携帯機器の関連付け
携帯機器が自動的に複数のコンピューターに関連付けられることを可能にする技術。携帯機器との関連付けを作成する前に、コンピューターが携帯機器を認証し、信頼関係を確立するために使用することができる情報が作成され、複数のコンピューターからアクセス可能で、携帯機器のユーザーに関連付けられたデータストアに格納される。コンピューターがまだ自身が関連付けられていないそのような携帯機器を発見すると、コンピューターは、コンピューターにログインしたユーザーを識別し、ユーザーを識別する情報を使用して、携帯機器自身の認証および自動的な関連付けの許可のために携帯機器によって提示されると予想される、機器に依存しない認証情報を取得することができる。
【発明の詳細な説明】
【技術分野】
【0001】
[0001]本発明は、携帯型電子機器を1つまたは複数のコンピューティング機器に安全に(securely)関連付ける(またはペアリングする)システムおよび方法に関する。
【背景技術】
【0002】
[0002]ユーザーは、次第に多種多様な携帯型電子機器をコンピューターと共に操作するようになっている(例えばワイヤレスヘッドフォン、デジタルカメラ、携帯情報端末(PDA)、携帯電話、マウス等)。多くの携帯型電子機器は、Bluetooth、超広帯域(UWB)、ワイヤレス・ユニバーサル・シリアル・バス(USB)、近距離通信(NFC)等の短距離の無線技術に対応しており、一方、他の機器は、物理的な有線接続を介してコンピューティング機器と通信することができる。
【0003】
[0003]短距離無線技術および有線接続では、相互のごく近くに位置する機器間のみで通信が可能である。この物理的な近さの制限のために、セキュリティ上の脅威が多少緩和される。すなわち、攻撃を行う機器は、通信を傍受および/または挿入できるためには、攻撃対象のコンピューティング機器に物理的に接続されるか、または対象機器の送信範囲内にある必要がある。それでも、一般にはセキュリティ機能が用いられて、コンピューティング機器が、信頼できる権限のある機器のみと関連付けられ、通信することを保証する。
【0004】
[0004]従来は、携帯機器がコンピューティング機器に関連付けられる前に、携帯機器が信頼できることを保証するためのプロセスが行われる。例えば、ある無線技術に対応しているコンピューティング機器が発見プロトコルを実行して、同じ技術に対応し、通信範囲内にある他の機器のリストを入手することができる。そして、コンピューティング機器は、自動的に、またはユーザーの要求により、発見された機器の1つとの通信セッションを開始することができる。2つの機器間に信頼を確立するために、ユーザーは、一般に、機器の1つまたは両方と対話するように促される。例えば、各機器が数値を表示することができ、ユーザーは、2つの表示された数値が一致する場合は機器の1つまたは両方で「yes」を入力して、ユーザーが両機器を制御しており、携帯機器が信頼できることを確認するように促される。このようなユーザー支援型の認証プロセスは、ユーザーによる積極的な手動操作を必要とするため、一般に「手動ペアリング」と呼ばれる。
【0005】
[0005]この従来の手動ペアリングプロセスの一部として、接続が信頼できる機器間でなされていることをユーザーが確認すると、両機器は、後の通信で使用するセキュリティ情報(例えば暗号鍵材料)を格納して、両機器間の将来の関連付けがユーザーによる操作なしに機器によって自動的に行われることができるようにする。したがって、将来同じ2つの機器が相互を発見すると、格納されたセキュリティ情報が取得され、交換されて、改めて手動のペアリング手順を行わずに、機器が相互を信頼できる機器と認識できるようにする。
【発明の概要】
【発明が解決しようとする課題】
【0006】
[0006]本発明の態様は、携帯機器(例えば携帯電話、MP3プレーヤー、ワイヤレスヘッドセット等の無線機器)を2つ以上の異なるコンピューターに自動的に関連付ける、改良された技術を対象とする。従来の技術を使用すると、携帯機器とコンピューター間に信頼関係を確立して後の自動的な関連付けを容易にするために、携帯機器は手動でコンピューターとペアリングされる必要があり、この手動のペアリングプロセスは、ユーザーが携帯機器を共に使用したいコンピューターごとに別個に行う必要があった。例えば、新しいワイヤレスヘッドセットを購入し、そのヘッドセットを職場のコンピューターおよび自宅コンピューターの両方と共に使用しようとするユーザーは、従来、それらコンピューター各々に手動のペアリングプロセスを行ってワイヤレスヘッドセットとの間に信頼関係を確立する必要がある。この手動のペアリングプロセスの一部として、コンピューターと携帯機器(例えばワイヤレスヘッドセット)の間で、将来機器が相互を認証し、自動的な関連付けを形成するために使用できる認証情報が交換される。したがって、機器が一度コンピューターと手動でペアリングされると、将来両機器が通信範囲内に置かれた時に、それらの機器は相互を認証して信頼関係を確立し、自動的に通信を確立することができる。
【課題を解決するための手段】
【0007】
[0007]従来技術の不都合点は、携帯機器を共に使用しようとするすべてのコンピューターとの間で携帯機器に別個の手動ペアリング操作を必要とする点であり、これは、ユーザー、特に多数の携帯機器を複数のコンピューターと共に使用するユーザーにとっては煩瑣である可能性がある。本発明の一実施形態によれば、複数回の手動ペアリング操作を行う必要性が克服される。これは、いくつかの方法のいずれでも達成されることができる。一態様では、第1のコンピューターとの手動ペアリング操作時に、携帯機器と、その機器が手動でペアリングされるコンピューターのユーザーとの間に認証情報が確立される。そして、その認証情報が、任意数のコンピューターからグローバルにアクセス可能なデータストアに格納される。したがって、認証情報が確立された後は、ユーザーが携帯機器を新しいコンピューター(携帯機器が事前に手動でペアリングされていないコンピューターを含む)と共に使用しようとすると、そのコンピューターは、コンピューターにログインしたユーザーの識別に基づいて、グローバルにアクセス可能なストアから認証情報を取得し、その認証情報を使用して、新しいコンピューターと携帯機器が自動的に相互を認証し、関連付けを確立できるようにし、手動ペアリングを必要としない。これは、ユーザーが携帯機器と共に使用しようとするすべてのコンピューターに手動のペアリング操作を後に行うことを必要とするのではなく、ユーザーは1台のコンピューターと携帯機器を手動でペアリングするだけでよく、その後はユーザーがログインしたコンピューターに携帯機器を自動的に関連付けることができるので有利である。
【0008】
[0008]代替態様では、携帯機器がどの特定のコンピューターとも手動でペアリングされることを必要とせずに、認証情報が確立され、グローバルにアクセス可能なストアに提供されることができる。
【0009】
[0009]本発明の別の実施形態は、ユーザーがログインしたどのコンピューターによっても認証情報が用いられることができるように、特定のコンピューター自体ではなく、コンピューターのユーザーに結び付けられた認証情報を使用してコンピューターに対して携帯機器を認証するためのプロトコルを対象とする。
