特に企業コンテキストでの、モバイル・コンピュータに許容不能な特性を有する。まだ、企業で効率的にセキュリティ(すなわち、認証、暗号化、アクセス制御、およびこれらの管理)を実施する方法に関する重大な混乱がある。誰が誰と対話でき、どの「共用される秘密」(PIN番号、暗号鍵など)が、特定の装置、ユーザ、アプリケーション、およびグループの間の接続を保護するのに使用されるかを定義する現在の方法論は、まだ存在しない。
【0029】
企業では、セキュリティが、非常に大きな問題である。各アプリケーションならびに各装置が、異なるレベルのセキュリティを必要とする可能性があり、異なるレベルのセキュリティ・アクセスを可能にする能力が必要である。各トランザクションの前にPINを入力し、PINまたは暗号鍵を絶対に記憶しないこと、またはすべてのトランザクションに同一の記憶されたPINまたは暗号鍵を使用することなどの両極端の企図されている解決策のどれもが許容不能である。記憶されたPINからオンザフライで一時的な新しい暗号鍵を生成するという中間のセキュリティ・オプションも、そのPINを知っている誰もがペアリング・フローを盗聴することによって潜在的に新しいリンク鍵を知ることができるので許容不能である。
【0030】
本発明は、無線環境ならびに潜在的に他の環境でセキュアに通信するというこの問題および他の問題を解決する。本発明は、どのような形でも、この実施形態に制限されない。本発明は、装置が他の装置に頻繁にアクセスし、セキュアな形の識別または認証を必要とするすべてのモバイル環境、暗号化および他の目的に使用することができる暗号鍵のセキュアな生成および交換の方法、および、アクセス特権の追加、取消、または変更の能力を含む別個(すなわち、装置ごと、ユーザごと、グループごと、アプリケーションごと、またはトランザクションごと)のアクセス制御に同等に適用可能である。
【0031】
本発明の好ましい実施形態には、ユーザおよび装置に関連付けられた証明書の組が含まれる。証明書には、図6に示されているように、少なくとも装置識別子4010、装置の公開鍵4015、およびオプションのデータ4020の区域が一般に含まれる。さらに、本発明の好ましい実施形態には中央管理されるアクセス制御データベースが含まれる。
【0032】
従来技術では証明書が装置ではなく、ユーザまたは高水準アプリケーション・プログラムに関連した。したがって、ユーザは証明書をそれに対応する公開鍵と共にスマート・カードなどを介してワークステーションからワークステーションへ移すことができ、その証明書によってユーザが識別された(秘密鍵は、その使用を制御したユーザの代理である)。証明書の検証および妥当性検査は、通信装置の間のTCP/IPフローを介して行われていた。本発明は、証明書を装置に、より具体的には、装置に含まれる無線機モジュールに密に結合し、その無線機モジュールの固有の識別子が証明書の固有の識別子として使用される。
【0033】
本発明の好ましい実施形態では、提案される無線機モジュールを含む装置のそれぞれに証明書が割り当てられる。説明される例示的な証明書には、装置の固有の48ビットIEEE(MAC)アドレス(任意の固有の識別子を同等に効果的に使用することができるが)、装置の公開鍵、有効性期間、および認証局からの署名が含まれる。本発明の好ましい実施形態では、装置識別子が証明書の「subject」フィールドに記憶される。各装置は、公開鍵/秘密鍵対も関連付けられ、前記公開鍵は上で述べた証明書に記憶されるものと同一の公開鍵である。装置はルート認証局の公開鍵またはチェーン許可チェーン内の認証局の公開鍵(本明細書ではCAの公開鍵と呼称する)も獲得しなければならず、その結果、装置が他の装置から受け取った証明書の認証性を検証できるようになる。認証局の署名によって、認証局が既知であり、信頼される場合に、装置識別子と装置証明書の公開鍵の間の関連を信頼できることが示される。認証局の公開鍵は、他の装置証明書の署名を検証するのに使用される。
【0034】
公開鍵暗号の分野で周知の通り、公開鍵によって対応する秘密鍵によって暗号化されたデータを暗号化解除することができる。さらに、秘密鍵によって対応する公開鍵によって暗号化されたデータを暗号化解除することができる。また、ブロックに対するハッシュを計算し、署名者の秘密鍵を用いてハッシュを暗号化することによって、データのブロックに署名できることが周知である。署名は、署名者の公開鍵によって署名を暗号化解除し、その結果をデータ・ブロックの計算されたハッシュと比較することによってテストすることができる。これらの値が一致する場合に、署名者が公開鍵に対応する秘密鍵を有することと、データ・ブロックが変更されていないことが示される。
【0035】
本発明の好ましい実施形態では、秘密鍵の値が物理的に保護されるが装置に常駐するソフトウェアが秘密鍵の値を使用するディジタル署名動作を実行するようにハードウェアに要求できる形で、装置の秘密鍵がその装置に記憶される。これを達成する方法の1つが、書込専用記憶手段を使用し、装置に常駐するソフトウェアが鍵を読み取る方法がないが、装置が情報に対する動作を実行できるようにすることである。保護された値に対する動作の例が、秘密鍵の値を使用するディジタル署名動作である。この実施形態は好ましいが、情報を保護する他の手段を同様に適用可能である。たとえば、そのような物理的にセキュアな記憶の代替位置は、スマートカードまたはスマートカード・チップである。現在のスマートカード装置への記憶によって、正しいPINまたはパスワードが入力された場合に限ってデータに対する読取アクセスが可能になる。これは、従来技術よりはるかによい。というのは、従来技術ではアクセスされる装置のそれぞれについてパスワードまたはPINを入力する必要があるが、本発明のスマートカード実施形態では、装置イニシャライズ中に単一のパスワードまたはPINを1回入力することだけが必要であり、証明書がそれ以降のセキュア・トランザクションに使用されるからである。
【0036】
まず、エンド・ユーザへの配布の前に企業などのセントラル・ポイントに引き渡される、組込み無線機モジュールと共に配布される装置をイニシャライズする方法を提供する。従来は、新しい計算装置または通信装置を企業で使い始める前に、ある人が、ネットワーク、データベース、サーバなどの特定の企業リソースに装置がアクセスできるようにするために装置の構成の管理手順を実行する。これは、PINまたはパスワードを形成する数字の列などの秘密の情報を入力することによって達成される。これは、極端にエラーの傾向があり、退屈であり、時間がかかる作業である。本発明を使用すると、企業装置(無線機モジュールを含む)の管理者が、企業装置の無線機と通信することができる無線機を有するサーバを使用する。サーバは企業装置が受け入れ可能な近接距離にある時にその装置への照会を実行する。企業装置は、その固有の装置識別子、好ましくは48ビットIEEE(MAC)アドレスを返す。セキュア条件の下でサーバは企業装置の公開鍵/秘密鍵対および関連付けられた証明書を作成し、これらのデータ項目を、それのために作成された装置にセキュアに送信する。企業装置は、証明書(なんらかのタイプの記憶装置に)およびその秘密鍵(前に説明した保護された記憶装置に)を記憶する。証明書のコピーが企業データベースに置かれる。図1ないし3に、さらに詳細に情報のフローを示す。
【0037】
高機能な装置の追加のセキュリティのために、上記のフローを変更し、その結果、装置が公開鍵/秘密鍵対を生成し、公開鍵だけを管理サーバに送信するようにする。この形で、秘密鍵が送信されずに装置上で作成され破棄される。さらに高いセキュリティのためには、装置上の特殊なメモリ(保護された記憶装置)を増補してこの鍵対生成を実行し、秘密鍵がその装置上のソフトウェアにも絶対に使用不能になるようにすることができる。
【0038】
図1では、まず、イニシャライズを行う装置または管理サーバ1001が、新しいモバイル装置1003に照会を送信して(ステップ1010)、モバイル装置1003の固有の識別子を要求する。モバイル装置1003は、その固有の識別子1015を管理サーバ1001に送信する(ステップ1020)。管理サーバ1001側の管理者は、その後、モバイル装置によって送信された固有の識別子が、別の手段によってその装置に関して受け取られたもの(装置上で印刷された、装置に関する文書と共に送信されたなど)と同一であることを検証する。その後、管理サーバ1001とモバイル装置1003の間で接続が確立される。管理者は管理サーバ1001とモバイル装置1003の一方または両方でPINまたは暗号化鍵1025を入力し、従来技術のフローを使用して、装置イニシャライズのために一時的なセキュアなリンクを確立できるようにする(ステップ1030)。その結果、モバイル装置1003と管理サーバ1001の間のセキュア接続がステップ1030で確立される。管理サーバ1001は、モバイル装置1003用の公開鍵/秘密鍵対を獲得または生成する(ステップ1035)。1045で、管理サーバ1001が、作成された公開鍵1040を、前のフロー中に獲得されたモバイル装置1003の固有の識別子1015と共に証明書要求メッセージ・バッファ1050に入れる。ステップ1055で管理サーバ1001が認証局1005へのセキュア接続を確立し、モバイル装置1003のために準備された証明書要求1050を認証局に送信し(ステップ1060)、その結果、認証局1005が認証局の秘密鍵を用いて証明書に署名し(ステップ1065)、署名された証明書を返す(ステップ1070)。管理サーバ1001は、署名された証明書1050'を受信する時に、ステップ1075で、署名された証明書1050'を記憶する。図2を参照すると、管理サーバ1001は、署名された証明書1050'および対応する秘密鍵(管理サーバが公開鍵/秘密鍵対を生成した場合)を、セキュア接続を介してモバイル装置1003に送信し(ステップ1080)、認証局の証明書(CAの公開鍵を含む)もモバイル装置1003に送信し、セッションを終了する。署名された装置証明書およびそれに関連付けられた秘密鍵は、将来の使用のためにモバイル装置1003内に記憶され(ステップ1085)、装置の秘密鍵がCAの公開鍵(他の装置の証明書の署名の検証に使用される)と共に保護された記憶装置に記憶され(ステップ1090)、装置証明書が適当な位置に記憶される。好ましい実施形態では、装置証明書のコピーが将来の参照のために企業アクセス制御データベースにも記憶される。PINは、管理サーバ1001とモバイル装置1003の間の接続を保護するために共用された秘密なので、削除される(ステップ1095)。
【0039】
上で指摘したように、企業装置がそれ自体の公開鍵/秘密鍵対を作成する適当な計算能力を有する場合には、図3に示されているように、フローのわずかな修正することが好ましい。管理サーバが公開鍵/秘密鍵対を生成するのではなく、モバイル装置1003が、それ自体で公開鍵/秘密鍵対を生成し(ステップ1110)、その秘密鍵を保護された記憶装置に即座に記憶する(ステップ1115)。この場合、モバイル装置1003の秘密鍵は絶対に誰にも送信されない。モバイル装置1003は管理サーバとのセキュアまたは非セキュアの接続を確立し(ステップ1120)、その公開鍵だけを管理サーバ1001に送信する(ステップ1125)。管理サーバ1001は、やはり、公開鍵および装置識別子を証明書要求に入れ、そのデータを認証局1005にセキュアに送信し、その結果、CAがその秘密鍵を使用してディジタルに署名された証明書1050'を生成でき、署名された証明書を管理サーバ1001に送り返せるようにし、署名された証明書を適当な記憶位置での記憶のためにセキュアまたは非セキュアの接続を介してモバイル装置1003に送信するという、図1および図2で説明されたものと同一のステップを実行する。本発明のこの形態では、モバイル装置1003がCAの公開鍵も取得し(ステップ1130)、前に説明した形で記憶しなければならない。
【0040】
公開鍵、秘密鍵、および証明書を作成した後に、管理者は、IBM社のOn-Demand Serverを用いて使用可能なものなどの標準的な配布技法を使用して、装置に特定のユーザまたはユーザのグループを関連付け、ユーザまたはユーザ・グループまたは装置にアクセス制御グループを関連付け、装置の装置特性をログ記録することができる。
【0041】
上記の実施形態のもう1つの変形形態は、署名された証明書の拡張フィールドに追加データを含めることである。そのような拡張フィールドには、たとえば、ユーザ・グループ関連付け、アクセス制御グループなど、分離されたペアリング情況で自立的なアクセス・ポリシ決定を行えるようにするのに使用することができるものを含めることができる。
【0042】
本発明を使用する無線接続が、まず、装置証明書を与えられた装置の対の間で確立される時の動作中には、認証および暗号化を当初はオフにすることができる。装置はSSL/TLSで、対称鍵合意に達するステップを含めてその間に流れる制御レコードに類似するプロトコルを使用して、お互いとの「ペアリング」関係を確立する。SSL/TLSは鍵合意をもたらすことができる複数のオプションを提供し、そのいずれもが本発明による使用に適するが、好ましい実施形態は、Diffie-Hellman鍵合意である。SSL/TLS制御レコード・プロトコルは装置に互いに証明書を交換させ、どちらの装置でもPINまたは暗号鍵の入力および記憶なしに、また、暗号鍵またはPINを再利用する必要なしに、相互認証をもたらす。SSL/TLS制御レコードからとられるSSL鍵材料に対するSHA−1関数の実行とその後の必要に応じたnバイトのサブセットの選択によって生成されるセッション鍵が、ペアリングされる装置のそれぞれによってそのローカル暗号化構成要素(好ましい実施形態のベースバンド・ファームウェアなど)に渡され、鍵合意に達したパートナーとの通信セッションの持続時間の間または鍵合意の持続時間の間の短い方、もしくは、アプリケーション、ユーザ、装置、および企業の要件に適する時間期間の間、リンク鍵として使用される。そのパートナーに関する生成された鍵を使用する暗号化が活動化される。セッションの進行中に鍵合意が満了した場合には、ペアリングされた装置は、前のセッション鍵を使用して暗号化されるか平文のいずれかで、同一のSSL/TLS制御レコード・プロトコルを使用して、別の鍵合意を確立することができ、これによって前に説明したようにやはりそれぞれの暗号化構成要素に渡される新しいセッション鍵がもたらされる。SSL/TLSは非常に完全にテストされセキュアであるとみなされるので好ましい実施形態について選択されるが、証明書交換および秘密鍵を使用してセッションを生成する方法であればどれでも使用することができる。もう1つの適する従来技術の方法が、IETFのIP Security Protocol(IPSec)作業グループによって、一連のRFC(Request for Comment)に記載されている。さらなる背景情報については、RFC 2411「IP Security Document Roadmap」を参照されたい。
【0043】