【0010】
[0010]添付図面は、一定の縮尺で描かれることを意図しない。図面では、いくつかの図に示される同一またはほぼ同一の各構成要素は、同様の参照符号で表される。図面を見やすくするために、すべての図面ですべての構成要素に符号が付されているとは限らない。
【図面の簡単な説明】
【0011】
【図1】[0011]本発明の一実施形態による、1つのコンピューターとの携帯機器の手動ペアリング操作、およびその後の追加的なコンピューターとの自動的な関連付けを説明する図である。
【図2】[0012]本発明の一実施形態による、1つまたは複数のコンピューターが携帯機器を自動的に認証し、関連付けるための情報を保持する、グローバルにアクセス可能なデータストアを備えるコンピューターシステムの図である。
【図3】[0013]本発明の一実施形態による、認証情報を作成し、その認証情報を使用して携帯機器を自動的にコンピューターに関連付ける例示的プロセスの流れ図である。
【図4】[0014]本発明の一実施形態による、携帯機器の認証情報を作成し、その認証情報を複数のコンピューターからアクセスできるように格納するプロセスの図である。
【図5】[0015]本発明の一実施形態による、コンピューターにログインしたユーザーを識別し、そのユーザーに関連付けられた認証情報を取得して携帯機器を認証することにより、携帯機器を自動的にコンピューターに関連付けるプロセスの図である。
【図6】[0016]認証された機器の関連付けを行う従来プロセスの図である。
【図7】[0017]本発明の一実施形態による、コンピューターを携帯機器と手動でペアリングして認証情報を作成するプロセスを説明する図である。
【図8】[0018]本発明の一実施形態による、複数のユーザーおよび携帯機器についての認証情報を保持するデータストアの例示的実装を説明する図である。
【図9】[0019]コンピューターのユーザーの識別に基づいてコンピューターに対して携帯機器を認証するための情報を保持する、携帯機器上のデータストアの例示的実装を説明する図である。
【図10】[0020]本発明の一実施形態による、携帯機器とコンピューターを認証するためのプロファイルを入手するプロセスを説明する図である。
【図11】[0021]本発明の一実施形態による、コンピューターと携帯機器の間で通信して、コンピューターと携帯機器を相互認証し、両者間の自動的な関連付けを可能にするプロトコルの例を説明する図である。
【図12】[0022]本発明の態様が実施されることが可能な例示的コンピューターの概略図である。
【発明を実施するための形態】
【0012】
[0023]上述のように、従来の機器関連付けプロトコルは、2つの機器間に最初に信頼を確立する際にユーザーの手動の介在に依拠する。そして、事前の手動ペアリング手順時に確立または交換された認証情報(例えば暗号鍵材料)が後に使用されて、過去に関連付けられた2つの機器がユーザーの介在なしに自動的に関連付けられるようにすることができる。しかし、以前に関連付けされたことのない2つの機器について必要なセキュリティ情報の交換を確立するには、手動のペアリング手順が少なくとも1回行われなければならない。
【0013】
[0024]本出願人は、ユーザーの中には、2つ以上の異なるコンピューティング機器(例えば自宅の機器と職場の機器)を用い、それらのコンピューティング機器に1つまたは複数の同一の携帯機器(例えばヘッドフォン、MP3プレーヤー、携帯電話等)を関連付けることを望む者もあることを認識した。本出願人はさらに、手動のペアリングプロセスは、特に同一の携帯機器を複数のコンピューティング機器に関連付けるために同一の携帯機器について複数回繰り返される必要がある場合には時間を要し、機器のユーザーにとって煩瑣である可能性があることを認識した。
【0014】
[0025]したがって、図1に概念的に示す本発明の一実施形態によれば、ユーザーは、携帯機器(例えば携帯電話210)と1つのコンピューター(例えば自宅のデスクトップ220)とを手動で一度ペアリングすることができ(例えば221)、携帯機器は後に、同一ユーザーによって使用される他のコンピューターに自動的に関連付けられることができる(例えば231に示すようにラップトップ230、または241に示すように職場のデスクトップ240と)。本明細書で使用される場合、「携帯機器が自動的に関連付けられる」という言及は、コンピューターおよび携帯機器のユーザーが、携帯機器をコンピューターに対してまたはコンピューターを携帯機器に対して認証し、両者間の関連付けを容易にするための操作を行う必要がないことを意味する。
【0015】
[0026]携帯機器と、その携帯機器が事前に手動ペアリングされていないコンピューターとの間の自動的な関連付けを可能にすることに関連する本発明の態様は、どの特定の実施技術にも限定されないため、任意の適切な方式で実施されることができる。本発明の例示的な一実施形態によれば、2台以上のコンピューターに関連付けられることが可能な携帯機器に使用するための技術が用いられる。携帯機器を認証する認証情報が作成され、その認証情報が、2台以上のコンピューターからアクセス可能なデータストアに、認証情報を携帯機器のユーザーに関連付ける方式で格納される。一旦認証情報が作成され、携帯機器が事前に関連付けられていないコンピューターからアクセス可能なデータストアに格納されると、そのコンピューターは、手動のペアリング操作を必要とせずに認証情報にアクセスし、認証情報を使用して自動的に携帯機器を認証することができる。これは、任意の適切な方式で達成されることができる。
【0016】
[0027]例えば、本発明の別の実施形態によれば、コンピューティング機器が、これまでに関連付けられたことのない少なくとも1つの携帯機器を発見すると、コンピューティング機器は、コンピューティング機器にログインしたユーザーを識別し、ログインしたユーザーを識別する情報を使用して携帯機器の認証情報を取得し、取得した認証情報を使用して携帯機器を認証し、自動的に自身をコンピューティング機器に関連付けることができる。
【0017】
[0028]前述から理解されるように、本出願人は、携帯機器を複数のコンピューティング機器に関連付ける従来技術の不都合点は、携帯機器とコンピューティング機器の間で認証情報が交換される時に、将来携帯機器を認証して自動的な関連付けを可能にするために使用できる情報が、従来は、当該コンピューティング機器のみからローカルにアクセスできるように、コンピューティング機器によって格納される点であると認識した。本発明の一実施形態によれば、携帯機器の認証情報は、1つまたは複数のコンピューティング機器から、さらにはその携帯機器と通信して認証情報を確立したことがないコンピューティング機器からでも、よりグローバルにアクセスできるように格納される。その結果、携帯機器がそのようなコンピューティング機器によって初めて発見されると、コンピューティング機器は、それまでに携帯機器との手動ペアリングが行われたことがなくとも、データストアにアクセスし、認証情報を取得し、その認証情報を使用して携帯機器を認証し、自動的に関連付けることができる。これを概念的に図2に示し、同図では、携帯機器901が、点線903aおよび903bで示す異なる時に、2つ以上のコンピューター905aおよび905bに関連付けられることができる。携帯機器901を認証するために使用できる認証情報909は、コンピューター905a〜bの2つ以上からアクセス可能なデータストア907に格納される。したがって、携帯機器901が、携帯機器901が事前に手動ペアリングされて認証情報を確立していないコンピューターを含むコンピューター905a〜bのいずれかによって発見されると、コンピューター905a〜bは、データストア907にアクセスして認証情報909を取得し、その情報を使用して、携帯機器901を認証し、自動的に自身に関連付けることができる。
【0018】
[0029]図2に示す構成では、データストア907は、ネットワーク911を介してコンピューター905a〜bそれぞれからアクセスできるように図示されている。本発明の一実施形態によれば、ネットワーク911は、任意の適切なネットワーク(例えばインターネット)であり、データストア907は、コンピューター905a〜bのいずれとも異なるコンピューティング機器(例えばデータサーバーや他の種のコンピューティング機器)に関連付けられることができる。ただし、本明細書に記載される本発明の態様はこの点で限定されないことを理解されたい。例えば、データストア907は、コンピューター905a〜bの1つの中に提供されるか、または1つに関連付けられてもよく、また、USBフラッシュキーまたは他の適切な通信媒体を介してコンピューター905a〜bからアクセスされてもよい。
【0019】
[0030]下記の本発明の一実施形態によれば、認証情報909は、携帯機器901とコンピューター905a〜bの1つとの手動ペアリングを通じて構築され、その後データストア907に格納される。データストア907は、手動ペアリングを行ったコンピューターまたは別のコンピューター上のデータストアである。ただし、認証情報は任意の適切な方式で構築され、データストア907に格納されてよいため、本明細書に記載される本発明の態様はこの点について限定されないことを理解されたい。例えば、本発明の代替実施形態では、認証情報(例えば鍵材料)は、手動ペアリング操作を行わずに生成されることも可能である。その後、自動的な関連付けの際に携帯機器で使用される鍵材料の一部は、任意の適切な方式で直接携帯機器に格納されることができ、1つまたは複数のコンピューターで使用される鍵材料の一部は、グローバルにアクセス可能なストアに格納されることができる。
【0020】
[0031]前述から理解されるように、本発明の一実施形態は、携帯機器をコンピューターに関連付けるための図3に示す種のプロセスを対象とする。初めに、動作1001で、携帯機器が手動で第1のコンピューター(例えば図2のコンピューター905a)とペアリングされて、携帯機器の認証に使用できる認証情報(例えば認証情報909)を作成する。認証情報は、代わりに、上記のように他の方式で確立されてもよいことを理解されたい。動作1003で、認証情報が、別のコンピューター(例えばコンピューター905b)からアクセス可能で、携帯機器901のユーザーに関連付けられたデータストア(例えばデータストア907)に格納される。この点について、本発明の一実施形態によれば、認証情報は、携帯機器のユーザーに関連付ける方式でデータストアに格納され、携帯機器を発見したコンピューターがコンピューターのユーザーを識別し、その情報を使用してデータストアから取得すべき認証情報を識別できるようにする。この点で、本発明の一部の実施形態によれば、データストア(例えばデータストア907)は、任意数の携帯機器および/または1人または複数のユーザーのうち任意数についての認証情報を保持することができ、複数ユーザーの機器についての情報が格納された場合、携帯機器を発見したコンピューターのユーザーの識別が使用されて、そのユーザーの機器のための適切な認証情報を識別することができる。ただし、任意の適切な技術が用いられてよいため、すべての実施形態が、ユーザーを識別する情報を使用して携帯機器の認証に使用すべき認証情報を識別することに限定される訳ではないことを理解されたい。
【0021】
[0032]動作1005で、携帯機器と手動でペアリングされて認証情報を作成したコンピューター以外のコンピューター(例えばコンピューター905b等の第2のコンピューター)がデータストアにアクセスして認証情報(例えば認証情報909)を取得することができる。この動作は、当該コンピューターによる携帯機器の発見に応答して、または、他の適当な時に行われることができる。
【0022】
[0033]最後に動作1007で、コンピューターは、取得した認証情報(例えば認証情報909)を使用して携帯機器901を認証し、認証に成功すると、自動的に携帯機器をコンピューター(例えば905b)に関連付けることができる。このようにして、そのコンピューターとこれまでに手動でペアリングされていなくとも、携帯機器が自動的にコンピューター(例えばコンピューター905b)に関連付けられることができる。
【0023】
[0034]前述から理解されるように、図3に示すプロセスは、認証情報が格納される方式(例えば、手動ペアリング操作を行って認証情報を入手したコンピューターが使用するためにローカルのみアクセス可能ではなく、他のコンピューターからもアクセス可能なデータストアに格納される)、および、コンピューターが以前に関連付けられたことのない携帯機器を最初に発見した時にコンピューターによって行われるプロセス(例えば、手動ペアリング操作を行うのではなく、データストアから認証情報を入手することによる)の両方において、携帯機器を1つまたは複数のコンピューターに関連付ける従来技術と異なる。
【0024】
[0035]この点について、図4に、本発明の一実施形態による、携帯機器についての認証情報を、その携帯機器に事前に関連付けられていない1つまたは複数のコンピューターが入手可能にすることを伴うプロセスを図示する。動作1101で、携帯機器の認証に使用できる認証情報が作成される。上述のように、本明細書に記載される本発明の態様は認証情報を作成する特定の技術に限定されないため、認証情報は、携帯機器を手動でコンピューターとペアリングすることにより、または他の適切な方式で作成されることができる。
【0025】
[0036]動作1103で、その例が本明細書に記載される適切な技術を使用して、1つのコンピューターだけからアクセス可能なローカル方式で格納されるのではなく、複数のコンピューターからアクセスできるようにする方式で認証情報が格納される。本発明の一実施形態によれば、認証情報は、上記のように、認証情報を携帯機器のユーザーに関連付けて認証情報の取得を容易にする方式で格納される。
【0026】