図4に本発明を使用する無線トランシーバをそれぞれが備える複数の装置の間でセキュア通信を確立する例のフローを示す。好ましい実施形態では、図1ないし3に関して前に説明したように、各装置にそれ自体の装置証明書、それ自体の秘密鍵、および認証局の周知の公開鍵が与えられた後に、図4のフローが発生する。しかし、本発明は、他の形でのデータ・アイテムの提供を排除しない。たとえばノートブック・コンピュータである第1の装置2003が、第2の装置2001との通信を望む時に、第1の装置2003が、第2の装置2001に接続要求を送信する(ステップ2005)。その後、非セキュア接続2010が第1の装置と第2の装置の間で確立される。その代わりに、2010を0長PINなどのデフォルトPINを使用する認証されるか暗号化されるかその両方が行われる接続とすることができる。SSL/TLSプロトコルの制御フローが本発明の好ましい実施形態で進行する際に、以下の機能が実行される(この制御フローの代わりに別のフローが使用される場合には、そのフローによって同一の機能が提供されなければならない)。ネゴシエーションが行われ、これによって、認証の必要およびタイプ、暗号化の必要、暗号アルゴリズムの詳細、および圧縮が行われる場合にその詳細について合意する(ステップ2020)。この使用に関して、認証は両方向(第1の装置と第2の装置の両方がお互いの識別を知る)であり、暗号化が要求される。アルゴリズムは、ベースバンド・ハードウェア/ファームウェアによって使用されるものであるか、ペアリングされる装置に存在する他の暗号化構成要素である。最後に圧縮がNULLとして指定される。認証が進行する際に、特殊なメモリ(保護された記憶装置)が、第2の装置に対してローカル装置の識別を証明するために前記装置の秘密鍵(保護された値)を用いて署名するように要求され、特殊なメモリが、第2の装置の証明書を検証するためにCAの署名を検証するように要求され、その結果、前記証明書に含まれる公開鍵を信頼して、第2の装置の署名を検証できるようになる。どこかの点で、パートナーの認証に失敗する場合に、セッションが打ち切られる。暗号化を要求した結果として、セキュアな形でセッション鍵が合意され(ステップ2030)、この点で、SSL/TLSプロトコルまたは同等物が、ベースバンド・トランスポート(または他の適するローカル暗号化構成要素)のイニシャライズに使用される合意されたセッション鍵2035によって打ち切られて、その後の暗号化された動作が可能にされる(ステップ2040)。
【0044】
上で説明した認証のフローは、両方の装置の証明書の交換および妥当性検査をもたらす。これは、これらの証明書のオプションの拡張フィールドが、ポリシ決定のために使用可能であることを意味する。たとえば、第2の装置2001は、第1の装置2003の検証された証明書の内容に基づいて、必要な装置識別子またはオプションの(個別の名前またはグループ名に関連付けられた)証明書フィールドを使用してローカルのまたは企業のアクセス制御データベースに問合せ照会して、第1の装置2003による暗号化された接続を介してどのリソース/機能を働かせることができるかを決定することができる。このすべてが、装置の間の直接のネゴシエーションによってセキュアに達成され、前に説明した、図1ないし3の1回だけのイニシャライズ手順または、各装置に装置証明書、秘密鍵、および認証局の公開鍵を与える同等の手順以外の、ユーザまたは管理者の側でのユーザ識別子およびパスワード、PIN、または暗号化鍵などの各潜在的な通信パートナーに関連付けられた秘密の入力または記憶を必要としない。
【0045】
好ましい実施形態では、装置が、サーバ側のアクセス制御データベースに登録されるので、証明書によって、サービスおよびリソースへのアクセスの制御ならびに、特定のタイプの表示のためのデータ・ストリームのフォーマットまたは特定のデータ・レコードへのアクセスの使用可能化などの、装置のために使用可能にしなければならない設定の選択の方法が提供される。本発明で説明される認証の方法を使用するモバイル装置が、それに割り当てられたユーザによって紛失された場合に、その装置の証明書を取り消すことができる(クレジット・カード発行者が、盗まれたクレジット・カードを当日に取り消すのと同様に)。ディレクトリまたはデータベースなどの企業のセントラル・ロケーションでの証明書取消は、他の装置での認証プロトコルがそのディレクトリまたはデータベースとの相互作用を必要とする場合に限って有効である。認証が中央のディレクトリまたはデータベースへのアクセスを必要としない切断モードでの、取消およびアクセスの拒否の最も有効な方法は、装置証明書を満了させ、装置のユーザに、装置証明書を周期的に更新することを要求することである。有効性期間フィールドが、前に述べたように、この目的のために証明書に設けられる。図7および図8に、これを詳細に示す。
【0046】
図7に、モバイル装置1003が第1のリソース5001へのアクセスを要求する、中央アクセス制御を示す。モバイル装置1003および第1のリソース5001は、相互認証を実行し、暗号化をネゴシエートする(ステップ5010)。モバイル装置1003は、その後、1つまたは複数のリソースへのアクセスを要求する(ステップ5020)。第1のリソース5001は、モバイル装置1003に関する認証の要求5030を認証局1005である中央ディレクトリまたはデータベースに送信する。アクセスは、中央データベースまたはディレクトリの情報に基づいて許可または拒否される(ステップ5050)。
【0047】
図8に、2つの装置すなわちモバイル装置1003および第1のリソース5001が、相互に認証し、暗号化をネゴシエートし(ステップ5010)、モバイル装置1003が、リソースへのアクセスを要求する(ステップ5020)切断モードのアクセス制御を示す。しかし、切断されたシナリオでは、受信側の第1のリソース5001が、暗号化された証明書のオプションのデータを検査する(ステップ5100)。このデータの検査時に、第1のリソース5001は、証明書のフィールドおよびローカルに記憶された情報に基づいてアクセスを許可するかどうかに関する決定を行う(ステップ5110)。証明書のフィールドには、証明書の満了日などの情報を含めることができる。要求された情報へのアクセスは、前と同様であるが、このローカルに得られた情報に基づいて、許可または拒否される(ステップ5150)。
【0048】
本発明を使用すると、第1の装置は、次の3つの文が真である場合に認証される:(1)その証明書チェーンが、信頼されるCA署名者(図2で記憶されたCA公開鍵によって表される)が見つかる点までさかのぼってめいめいに含まれる署名を検査することによって検証することができ、(2)第1の装置がその証明書に含まれる公開鍵に関連付けられた秘密鍵を所有することを実証することができ、(3)証明書に記憶された装置識別子が、装置の実際の装置識別子と一致する(視覚的にまたは標準的な通信フローからなどの他の手段によって確かめることができる)。好ましい実施形態では、第1の装置がSSL/TLSまたは同等のプロトコルの制御レコード・フロー内のチャレンジの署名によって、一致する秘密鍵を所有することを証明する。詐称者が保護されない記憶装置から第1の装置の証明書を盗み、第1の装置のMACアドレスを知るために盗聴することができる。その後、詐称者は固有の識別子(MACアドレス)をスプーフィングし、その証明書を再生することによって第1の装置の偽名使用を試みることができるが、詐称者は、保護された記憶装置内で秘密に保たれる第1の装置の秘密鍵を得る方法を有しておらず、したがって、チャレンジに署名することができない。
【0049】
本発明が有用になる可能性がある他の例には、図9に示されているように、ヘッドセットなどの装置を携帯電話に関連付けるなど、PINまたは暗号化鍵の入力を伴わない装置の間の長期間のセキュア・ペアリング関係の作成が含まれる。これは、次のように達成することができる。ユーザがそれらの間でセキュア関係を確立することを望む2つの装置(6001および6003)を有する。各装置は、前に説明したように、装置識別子または通し番号を含む装置証明書を与えられ、この装置識別子または通し番号は、外部から見えるかなんらかの外部手段を介しても知られる。装置証明書、一致する秘密鍵、および認証局の公開鍵を管理者が生成する代わりに、これらのデータ項目を、製造業者が事前にインストールすることができる(ステップ6010)。装置は、イニシャライズされない(ペアリングされない)状態すなわち、リンク鍵、PIN、またはペアリング関係を定義されずに、製造業者によって出荷される。2つのペアリングされていない装置を無線近接にして、ユーザは、装置がペアリングされていない時に特別な機能を実行するボタンを押す(ステップ6020)。これによって、装置が、図4に関して説明したように、その証明書をもう一方の装置に送信する(ステップ6030)。2つの装置の少なくとも1つが、ペアリングされる装置の識別子を表示する(ステップ6040)ことができる表示装置を有する必要がある(聞き取り可能な手段または他の出力手段を使用する装置を排除するものではない)。ディスプレイを有する装置は、認証局の公開鍵を使用して証明書チェーン認証性を検査することによって、他方の証明書を検証する。証明書の装置識別子が、装置の外側に書かれるか他の外部手段を介して知られる装置識別子と一致する場合に、その識別子は真正である(ステップ6050)。ユーザが、ボタンを押し(ステップ6060)(選択を行う他の手段を排除するものではない)、装置がペアリング関係を受け入れ、装置識別子(または、任意選択としてリンク鍵)が、永久的記憶装置または長期記憶装置(ローカル・アクセス制御データベースを表すフラッシュRAMまたは類似する記憶装置)にセットされる。証明書が装置識別子と一致しない場合にはユーザがペアリングを拒否し、動作が打ち切られる(ステップ6070)。ここで、2つの装置がペアリングされ、将来のどの時でもセキュアに再認証(証明書または任意選択で共用される秘密としてリンク鍵を使用して)し、暗号化された通信を確立することができる。これによって、製造業者が、生産プロセス全体を通じて装置の製造を同期化する必要なしに、装置を一意にペアリングできるようになる。ペアリングされた装置の所有者が、その装置の所有権を別の人に譲渡することを選択した場合には、所有者はペアリング関係を削除することができ、将来の所有者は前に説明したものと同一のステップを実行することによって、その装置の新しいペアリング関係を確立することができる。
【0050】
まとめとして、本発明の構成に関して以下の事項を開示する。
(1)第1装置と第2装置との間でセキュア通信をイニシャライズする方法であって、第1装置および第2装置がそれぞれ認証局の公開鍵および装置証明書を有し、装置証明書がそれぞれの装置に関連付けられた固有ハードウェア識別子およびそれぞれの装置に関連付けられた公開鍵を有し、
第1装置と第2装置との間のセッションを確立するステップと、
第1装置と第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートするステップと、
第1装置および第2装置の装置証明書を交換するステップと、
認証局の公開鍵を使用して受信された証明書を暗号的に検証するステップと、
第1装置および第2装置のそれぞれによって作成されたチャレンジを交換するステップと、
受信側装置の秘密鍵を使用して受信されたチャレンジに署名することによってそれぞれのチャレンジに応答するステップであって、秘密鍵が各装置の保護された記憶装置それぞれに常駐する、ステップと、
署名されたチャレンジを返すステップと、
受信されたチャレンジ署名が受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証するステップと、
第1装置と第2装置との間で鍵合意を確立するステップと、
検証するステップのすべてに成功する場合にセキュア通信を確立するステップと
を含む方法。
(2)保護された記憶装置が読取書込記憶装置であり、記憶装置の読取が共用される秘密によってのみアクセス可能となっている、上記(1)に記載の方法。
(3)サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズする方法であって、サーバが組込み無線機モジュールを有し、
組込み無線機モジュールを使用して、サーバから第1装置に照会を送信するステップと、
第1装置からサーバに、第1装置の固有装置識別子を返すステップと、
サーバで、第1装置の公開鍵/秘密鍵対を作成するステップと、
サーバで、第1装置の装置証明書を作成するステップであって、装置証明書が第1装置に関連付けられた固有ハードウェア識別子および第1装置に関連付けられた公開鍵を有する、ステップと、
第1装置に、秘密鍵、装置証明書、および装置証明書に署名した認証局の公開鍵を送信するステップと、
秘密鍵を第1装置の取外し不能な保護された記憶装置に記憶するステップと
を含む方法。
(4)証明書のコピーが企業データベースに記憶される、上記(3)に記載の方法。
(5)証明書のコピーがLDAPディレクトリに記憶される、上記(3)に記載の方法。
(6)サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズする方法であって、サーバが組込み無線機モジュールを有し、
組込み無線機モジュールを使用して、サーバから第1装置に照会を送信するステップと、
第1装置で、第1装置の公開鍵/秘密鍵対を作成するステップと、
第1装置で、秘密鍵を取外し不能な保護された記憶装置に記憶するステップと、
第1装置からサーバに、第1装置の固有装置識別子および公開鍵を返すステップと、
サーバで第1装置の装置証明書を作成するステップであって、装置証明書が装置識別子および公開鍵を有する、ステップと
装置証明書および装置証明書に署名した認証局の公開鍵を第1装置に送信するステップと
を含む方法。
(7)保護された記憶装置が前に書き込まれたデータを用いる計算を実行することができる書込専用記憶装置である、上記(1)、上記(3)、または上記(6)に記載の方法。
(8)第1装置と第2装置との間でセキュリティ関係を確立する方法であって、第1装置および第2装置がそれぞれ関連付けられた装置証明書を有し、装置証明書のそれぞれが対応する装置の固有装置識別子を有し、
装置の一方の装置の他方へのペアリング要求を開始するステップと、
第1装置から第2装置に、第1装置の装置証明書を送信するステップと、
第2装置によって、第1装置の受信された装置証明書を暗号的に検証するステップと、
第2装置で、第1装置証明書に含まれる第1装置の装置識別子を出力するステップと、
ユーザによって、出力された装置識別子が第1装置の固有識別子と一致することを検証するステップであって、固有識別子がユーザに既知である、ステップと、
ユーザによって、表示された装置識別子が検証される場合に、第1装置と第2装置との関連付けを受け入れるステップと
を含む方法。
(9)送信するステップおよび検証するステップが、第1装置と第2装置との間で認証されたセキュア・セッションを確立することによって実現される、上記(8)に記載の方法。
(10)第1装置および第2装置の関連付けのインジケータが長期記憶装置に配置される、上記(8)に記載の方法。
(11)インジケータが装置識別子である、上記(10)に記載の方法。
(12)インジケータが鍵材料である、上記(10)に記載の方法。
(13)ペアリング要求が装置の1つで入力選択を行うことによって開始される、上記(8)ないし(12)のいずれか一項に記載の方法。
(14)ペアリング要求が装置の一方が装置の他方を自動的に検出することによって開始される、上記(8)ないし(12)のいずれか一項に記載の方法。
(15)自動検出が装置の一方からの電磁信号の送信および装置の他方での電磁信号の受信によって達成される、上記(14)に記載の方法。
(16)関連付けの受け入れが第2装置で入力選択を行うことによって達成される、上記(8)に記載の方法。