[0037]図5に、本発明の一実施形態による、コンピューターが行って自身を自動的に携帯機器に関連付けることができるプロセスを示す。図5のプロセスは、コンピューターが携帯機器を発見するのに応答して、または他の適当な事象に応答して開始されることができる。動作1201で、プロセスは、コンピューターにログインしたユーザーを識別する。その後、動作1203で、プロセスは、携帯機器に関連付けられると共に動作1201でコンピューターにログインしたと識別されたユーザーに関連付けられた認証情報をデータストアから取得する。これは任意の適当な方式で行われることができ、その例が本明細書に記される。動作1205で、コンピューターは、認証情報を使用して、携帯機器(例えば携帯機器901)が自身を信頼できる機器として認証することに成功するかどうかの判定を行う。これは、任意の適切な方式で行われることができ、その例を下記で説明する。動作1205で携帯機器が自身を信頼できる機器として認証できないと判定された場合、プロセスは終了し、携帯機器はコンピューターに関連付けられない。対して、動作1205で携帯機器が自身を信頼できる機器として認証できると判定された場合は、プロセスは動作1207に進み、携帯機器が自動的にコンピューターに関連付けられ、手動のペアリング操作は行われる必要がない。
【0027】
[0038]上記のように、複数のコンピューターからアクセス可能なデータストアに格納されることができる認証情報(例えば図2の909)は、どのような適切な形態をとってもよい。例えば、認証情報は、公にアクセス可能ではなく(本明細書では便宜上「秘密」と呼ぶ)、その認証情報を使用して携帯機器を認証するコンピューターが、その認証情報に関連付けられた信頼できる携帯機器だけが提供可能であると予想する何らかの情報からなることができる。
【0028】
[0039]あるいは、本発明の他の実施形態によれば、認証情報は、その鍵材料を取得したコンピューターが1つまたは複数のセキュリティプロトコルに従って携帯機器と通信するために使用できる1つまたは複数の鍵材料を含むことができる。例えば、非限定的な一実施形態では、鍵材料の一部がコンピューターによって使用されて、通信に伴うデジタル署名を検証し、それにより、その通信が実際に信頼できる携帯機器から送信されたことを確認することができる。これは、その認証情報に関連付けられた信頼できる携帯機器だけが、有効なデジタル署名と共にそのような通信を送信できたはずだからである。別の例では、鍵材料の一部がコンピューターによって使用されて、携帯機器によって暗号化された通信を解読することができる。
【0029】
[0040]本明細書では、「鍵材料」という表現は、通信をセキュリティ保護する目的、例えばメッセージの秘密性および整合性を維持する、かつ/またはメッセージの送信元を認証する目的で使用することができる情報の意味で使用される。鍵材料の例には、公開鍵と秘密鍵の対(非対称鍵暗号および電子署名で使用される)、秘密鍵(対称鍵暗号で使用される)、ノンス(すなわち一度使用された後破棄される乱数値)、およびチェックサム/ハッシュ(通例は暗号ハッシュ関数によって生成され、整合性検査および/またはコミット(commitment)等の種々の目的に使用される)が含まれる。これらは、本明細書に記載されるいくつかの実施形態により使用される認証情報を確立するために使用できる鍵材料の例に過ぎない。また、データストアに格納される認証情報は、その認証情報にアクセスしたコンピューターが携帯機器を適切な方式で認証できるようにする任意の情報を具現化することができ、本明細書に記載される本発明の態様は、特定種類の鍵材料または他の認証情報を用いることに限定されないことを理解されたい。
【0030】
[0041]本発明の一実施形態によれば、自動的な関連付けを可能にする前にコンピューターに対して携帯機器を認証するだけでなく、同様に、携帯機器がコンピューターに自身との自動的な関連付けを許可する前に、コンピューターおよび/またはコンピューターのユーザーを携帯機器に対して認証するためのステップがとられる。したがって、下記の本発明のいくつかの実施形態は、携帯機器とコンピューター間の自動的な関連付けを可能にする前に、コンピューターに対して携帯機器を認証するのに加えて、コンピューターおよび/またはコンピューターのユーザーを携帯機器に対して認証する技術を実施する。ただし、本明細書に記載される技術を使用して、コンピューターに対して携帯機器を認証するだけで自動的な関連付けを可能にすることができるため、本発明の態様はすべて、この点に関して限定されないことを理解されたい。
【0031】
[0042]自動的な機器の関連付けを行うための従来技術は、各コンピューターが、自動的な関連付けが可能な携帯機器ごとに鍵材料の異なるセット(手動ペアリング時に構築される)を格納することを必要とする。同様に、携帯機器も、従来は、その機器が自動的に関連付けられる可能性があるコンピューターごとに鍵材料の異なるセット(同じく手動ペアリング時に構築される)を格納しなければならない。これは、既存の機器関連付け技術では、2つの機器を手動でペアリングした結果構築される鍵材料は、機器に固有であり、機器に結び付けられるためである。
【0032】
[0043]従来の関連付け技術の例として、図6に、簡略バージョンのBluetooth Simple Pairingプロトコルを示す。初めに、動作310で、2つのBluetooth対応機器が相互を発見し、動作320で、セキュリティ保護されていない通信チャネルを確立する。次いで、動作330で、2つの関与機器が各自の公開鍵を交換する。動作340で、交換された公開鍵および/または関与機器のBluetoothアドレスに基づいて確認値が計算され、動作350で、関与機器のBluetoothアドレスを使用して、ペアリングを維持するためのリンクキーが計算され、動作360でそのキーが使用されて暗号化された通信を行う。
【0033】
[0044]前述から理解されるように、Bluetooth Simple Pairingを使用して確立される鍵材料は、関与機器のBluetoothアドレスに結び付けられる。その結果、1対の機器間で確立された鍵材料は、2つの対の一方の機器が共通であっても、かつ/または鍵材料が1つの機器から別の機器に転送されることができる場合でも、通例は別の機器対の関連付けには再使用されない。例えば、ある携帯機器および第1のBluetoothアドレスを有する第1のコンピューターについて確立された鍵材料が使用されて、第2のコンピューターとその携帯機器との関連付けを試みた場合、携帯機器は、第2のコンピューターとの関連付けを拒否する可能性がある。これは、鍵材料が第1のBluetoothアドレスに結び付けられており、携帯機器は、第2のコンピューターが異なるBluetoothアドレスを有することを認識できるためである。したがって、本発明の一実施形態によれば、機器に依存しない暗号鍵材料が使用され、機器の関連付けの目的で異なるコンピューターによって容易かつ安全に鍵材料が共有できるようにする。
【0034】