(17)第1装置と第2装置との間でセキュア通信をイニシャライズするコンピュータ・プログラムであって、第1装置および第2装置がそれぞれ認証局の公開鍵および装置証明書を有し、装置証明書がそれぞれの装置に関連付けられた固有ハードウェア識別子およびそれぞれの装置に関連付けられた公開鍵を有し、装置に、
第1装置と第2装置との間のセッションを確立する手順と、
第1装置と第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートする手順と、
第1装置および第2装置の装置証明書を交換する手順と、
認証局の公開鍵を使用して受信された証明書を暗号的に検証する手順と、
第1装置および第2装置のそれぞれによって作成されたチャレンジを交換する手順と、
受信側装置の秘密鍵を使用して受信されたチャレンジに署名することによってそれぞれのチャレンジに応答する手順であって、秘密鍵が各装置の保護された記憶装置それぞれに常駐する手順と、
署名されたチャレンジを返す手順と、
受信されたチャレンジ署名が受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証する手順と、
第1装置と第2装置との間で鍵合意を確立する手順と、
検証するステップのすべてに成功する場合にセキュア通信を確立する手順と
を実行させるコンピュータ・プログラム。
(18)保護された記憶装置が前に書き込まれたデータを用いる計算を実行する能力を有する書込専用記憶装置である、上記(17)に記載のコンピュータ・プログラム。
(19)保護された記憶装置が読取書込記憶装置であり、記憶装置の読取が共用される秘密によってのみアクセス可能となっている、上記(17)に記載のコンピュータ・プログラム。
(20)サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズするコンピュータ・プログラムであって、サーバが組込み無線機モジュールを有し、サーバおよび第1装置に
組込み無線機モジュールを使用して、サーバから第1装置に照会を送信する手順と、
第1装置からサーバに、第1装置の固有装置識別子を返す手順と、
サーバで、第1装置の公開鍵/秘密鍵対を作成する手順と、
サーバで、第1装置の装置証明書を作成する手順であって、装置証明書が、第1装置に関連付けられた固有ハードウェア識別子および第1装置に関連付けられた公開鍵を有する手順と、
第1装置に、秘密鍵、装置証明書、および装置証明書に署名した認証局の公開鍵を送信する手順と、
秘密鍵を第1装置の取外し不能な保護された記憶装置に記憶する手順と
を実行させるコンピュータ・プログラム。
(21)証明書のコピーが企業データベースに記憶される、上記(20)に記載のコンピュータ・プログラム。
(22)証明書のコピーがLDAPディレクトリに記憶される、上記(20)に記載のコンピュータ・プログラム。
(23)サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズするコンピュータ・プログラムであって、サーバが組込み無線機モジュールを有し、サーバおよび第1装置に
組込み無線機モジュールを使用して、サーバから第1装置に照会を送信する手順と、
第1装置で、第1装置の公開鍵/秘密鍵対を作成する手順と、
第1装置で、秘密鍵を取外し不能な保護された記憶装置に記憶する手順と、
第1装置からサーバに、第1装置の固有装置識別子および公開鍵を返す手順と、
サーバで第1装置の装置証明書を作成する手順であって、装置証明書が装置識別子および公開鍵を有する手順と
装置証明書および装置証明書に署名した認証局の公開鍵を第1装置に送信する手順と
を実行させるコンピュータ・プログラム。
(24)保護された記憶装置が、前に書き込まれたデータを用いる計算を実行することができる書込専用記憶装置である、上記(17)、上記(20)、または上記(23)に記載のコンピュータ・プログラム。
(25)第1装置と第2装置との間でセキュリティ関係を確立するコンピュータ・プログラムであって、第1装置および第2装置がそれぞれ関連付けられた装置証明書を有し、装置証明書のそれぞれが対応する装置の固有装置識別子を有し、装置に
装置の一方の装置の他方へのペアリング要求を開始する手順と、
第1装置から第2装置に、第1装置の装置証明書を送信する手順と、
第2装置によって、第1装置の受信された装置証明書を暗号的に検証する手順と、
第2装置で、第1装置証明書に含まれる第1装置の装置識別子を出力する手順と、
ユーザによって、出力された装置識別子が第1装置の固有識別子と一致することを検証する手順であって、固有識別子がユーザに既知である手順と、
ユーザによって、表示された装置識別子が検証される場合に、第1装置と第2装置との関連付けを受け入れる手順と
を実行させるコンピュータ・プログラム。
(26)送信する手順および検証する手順が、第1装置と第2装置との間で認証されたセキュア・セッションを確立することによって実現される、上記(25)に記載のコンピュータ・プログラム。
(27)第1装置および第2装置の関連付けのインジケータが長期記憶装置に配置される、上記(25)に記載のコンピュータ・プログラム。
(28)インジケータが装置識別子である、上記(27)に記載のコンピュータ・プログラム。
(29)インジケータが鍵材料である、上記(27)に記載のコンピュータ・プログラム。
(30)ペアリング要求が装置の1つで入力選択を行うことによって開始される、上記(25)ないし(29)のいずれか一項に記載のコンピュータ・プログラム。
(31)ペアリング要求が装置の一方が装置の他方を自動的に検出することによって達成される、上記(25)ないし(29)のいずれか一項に記載のコンピュータ・プログラム。
(32)自動検出が装置の一方からの電磁信号の送信および装置の他方での電磁信号の受信によって達成される、上記(31)に記載のコンピュータ・プログラム。
(33)関連付けの受け入れが第2装置で入力選択を行うことによって達成される、上記(25)に記載のコンピュータ・プログラム。
(34)第1装置と第2装置との間でセキュア通信をイニシャライズするシステムであって、第1装置および第2装置がそれぞれ認証局の公開鍵および装置証明書を有し、装置証明書がそれぞれの装置に関連付けられた固有ハードウェア識別子およびそれぞれの装置に関連付けられた公開鍵を有し、
第1装置と第2装置との間のセッションを確立し、第1装置と第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートし、第1装置および第2装置の装置証明書を交換する通信手段と、
認証局の公開鍵を使用して受信された証明書を暗号的に検証する検証手段と、
第1装置および第2装置のそれぞれによって作成されたチャレンジを交換し、受信側装置の秘密鍵であって、各装置の保護された記憶装置それぞれに常駐する秘密鍵を使用して受信されたチャレンジに署名することによってそれぞれのチャレンジに応答し、署名されたチャレンジを返すネゴシエーション手段と、
受信されたチャレンジ署名が受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証し、第1装置と第2装置との間で鍵合意を確立し、検証のすべてに成功する場合にセキュア通信を確立する手段と
を含むシステム。
(35)保護された記憶装置が読取書込記憶装置であり、記憶装置の読取が共用される秘密によってのみアクセス可能となっている、上記(34)に記載のシステム。
(36)サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズするシステムであって、サーバが組込み無線機モジュールを有し、