[0045]一実施形態では、機器に依存しない鍵材料は、携帯機器と特定コンピューターの間ではなく、携帯機器と携帯機器のユーザーの間で、手動のペアリング手順を介するか、または他の方法で作成される。したがって、従来の機器関連付けプロトコルを使用して形成される鍵材料と異なり、この鍵材料は、どの特定のコンピューターにも結び付けられず、したがって、携帯機器を任意のコンピューターまたはコンピューターのグループに関連付けるために使用されることができる。本発明の一実施形態によれば、機器に依存しない鍵材料を使用して携帯機器をコンピューターに関連付ける関連付けプロトコルが使用される。ただし、鍵材料、関連付けプロトコル、および本明細書に記載される他の技術は、この点で限定されず、携帯機器と従来コンピューターと呼ばれる機器(例えばラップトップやパーソナルコンピューター)との間だけでなく、任意種の2つの機器間を含む、2つ以上の任意種の機器間で関連付けを行うために使用されることができる。また、本明細書では、「コンピューター」または「コンピューティング機器」(これらの用語は本明細書では同義で使用される)の言及は、従来はコンピューターと呼ばれない場合もある機器を含む、プログラムされたプロセッサーを有する任意の機器を指すものとして使用されることを理解されたい。また、本明細書に記載される技術は、機器のグループ間の関連付けを行うために使用されることができる。例えば、本明細書に記載される技術をブロードキャストまたはマルチキャストのシナリオで使用して、第1の鍵材料のセットを共有する機器のグループを、第2の鍵材料のセットを共有する別の機器グループに関連付けることができる。
【0035】
[0046]一実施形態により使用される機器に依存しない鍵材料は、携帯機器を関連付ける目的でどのコンピューターからも入手可能にすることができる。これは、任意の適切な方式で達成されることができる。例えば、鍵材料は、携帯機器が関連付けられている第1のコンピューターに格納され、後に、ユーザーの要求により、または第2のコンピューターからの自動要求に応答して、第2のコンピューターに転送されることができる。あるいは、第2のコンピューターがストアから鍵材料を取得できるように、第1のコンピューターが鍵材料をグローバルにアクセス可能なストアに格納することもできる。グローバルにアクセス可能なストアは、第1のコンピューターにあっても別のコンピューターにあってもよく、かつ/または、ウェブインタフェース、ネットワーク・ファイル・システム・インタフェース、もしくは他の適切なインタフェース等の適切なインタフェースを使用して取得されてもよい。
【0036】
[0047]下記の本発明の一実施形態によれば、携帯機器を関連付けるために複数のコンピューターによって使用される、機器に依存しない鍵材料は、ユーザーおよび携帯機器両方の一意の識別子(ID)を使用して生成される。このIDを用いて鍵材料を生成する本発明の態様はこの点に関して限定されないため、この一意の識別子は、任意の適切な方式で確立されることができる。例えば、一意のユーザーIDは、ユーザーの電子メールアドレス、またはマイクロソフト社から入手可能なWindows Live IDや他のサービス等、一意識別子を提供するサービスを介して提供される、もしくは他の適切な方式で提供される一意の識別子である。同様に、携帯機器は、グローバル一意識別子(GUID)や他の適切な技術等の適切な技術を使用した一意の識別子を介して識別されることができる。
【0037】
[0048]図7を参照すると、本発明の一実施形態による、携帯機器とコンピューターを手動でペアリングして機器に依存しない鍵材料を確立するプロセスがメッセージ図の形で示される。図7に示すプロセスは、携帯機器410とコンピューター420が相互を発見し、適切な方式で通信チャネル(例えばセキュリティが保護されていないチャネル)を確立した後に開始することができる。例えばBluetoothの場合は、携帯機器410は発見可能モードにされており、コンピューター420は、スキャンを行って携帯機器410を発見し、携帯機器410と通信を開始している可能性がある。本発明はこの点に関して限定されないため、図7に示す通信の交換は、基礎となる通信方法に応じて、発見および通信の確立時に、または2つの関与機器間の通信の適切な段階で行われることができる。
【0038】
[0049]動作430で、コンピューター420は、ユーザーのID(IDuser)、ユーザーの公開鍵(PKuser)、およびユーザーと携帯機器410の関連付けのために生成された乱数値(Ruser,dev)を含む、第1の情報の集まりを携帯機器410に送信する。乱数値Ruser,devは、ユーザーと携帯機器410の関連付けを一意に識別する秘密情報である。下記で説明するように、一実施形態によれば、Ruser,devを使用して、機器が自身を不正に表現して自動的な関連付けを確立しようとするリプレイ攻撃に対するセキュリティを提供することができる。
【0039】
[0050]ただし、機器に依存しない鍵材料を構築するためのプロトコルに関する本発明の態様は、Ruser,devなどの追加的な秘密情報を用いてそのような攻撃から保護することに限定されず、実施形態によっては省略されてもよいことを理解されたい(例えばそのような攻撃の可能性が最小と考えられる場合)。また、一実施形態では秘密情報は乱数として提供されるが、秘密情報は乱数に限られないため、秘密情報の確立にはどのような技術が使用されてもよいことを理解されたい。
【0040】
[0051]一実施形態では、携帯機器への乱数の転送をセキュリティ保護する技術が用いられる。これは、任意の適切な方式で行うことができる。例えば、転送は、USBデバイス、またはNFC等の近接無線技術を介して行うことができる。NFCは非常に送信範囲が狭いため、別の機器が盗聴することを実質的に不可能にしている。
【0041】
[0052]動作440で、携帯機器410は、携帯機器410のID(IDdev)および携帯機器410の公開鍵(PKdev)を含む第2の情報の集まりをコンピューター420に送信する。
【0042】
[0053]本明細書に記載される技術は、図7に示す通りの動作430および440時に交換される情報の組合せにも、また通信の回数および順序にも限定されないことを理解されたい。例えば、一実施形態では、携帯機器410とコンピューター420の双方に信頼された機関によって署名された証明書で、コンピューター420と携帯機器410の間で公開鍵が送信されてセキュリティを高めることができる。ただし、これは必須ではない。さらに、情報は任意の適切な方式で交換されてよく、それには、動作430および440を複数回の通信に分解し、それらの通信を適切な順序で交互に配置することが含まれる。
【0043】
[0054]動作450で、携帯機器410は、コンピューター420から提供された情報またはその情報から導出された情報の少なくとも一部を自身のディスプレイに表示し、コンピューター420も同様に、携帯機器410から受信した情報またはその情報から導出された情報の少なくとも一部をディスプレイに表示して、ユーザーが、通信を行っている両機器が適正な機器であることを確かめ、それにより通信が信頼できることを確証できるようにする。表示される情報は、信頼関係を確立するために他方の機器から提供されたことをユーザーが検証できる情報である。検証は、任意の適切な方式で達成されることができ、その例を下記で述べる。例えば、一実施形態では、携帯機器410がIDuserを表示し、コンピューター420がIDdevを表示することができ、ユーザーは同様に、他方の機器に送信されるIDを各機器から見ることができ(例えばユーザーは携帯機器410でIDdevを見、コンピューター420からIDuserを見ることができる)、それにより、ユーザーは、各機器が他方の機器から送信された識別子を正しく表示していることを確認することができる。
【0044】