組込み無線機モジュールを使用して、サーバから第1装置に照会を送信し、第1装置からサーバに第1装置の固有装置識別子を返す通信手段と、
第1装置の公開鍵/秘密鍵対を作成するサーバ側のプロセッサと、
サーバで作成される第1装置の装置証明書であって、装置証明書が、第1装置に関連付けられた固有ハードウェア識別子および第1装置に関連付けられた公開鍵を有する、装置証明書と
を含み、通信手段が第1装置に、秘密鍵、装置証明書、および装置証明書に署名した認証局の公開鍵を送信し、プロセッサが秘密鍵を第1装置の取外し不能な保護された記憶装置に記憶する
システム。
(37)証明書のコピーが企業データベースに記憶される、上記(36)に記載のシステム。
(38)証明書のコピーがLDAPディレクトリに記憶される、上記(36)に記載のシステム。
(39)イニシャライズシステムであって、
組込み無線機モジュールを有する第1装置と、
組込み無線機モジュールを有するサーバと、
組込み無線機モジュールを使用してサーバから第1装置に照会を送信する通信手段とを含み、
第1装置が第1装置の公開鍵/秘密鍵対を作成し、秘密鍵を取外し不能な保護された記憶装置に記憶し、サーバに第1装置の固有装置識別子および公開鍵を返し、
サーバが、第1装置の装置証明書を作成し、装置証明書が、装置識別子および公開鍵を有し、サーバが、装置証明書および装置証明書に署名した認証局の公開鍵を第1装置に送信する
システム。
(40)保護された記憶装置が前に書き込まれたデータを用いる計算を実行することができる書込専用記憶装置である、上記(34)、上記(36)、または上記(39)のいずれか一項に記載のシステム。
(41)ユーザがセキュリティ関係を確立するシステムであって、
第1装置と、
第2装置と、
第1装置および第2装置のそれぞれに関する装置証明書であって、装置証明書のそれぞれが対応する装置の固有装置識別子を有する、装置証明書とを含み、
第1装置および第2装置の一方が装置の他方へのペアリング要求を開始し、第1装置から第2装置に第1装置の装置証明書を送信し、第2装置が第1装置の受信された装置証明書を暗号的に検証し、第1装置証明書に含まれる第1装置の装置識別子を出力し、ユーザが出力された装置識別子が第1装置の固有識別子と一致することを検証し、固有識別子がユーザに既知であり、表示された装置識別子が検証される場合に、第1装置と第2装置との関連付けを受け入れる
システム。
(42)送信および検証が第1装置と第2装置との間で認証されたセキュア・セッションを確立することによって達成される、上記(41)に記載のシステム。
(43)第1装置および第2装置の関連付けのインジケータが長期記憶装置に配置される、上記(41)に記載のシステム。
(44)インジケータが装置識別子である、上記(43)に記載のシステム。
(45)インジケータが鍵材料である、上記(43)に記載のシステム。
(46)ペアリング要求が装置の1つで入力選択を行うことによって開始される、上記(41)ないし(45)のいずれか一項に記載のシステム。
(47)ペアリング要求が装置の一方が装置の他方を自動的に検出することによって開始される、上記(41)ないし(45)のいずれか一項に記載のシステム。
(48)自動検出が装置の一方からの電磁信号の送信および装置の他方での電磁信号の受信によって達成される、上記(47)に記載のシステム。
(49)関連付けの受け入れが第2装置で入力選択を行うことによって達成される、上記(41)に記載のシステム。
【0051】
この装置証明書に基づくイニシャライズの方法は、コードレス電話機のヘッドセットと電話機ベース・ステーション、パーソナル・コンピュータと無線オーディオ・ヘッドセット、パーソナル・コンピュータと無線マウスなどの長期間の排他的ペアリングを有する消費者向け装置に特に適する。

【特許請求の範囲】
【請求項1】
第1装置と第2装置との間でセキュア通信をイニシャライズする方法であって、前記第1装置および前記第2装置がそれぞれ認証局の公開鍵および装置証明書を有し、前記装置証明書がそれぞれの前記装置に関連付けられた固有ハードウェア識別子およびそれぞれの前記装置に関連付けられた公開鍵を有し、
前記第1装置と前記第2装置との間のセッションを確立するステップと、
前記第1装置と前記第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートするステップと、
前記第1装置および前記第2装置の装置証明書を交換するステップと、
前記認証局の前記公開鍵を使用して受信された前記証明書を暗号的に検証するステップと、
前記第1装置および前記第2装置のそれぞれによって作成されたチャレンジを交換するステップと、
受信側装置の秘密鍵を使用して受信された前記チャレンジに署名することによってそれぞれの前記チャレンジに応答するステップであって、前記秘密鍵が各前記装置の保護された記憶装置それぞれに常駐する、ステップと、
署名された前記チャレンジを返すステップと、
受信された前記チャレンジ署名が前記受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証するステップと、
前記第1装置と前記第2装置との間で鍵合意を確立するステップと、
前記検証するステップのすべてに成功する場合にセキュア通信を確立するステップと
を含む方法。
【請求項2】
前記保護された記憶装置が読取書込記憶装置であり、前記記憶装置の読取が共用される秘密によってのみアクセス可能となっている、請求項1に記載の方法。
【請求項3】
サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズする方法であって、前記サーバが組込み無線機モジュールを有し、
前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会を送信するステップと、
前記第1装置から前記サーバに、前記第1装置の固有装置識別子を返すステップと、
前記サーバで、前記第1装置の公開鍵/秘密鍵対を作成するステップと、
前記サーバで、前記第1装置の装置証明書を作成するステップであって、前記装置証明書が前記第1装置に関連付けられた固有ハードウェア識別子および前記第1装置に関連付けられた公開鍵を有する、ステップと、
前記第1装置に、前記秘密鍵、前記装置証明書、および前記装置証明書に署名した認証局の公開鍵を送信するステップと、
前記秘密鍵を前記第1装置の取外し不能な保護された記憶装置に記憶するステップと
を含む方法。
【請求項4】
前記証明書のコピーが企業データベースに記憶される、請求項3に記載の方法。
【請求項5】
前記証明書のコピーがLDAPディレクトリに記憶される、請求項3に記載の方法。
【請求項6】
サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズする方法であって、前記サーバが組込み無線機モジュールを有し、
前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会を送信するステップと、
前記第1装置で、前記第1装置の公開鍵/秘密鍵対を作成するステップと、
前記第1装置で、前記秘密鍵を取外し不能な保護された記憶装置に記憶するステップと、
前記第1装置から前記サーバに、前記第1装置の固有装置識別子および前記公開鍵を返すステップと、
前記サーバで前記第1装置の装置証明書を作成するステップであって、前記装置証明書が前記装置識別子および前記公開鍵を有する、ステップと
前記装置証明書および前記装置証明書に署名した認証局の公開鍵を前記第1装置に送信するステップと
を含む方法。
【請求項7】
前記保護された記憶装置が前に書き込まれたデータを用いる計算を実行することができる書込専用記憶装置である、請求項1、請求項3、または請求項6に記載の方法。
【請求項8】
第1装置と第2装置との間でセキュリティ関係を確立する方法であって、前記第1装置および前記第2装置がそれぞれ関連付けられた装置証明書を有し、前記装置証明書のそれぞれが前記対応する装置の固有装置識別子を有し、
前記装置の一方の前記装置の他方へのペアリング要求を開始するステップと、
前記第1装置から前記第2装置に、前記第1装置の前記装置証明書を送信するステップと、
前記第2装置によって、前記第1装置の前記受信された装置証明書を暗号的に検証するステップと、
前記第2装置で、前記第1装置証明書に含まれる前記第1装置の前記装置識別子を出力するステップと、
ユーザによって、前記出力された装置識別子が前記第1装置の固有識別子と一致することを検証するステップであって、前記固有識別子が前記ユーザに既知である、ステップと、
前記ユーザによって、前記表示された装置識別子が検証される場合に、前記第1装置と前記第2装置との関連付けを受け入れるステップと
を含む方法。
【請求項9】
前記送信するステップおよび前記検証するステップが、前記第1装置と前記第2装置との間で認証されたセキュア・セッションを確立することによって実現される、請求項8に記載の方法。
【請求項10】
前記第1装置および前記第2装置の関連付けのインジケータが長期記憶装置に配置される、請求項8に記載の方法。
【請求項11】
前記インジケータが前記装置識別子である、請求項10に記載の方法。
【請求項12】
前記インジケータが鍵材料である、請求項10に記載の方法。
【請求項13】
前記ペアリング要求が前記装置の1つで入力選択を行うことによって開始される、請求項8ないし12のいずれか一項に記載の方法。
【請求項14】
前記ペアリング要求が前記装置の一方が前記装置の他方を自動的に検出することによって開始される、請求項8ないし12のいずれか一項に記載の方法。
【請求項15】
前記自動検出が前記装置の一方からの電磁信号の送信および前記装置の他方での前記電磁信号の受信によって達成される、請求項14に記載の方法。
【請求項16】
前記関連付けの前記受け入れが前記第2装置で入力選択を行うことによって達成される、請求項8に記載の方法。
【請求項17】
第1装置と第2装置との間でセキュア通信をイニシャライズするコンピュータ・プログラムであって、前記第1装置および前記第2装置がそれぞれ認証局の公開鍵および装置証明書を有し、前記装置証明書がそれぞれの前記装置に関連付けられた固有ハードウェア識別子およびそれぞれの前記装置に関連付けられた公開鍵を有し、前記装置に、
前記第1装置と前記第2装置との間のセッションを確立する手順と、
前記第1装置と前記第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートする手順と、
前記第1装置および前記第2装置の装置証明書を交換する手順と、
前記認証局の前記公開鍵を使用して受信された前記証明書を暗号的に検証する手順と、
前記第1装置および前記第2装置のそれぞれによって作成されたチャレンジを交換する手順と、
受信側装置の秘密鍵を使用して受信された前記チャレンジに署名することによってそれぞれの前記チャレンジに応答する手順であって、前記秘密鍵が各前記装置の保護された記憶装置それぞれに常駐する手順と、
署名された前記チャレンジを返す手順と、
受信された前記チャレンジ署名が前記受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証する手順と、
前記第1装置と前記第2装置との間で鍵合意を確立する手順と、
前記検証するステップのすべてに成功する場合にセキュア通信を確立する手順と
を実行させるコンピュータ・プログラム。
【請求項18】
前記保護された記憶装置が前に書き込まれたデータを用いる計算を実行する能力を有する書込専用記憶装置である、請求項17に記載のコンピュータ・プログラム。
【請求項19】
前記保護された記憶装置が読取書込記憶装置であり、前記記憶装置の読取が共用される秘密によってのみアクセス可能となっている、請求項17に記載のコンピュータ・プログラム。
【請求項20】
サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズするコンピュータ・プログラムであって、前記サーバが組込み無線機モジュールを有し、前記サーバおよび前記第1装置に
前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会を送信する手順と、
前記第1装置から前記サーバに、前記第1装置の固有装置識別子を返す手順と、
前記サーバで、前記第1装置の公開鍵/秘密鍵対を作成する手順と、
前記サーバで、前記第1装置の装置証明書を作成する手順であって、前記装置証明書が、前記第1装置に関連付けられた固有ハードウェア識別子および前記第1装置に関連付けられた公開鍵を有する手順と、
前記第1装置に、前記秘密鍵、前記装置証明書、および前記装置証明書に署名した認証局の公開鍵を送信する手順と、
前記秘密鍵を前記第1装置の取外し不能な保護された記憶装置に記憶する手順と
を実行させるコンピュータ・プログラム。
【請求項21】
前記証明書のコピーが企業データベースに記憶される、請求項20に記載のコンピュータ・プログラム。
【請求項22】
前記証明書のコピーがLDAPディレクトリに記憶される、請求項20に記載のコンピュータ・プログラム。
【請求項23】
サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズするコンピュータ・プログラムであって、前記サーバが組込み無線機モジュールを有し、前記サーバおよび前記第1装置に
前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会を送信する手順と、
前記第1装置で、前記第1装置の公開鍵/秘密鍵対を作成する手順と、
前記第1装置で、前記秘密鍵を取外し不能な保護された記憶装置に記憶する手順と、
前記第1装置から前記サーバに、前記第1装置の固有装置識別子および前記公開鍵を返す手順と、
前記サーバで前記第1装置の装置証明書を作成する手順であって、前記装置証明書が前記装置識別子および前記公開鍵を有する手順と
前記装置証明書および前記装置証明書に署名した認証局の公開鍵を前記第1装置に送信する手順と
を実行させるコンピュータ・プログラム。
【請求項24】
前記保護された記憶装置が、前に書き込まれたデータを用いる計算を実行することができる書込専用記憶装置である、請求項17、請求項20、または請求項23に記載のコンピュータ・プログラム。
【請求項25】
第1装置と第2装置との間でセキュリティ関係を確立するコンピュータ・プログラムであって、前記第1装置および前記第2装置がそれぞれ関連付けられた装置証明書を有し、前記装置証明書のそれぞれが前記対応する装置の固有装置識別子を有し、前記装置に
前記装置の一方の前記装置の他方へのペアリング要求を開始する手順と、
前記第1装置から前記第2装置に、前記第1装置の前記装置証明書を送信する手順と、
前記第2装置によって、前記第1装置の前記受信された装置証明書を暗号的に検証する手順と、
前記第2装置で、前記第1装置証明書に含まれる前記第1装置の前記装置識別子を出力する手順と、
ユーザによって、前記出力された装置識別子が前記第1装置の固有識別子と一致することを検証する手順であって、前記固有識別子が前記ユーザに既知である手順と、
前記ユーザによって、前記表示された装置識別子が検証される場合に、前記第1装置と前記第2装置との関連付けを受け入れる手順と
を実行させるコンピュータ・プログラム。
【請求項26】
前記送信する手順および前記検証する手順が、前記第1装置と前記第2装置との間で認証されたセキュア・セッションを確立することによって実現される、請求項25に記載のコンピュータ・プログラム。