[0055]機器の中には(例えば携帯機器410)は、情報を視覚化し、確認する機会をユーザーに与える情報の表示を可能にするディスプレイまたはユーザーインタフェースを備えないものもある。本発明の一実施形態によれば、そのような機器の場合は、携帯機器で情報を表示するステップが省略されてよい。このステップを省略すると、携帯機器が所望のコンピューター(例えば420)と情報を交換していることをユーザーが確認できなくなる可能性がある。しかし、ユーザーがその結果生じるセキュリティの低下を受け入れる意思があれば、このステップは完全に省略されてよい。あるいは、そのような状況では、携帯機器とコンピューター間の情報の交換に使用される通信媒体は、2つの信頼できる機器が通信を行っていることを確実にする媒体とすることができる。例えば、通信は、USBフラッシュ装置等の携帯可能な通信媒体を通じて有線接続で、または、伝送範囲が非常に狭く、第3のコンピューティング機器が通信を傍受および/または挿入する可能性を排除するNFC等の通信技術を使用して行われることができる。
【0045】
[0056]動作460で、ユーザーは、携帯機器410およびコンピューター420の1つまたは両方と対話することにより、ペアリングおよび情報の交換が信頼できる機器間で行われたことを確認する。例えば、動作450で表示されたIDが正しい場合、ユーザーは携帯機器410およびコンピューター420のユーザーインタフェースを操作してその旨を通知することができる。そのように通知されると、コンピューター420および携帯機器410は下記のように進行する。あるいは、情報が信頼できる機器間で交換されたことをユーザーが通知しない場合は、プロセスは終了し、関連付け情報は格納されない。
【0046】
[0057]ユーザーは、コンピューター420および携帯機器410に表示されることが予想される情報を適当な方式で知らされてもよいことを理解されたい。例えば、各機器(例えば携帯機器410およびコンピューター420)がユーザーインタフェースを提供し、それにより、その機器のIDまたは他の情報をユーザーに表示して、他方の機器で表示されることが予想される情報をユーザーが書き留めて信頼関係を検証できるようにすることができる。例えば、上述のように、携帯機器は、自身のユーザーインタフェース上で自身のIDをユーザーに表示して、コンピューター420が正しい携帯機器410とペアリングしていることを確認するためにコンピューター420で表示が予想される情報をユーザーが知ることができるようにする。ただし、ユーザーは、ペアになっている機器の1つまたは両方に表示されることが予想される情報を任意の適当な方式で知らされてよいため、これは例に過ぎない。
【0047】
[0058]上記のように、携帯機器410およびコンピューター420の1つまたは両方と対話することにより、関係が信頼できることをユーザーが確認すると、携帯機器410およびコンピューター420は、ステップ430および440で受信された情報および/またはその情報から導出された情報の少なくとも一部を格納する。例えば、携帯機器410は、プロファイル<IDuser,PKuser,Ruser,dev>を携帯機器上で利用可能な内部記憶(例えばメモリー)に格納し、一方、コンピューター420は、プロファイル<IDdev,PKdev,Ruser,dev>を、ユーザーに関連付けられた場所にあるグローバルにアクセス可能なストアに格納することができる。本明細書に記載される技術は、どの特定の情報の交換にも限定されないので、追加的な情報および/または代替の情報が入手され、上記のプロファイルに格納されてよい。他の適切な種類の情報も用いられることができる。図7で作成されたプロファイルを使用して携帯機器を1つまたは複数のコンピューター(コンピューター420以外のコンピューターを含む)に対して認証し、自動的な関連付けを容易にすることができる方式の例を下記で説明する。
【0048】
[0059]図8に、図7に示すプロトコルおよび情報を使用して複数のユーザー(ユーザー1〜ユーザーN)に対して確立された機器プロファイルを格納するためのグローバルにアクセス可能なデータストア801の例示的構成を示す。上記のように、これらのプロファイルは例示に過ぎず、グローバルにアクセス可能なデータストアは、他の種の情報を格納するために他の方式で編成されてもよい。図8に示す実施形態では、各ユーザーが、複数の機器に関連付けられる能力を有する。例えば、格納され、ユーザー1に関連付けられた情報は、それぞれがユーザー1に関連付けられた異なる機器に対応する3つのエントリー805a〜cを含む。エントリー805a〜cは、例えば、すべて同じユーザーに属する携帯電話、MP3プレーヤー、およびワイヤレス・ヘッドフォン・セットに対応するが、ユーザーに関連付けられた携帯機器は任意の適切な携帯機器であってよいため、これらは例に過ぎない。
【0049】
[0060]1つの携帯機器が複数のユーザーに共有される場合もあることを理解されたい。したがって、図8に示す本発明の一実施形態によれば、同一の機器がデータストア801内で複数のユーザーに関連付けられることができる。これは、例えば、識別子IDdev1で識別される機器が、エントリー805aでユーザー1に関連付けられ、さらにエントリー807aでユーザー2に関連付けられていることで示される。
【0050】
[0061]図8から分かるように、一実施形態によれば、ユーザーと携帯機器との関連付けを識別する値が異なるので(すなわちRuser1,dev1とRuser2,dev1)、エントリー805aと807aは同じではない。
【0051】
[0062]本発明の一実施形態により、特定ユーザーと特定機器との関連付けを識別する互いに異なる値を使用して、信頼できないユーザーによって行われる可能性のあるリプレイ攻撃を防ぐことができる。この点に関して、本明細書に記載の技術は、複数ユーザーによって共有される可能性のあるコンピューターおよび他の機器に用いることが可能であることを理解されたい。したがって、本発明の一実施形態によると、ユーザーと携帯機器との関連付けを識別する一意の値を使用して、信頼できないユーザーによって画策されるリプレイ攻撃を阻止することができる。そのような攻撃は、2つまたは数個の形態のいずれかをとりうる。例えば、前述から理解されるように、コンピューターと特定の携帯機器(この例では機器1と呼ぶ)の間で認証情報を交換するプロセスにおいて、機器1は、コンピューターにログインしたユーザーの識別を認証するためにコンピューターが送信する情報(例えばユーザーに関連付けられた鍵で署名されたIDuser)を受け取る。したがって、その情報が携帯機器(この例では機器1)に格納されることができる。別のユーザーがその携帯機器(例えば機器1)の制御権を得ようとする場合、そのユーザーが、コンピューターから受け取った情報を携帯機器にリプレイさせて、携帯機器が実際には異なるユーザー(例えばユーザー2)の制御下にある時に、携帯機器が、第1のユーザー(例えばユーザー1)によってログインされたコンピューターに実質上なりすまし、ユーザー1として別の機器(例えば機器2)との自動的な関連付けを行おうとする恐れがある。
【0052】
[0063]携帯機器を認証する情報の交換を行っているコンピューターが、携帯機器が自身を認証するために使用する情報(例えば携帯機器の鍵で署名された携帯機器の一意の識別子)を受け取り、その情報がコンピューターに格納される。そして、コンピューターが、ユーザー1以外のユーザー(例えばユーザー2)がログインしている別のコンピューターまたは他種の機器との間に関連付けを形成しようとする時に、その情報がコンピューターによってリプレイされて携帯機器の識別を詐称する可能性があるという同様の危険性が存在することが理解されよう。例えば、コンピューターと機器1の間で認証情報を交換するプロセス時に、コンピューターは、機器1が自身を認証するために送信する情報(例えば機器1に関連付けられた鍵で署名されたIDdev)を受け取る。したがって、その情報がコンピューターに格納されることができる。敵対エンティティがそのコンピューターの制御権を得ようとする場合、敵対エンティティがそのコンピューターに機器1から受信した情報をリプレイさせ、コンピューターが実質的に機器1になりすまし、機器1として自動的に別のユーザー(例えばユーザー2)に関連付けようとする恐れがある。
【0053】
[0064]本発明の一実施形態によれば、機器間で交換される認証情報に、特定ユーザーと特定機器との関連付けを一意に識別する値を含めることにより、上記の種のリプレイ攻撃を阻止する。例えば、特定のユーザーがログインしていると称するコンピューターから受信した通信を機器が正しく認証するために、機器は、自身(すなわち特定の機器)とそのユーザーとの関連付けを識別する特定の一意の値を確実に受け取るように確認する。したがって、コンピューターから認証情報を受け取る機器は、コンピューターにログインしたユーザーの識別を認証するためにその機器が必要とする情報をすべて有するが、ユーザーを認証するために他の機器が必要とする情報は受け取らない。これは、各機器は、その機器自身とユーザーとの関連付けに関連する各自の一意の値を有するからである。したがって、ユーザーから認証情報を受け取った機器(例えば上記の例では機器1)が、ユーザーがログインしたコンピューターの識別の詐称に成功して別の機器(例えば上記の例では機器2)に関連付けられることはできない。これは、そのようなリプレイ攻撃を試みる機器は、他方の機器(例えば機器2)がユーザーの識別を認証するために受け取ることを予想する特定の値を所持しないためである。
【0054】
[0065]同様に、特定ユーザーと特定機器との関連付けを特定的に識別する値を使用することにより、ログインしたユーザーとの関連付けのために任意の機器(例えば機器1)から認証情報を受け取ったコンピューターが、その機器の識別を詐称して、異なるユーザーがログインしている別のコンピューターまたは他の機器との関連付けを形成しようと試みるのを阻止することができる。例えば、コンピューターが、そのコンピューターにログインしたユーザーに関連付けられていると称する携帯機器から受信した通信を適正に認証するには、コンピューターは、その携帯機器とコンピューターにログインしたユーザーとの関連付けを識別する特定の一意の値を確実に受け取るようにする。したがって、第1のユーザーとの関連付けのために携帯機器から認証情報を受け取るコンピューターは、第1のユーザーに対して携帯機器の識別を認証するために必要とする情報をすべて有するのに対して、第2のユーザーに対して携帯機器を認証するために提示する必要がある情報は受け取らない。これは、各ユーザーは、そのユーザーと携帯機器との関連付けに関連する一意の値を有するからである。したがって、第1のユーザー(上記の例ではユーザー1)との関連付けのために携帯機器(例えば上記の例では機器1)から認証情報を受け取るコンピューターは、機器1の識別を首尾よく詐称して、別のユーザー(上記例ではユーザー2)がログインしている別のコンピューターとの関連付けをすることはできない。これは、そのようなリプレイ攻撃を試みるコンピューターは、携帯機器の識別を認証するために他方のユーザー(例えばユーザー2)が受け取ることを予想する特定の値を所持しないからである。
【0055】
[0066]一実施形態では、関連付けを一意に識別する値は、1つまたは複数の安全で改竄防止性のある場所に格納される。あるいは、値は暗号化された形態で格納されてもよく、一方、解読鍵は、1つまたは複数の安全で改竄防止性のある場所に格納される。
【0056】
[0067]さらに、グローバルにアクセス可能なストアには、上記プロファイルの代わりに、またはプロファイルに加えて、他の種の情報が格納されてよいことを理解されたい。例えば、図11に示すプロトコルで使用されるユーザーの公開鍵および秘密鍵がグローバルにアクセス可能なストアに格納されてよい。ただし、ユーザーは、他の記憶場所、例えばユーザーがログインしているコンピューター上のローカルの記憶場所から公開鍵および秘密鍵を取得することも可能であるため、これは必須ではない。
【0057】
[0068]図9に、1つの携帯機器の複数ユーザーについて確立された複数のプロファイル903a〜bを含む携帯機器のメモリーの例示的構成を示す。図9には2つのみのプロファイル903a〜bを示すが、任意の適当な数のプロファイルが格納されてよいことを理解されたい。各プロファイルは、携帯機器の異なるユーザーに対応することができ、または、1人のユーザーが種々の状況で使用するための複数のプロファイルを定義し、同一の個人が異なるユーザーとしてシステムに認識されることも可能である(例えば異なるユーザーIDで)。例示的シナリオとして、ユーザーがIDuser1を使用して1つまたは複数の自宅のコンピューターにログインし、IDuser2を使用して1つまたは複数の職場のコンピューターにログインする。携帯機器に両プロファイル(IDuser1のプロファイルとIDuser2のプロファイル)を格納すると、携帯機器は、ユーザーがどちらかのユーザーIDを使用してログインしたコンピューターに自動的に関連付けられることができる。本発明は、1つの携帯機器に同時に関連付けられることが可能なユーザーの数について限定されないことを理解されたい。実施形態によっては、携帯機器は、一度に1人のみのユーザーとの関連付けを許可してよく、他の実施形態では、携帯機器は、一度に2人以上のユーザーとの関連付けを許可してもよい(例えば携帯機器が、同時に関連付けすることが可能なユーザー数の上限を有してもよい)。
【0058】
[0069]ここでも、図9に示すプロファイルに代えて、またはプロファイルに加えて、他の種の情報が携帯機器のメモリーに格納されてよいことを理解されたい。例えば、図11に示すプロトコルで使用される携帯機器の公開鍵および秘密鍵が格納されることができる。
【0059】
[0070]プロファイルが確立され、携帯機器およびグローバルにアクセス可能なデータストアに格納されると(本明細書で使用される場合、「データストアがグローバルにアクセス可能である」とは、データストアが単一のコンピューターに結び付けられているのではなく、2つ以上の異なるコンピューターからアクセスできることを意味する)、プロファイルに含まれている情報が使用されて、携帯機器とコンピューターを相互に認証し、その例が下記で述べられる適切な技術を使用して自動的な関連付けを容易にすることができる。ただし、プロファイル情報(または上記のように認証の目的に使用できる他の種類の秘密もしくは鍵材料)が、図7の手動ペアリングプロセスを使用する以外の方法で形成されることが可能であることを理解されたい。例えば、上記のように、本発明の一実施形態によれば、秘密情報は、携帯機器とコンピューターの間の手動ペアリング操作を経ずに確立されることができる。上記で図8および図9との関係で解説した特定のプロファイルに使用するこの種の例示的プロセスを図10に示す。ただし、手動ペアリングを行わずに鍵材料を形成できるようにする本発明の態様は、図8および図9に示すプロファイルに含まれる特定種類の鍵材料での使用に限定されないことを理解されたい。