【請求項27】
前記第1装置および前記第2装置の関連付けのインジケータが長期記憶装置に配置される、請求項25に記載のコンピュータ・プログラム。
【請求項28】
前記インジケータが前記装置識別子である、請求項27に記載のコンピュータ・プログラム。
【請求項29】
前記インジケータが鍵材料である、請求項27に記載のコンピュータ・プログラム。
【請求項30】
前記ペアリング要求が前記装置の1つで入力選択を行うことによって開始される、請求項25ないし29のいずれか一項に記載のコンピュータ・プログラム。
【請求項31】
前記ペアリング要求が前記装置の一方が前記装置の他方を自動的に検出することによって達成される、請求項25ないし29のいずれか一項に記載のコンピュータ・プログラム。
【請求項32】
前記自動検出が前記装置の一方からの電磁信号の送信および前記装置の他方での前記電磁信号の受信によって達成される、請求項31に記載のコンピュータ・プログラム。
【請求項33】
前記関連付けの前記受け入れが前記第2装置で入力選択を行うことによって達成される、請求項25に記載のコンピュータ・プログラム。
【請求項34】
第1装置と第2装置との間でセキュア通信をイニシャライズするシステムであって、前記第1装置および前記第2装置がそれぞれ認証局の公開鍵および装置証明書を有し、前記装置証明書がそれぞれの前記装置に関連付けられた固有ハードウェア識別子およびそれぞれの前記装置に関連付けられた公開鍵を有し、
前記第1装置と前記第2装置との間のセッションを確立し、前記第1装置と前記第2装置との間で両方向セッション暗号化および相互認証要件をネゴシエートし、前記第1装置および前記第2装置の装置証明書を交換する通信手段と、
前記認証局の前記公開鍵を使用して前記受信された証明書を暗号的に検証する検証手段と、
前記第1装置および前記第2装置のそれぞれによって作成されたチャレンジを交換し、受信側装置の秘密鍵であって、各前記装置の保護された記憶装置それぞれに常駐する前記秘密鍵を使用して受信された前記チャレンジに署名することによってそれぞれの前記チャレンジに応答し、署名された前記チャレンジを返すネゴシエーション手段と、
受信された前記チャレンジ署名が前記受信側装置によって前に送信されたチャレンジのチャレンジ署名であることを暗号的に検証し、前記第1装置と前記第2装置との間で鍵合意を確立し、前記検証のすべてに成功する場合にセキュア通信を確立する手段と
を含むシステム。
【請求項35】
前記保護された記憶装置が読取書込記憶装置であり、前記記憶装置の読取が共用される秘密によってのみアクセス可能となっている、請求項34に記載のシステム。
【請求項36】
サーバを使用して組込み無線機モジュールと共に配布される第1装置をイニシャライズするシステムであって、前記サーバが組込み無線機モジュールを有し、
前記組込み無線機モジュールを使用して、前記サーバから前記第1装置に照会を送信し、前記第1装置から前記サーバに前記第1装置の固有装置識別子を返す通信手段と、
前記第1装置の公開鍵/秘密鍵対を作成する前記サーバ側のプロセッサと、
前記サーバで作成される前記第1装置の装置証明書であって、前記装置証明書が、前記第1装置に関連付けられた固有ハードウェア識別子および前記第1装置に関連付けられた公開鍵を有する、装置証明書と
を含み、前記通信手段が前記第1装置に、前記秘密鍵、前記装置証明書、および前記装置証明書に署名した認証局の公開鍵を送信し、前記プロセッサが前記秘密鍵を前記第1装置の取外し不能な保護された記憶装置に記憶する
システム。
【請求項37】
前記証明書のコピーが企業データベースに記憶される、請求項36に記載のシステム。
【請求項38】
前記証明書のコピーがLDAPディレクトリに記憶される、請求項36に記載のシステム。
【請求項39】
イニシャライズシステムであって、
組込み無線機モジュールを有する第1装置と、
組込み無線機モジュールを有するサーバと、
前記組込み無線機モジュールを使用して前記サーバから前記第1装置に照会を送信する通信手段とを含み、
前記第1装置が前記第1装置の公開鍵/秘密鍵対を作成し、前記秘密鍵を取外し不能な保護された記憶装置に記憶し、前記サーバに前記第1装置の固有装置識別子および前記公開鍵を返し、
前記サーバが、前記第1装置の装置証明書を作成し、前記装置証明書が、前記装置識別子および前記公開鍵を有し、前記サーバが、前記装置証明書および前記装置証明書に署名した認証局の公開鍵を前記第1装置に送信する
システム。
【請求項40】
前記保護された記憶装置が前に書き込まれたデータを用いる計算を実行することができる書込専用記憶装置である、請求項34、請求項36、または請求項39のいずれか一項に記載のシステム。
【請求項41】
ユーザがセキュリティ関係を確立するシステムであって、
第1装置と、
第2装置と、
前記第1装置および前記第2装置のそれぞれに関する装置証明書であって、前記装置証明書のそれぞれが前記対応する装置の固有装置識別子を有する、装置証明書とを含み、
前記第1装置および前記第2装置の一方が前記装置の他方へのペアリング要求を開始し、前記第1装置から前記第2装置に前記第1装置の前記装置証明書を送信し、前記第2装置が前記第1装置の前記受信された装置証明書を暗号的に検証し、前記第1装置証明書に含まれる前記第1装置の前記装置識別子を出力し、前記ユーザが前記出力された装置識別子が前記第1装置の固有識別子と一致することを検証し、前記固有識別子が前記ユーザに既知であり、前記表示された装置識別子が検証される場合に、前記第1装置と前記第2装置との関連付けを受け入れる
システム。
【請求項42】
前記送信および前記検証が前記第1装置と前記第2装置との間で認証されたセキュア・セッションを確立することによって達成される、請求項41に記載のシステム。
【請求項43】
前記第1装置および前記第2装置の関連付けのインジケータが長期記憶装置に配置される、請求項41に記載のシステム。
【請求項44】
前記インジケータが前記装置識別子である、請求項43に記載のシステム。
【請求項45】
前記インジケータが鍵材料である、請求項43に記載のシステム。
【請求項46】
前記ペアリング要求が前記装置の1つで入力選択を行うことによって開始される、請求項41ないし45のいずれか一項に記載のシステム。
【請求項47】
前記ペアリング要求が前記装置の一方が前記装置の他方を自動的に検出することによって開始される、請求項41ないし45のいずれか一項に記載のシステム。
【請求項48】
前記自動検出が前記装置の一方からの電磁信号の送信および前記装置の他方での前記電磁信号の受信によって達成される、請求項47に記載のシステム。
【請求項49】
前記関連付けの前記受け入れが前記第2装置で入力選択を行うことによって達成される、請求項41に記載のシステム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2010−158030(P2010−158030A)
【公開日】平成22年7月15日(2010.7.15)
【国際特許分類】
【出願番号】特願2010−4190(P2010−4190)
【出願日】平成22年1月12日(2010.1.12)
【分割の表示】特願2006−69792(P2006−69792)の分割
【原出願日】平成12年5月22日(2000.5.22)
【出願人】(390009531)インターナショナル・ビジネス・マシーンズ・コーポレーション (4,084)
【氏名又は名称原語表記】INTERNATIONAL BUSINESS MASCHINES CORPORATION
【復代理人】
【識別番号】100085545
【弁理士】
【氏名又は名称】松井 光夫
【Fターム(参考)】