【0060】
[0071]図10のプロセスにおいて、動作710で、公開鍵と秘密鍵の対および乱数値を含む鍵材料がユーザーおよび携帯機器について入手される。公開鍵と秘密鍵の対および乱数は、動作710で新たに生成されても、または既存の公開鍵と秘密鍵および乱数値が取得されてもよい。本発明はこの点に関して限定されないため、任意の適切なコンピューティング機器が使用されて鍵材料を入手することができる。
【0061】
[0072]動作720で、携帯機器に格納される鍵材料の一部が任意の適切な方式で携帯機器に転送される(例えば、鍵材料を有するコンピューターが有線接続または無線接続を通じて携帯機器に通信する、または、携帯機器に装着して鍵情報をダウンロードできる携帯型コンピューター可読媒体を介して等)。格納される情報は、携帯機器が自身を認証するためにコンピューターに提供する情報(例えばIDdev、PKdev、およびRuser,dev)、機器が自動的に関連付けられることが可能なコンピューターに転送された公開鍵と公開鍵/秘密鍵の対をなす機器の秘密鍵(例えばSKdev)、および、携帯機器の各ユーザーについて、携帯機器がコンピューターまたはコンピューターのユーザーを認証できるようにコンピューターから携帯機器に転送されることが予想される情報(例えばIDuser、PKuser、Ruser,dev)を含むことができる。
【0062】
[0073]動作730で、携帯機器を認証し、自動的な関連付けを可能にするためにコンピューターによって使用される情報が、グローバルにアクセス可能なデータストアに格納され、ユーザーに関連付けられる(例えば図8に示す要領で)。したがって、図8に示す実施形態では、機器プロファイル<IDdev、PKdev、およびRuser,dev>が、ユーザーに関連付けられた各機器について格納される。
【0063】
[0074]動作710、720および730は、論理的に矛盾のない順序であればどのような順序で行われてもよく、各動作は、複数の動作に分解されることができ、それらの動作が論理的に矛盾のない順序で交互に配置または実行されてよいことを理解されたい。また、上記のように、異なる鍵情報を使用する本発明の他の実施形態が使用されてよいため、図8に示す特定の鍵情報は例示に過ぎない。
【0064】
[0075]図11に、本発明の一実施形態による、事前に手動ペアリングされていないコンピューターと携帯機器が相互を認証して、自動的な関連付けを容易にする信頼関係を確立することができる例示的プロトコルを示す。詳細には、図11のプロトコルの実行に成功した時点で、携帯機器810は、携帯機器820が実際に自身が称する機器(すなわち識別子IDdevで識別される機器)であることをコンピューター820に対して証明したことになり、コンピューター820は、IDdevで識別される機器との接続が、IDuserで識別されるユーザーによって承認されることを確認したことになる。また、コンピューター820は、コンピューター820がIDuserで識別されるユーザーによって使用されていることを携帯機器に対して証明し、携帯機器810は、IDuserで識別されるユーザーが、携帯機器810が自動的な接続を承認しているユーザーの中に含まれることを確認したことになる。
【0065】
[0076]図7に示すプロセスと同様に、図11のプロトコルは、携帯機器810とコンピューター820が相互を発見し、適切な方式で通信チャネルを確立した後に実行されることができる。ただし、図11に示す実施形態はこの点で限定されないため、図11に示す通信は、発見および通信の確立時、または携帯機器810とコンピューター820間の通信の適切な段階で行われてよいことを理解されたい。
【0066】
[0077]図11に、携帯機器810とコンピューター820が、事前に確立された図8〜9に示す種類のプロファイルを使用して相互を認証するために使用できる例示的プロトコルを示す。任意の適切な種類のプロファイルが使用されて、コンピューターに対して携帯機器を、かつ/または携帯機器に対してコンピューターを認証することができるため、本発明は、コンピューターと携帯機器間の相互認証を可能にするために図8〜9に示す種類のプロファイルに使用されることに限定されないことを理解されたい。さらに、図11のプロトコルでは、結果として携帯機器810とコンピューター820の間で共有鍵が確立される。この共有鍵が直接または間接的に使用されて、携帯機器810とコンピューター820間の通信を暗号化および解読するための対称暗号鍵を得ることができる。ただし、本発明は、一旦信頼関係が確立されるとセキュアな通信を可能にするどの特定種類の鍵材料の確立にも限定されず、さらには、一旦信頼関係が確立されると通信をセキュリティ保護しないシステムで使用されることにも限定されない。
【0067】
[0078]動作830で、コンピューター820は、携帯機器810が関連付けられようとするユーザーの識別を携帯機器810に通知する(例えばコンピューター820にログインしたユーザーの識別に基づいて)。動作840で、携帯機器810は、動作830で受信したユーザーを識別する情報(例えばIDuser)を使用して、そのユーザーについて携帯機器が格納しているプロファイルを(例えばメモリーから)取得し、図の例では、プロファイルは、PKuserおよびRuser,devを含む。IDuserに関連付けられたプロファイルが見つからない場合は、携帯機器が、IDuserで識別されるユーザーとの接続を現在承認していないことを意味し、携帯機器810は、例えばプロトコルを終了することにより、接続を拒否することができる。あるいは、携帯機器は、手動のペアリング手順を開始してもよい(図示せず)。ユーザーのプロファイルが見つかる場合は、下記のように、プロファイルから情報が取得されて、携帯機器810の秘密鍵SKdevと共にその情報が使用されて、動作850でコンピューター820に秘密を返して携帯機器810を認証することができる。また、図11に示す実施形態では、取得される情報は、携帯機器810が同様に下記の要領でコンピューター820を認証できるようにする情報を含む。
【0068】
[0079]図の実施形態では、動作840で携帯機器810の秘密鍵SKdevが取得される。ただし、本発明は、秘密鍵SKdevが取得される時について限定されない。例えば、秘密鍵SKdevは、コンピューター820からIDuserを受け取る前に取得されてもよい。同様に、本発明はこの点に関して限定されないため、図の実施形態では新規鍵Kdev(その使用については下記で説明する)が動作840で生成されるが、動作840より前に生成されてもよい。
【0069】
[0080]動作850で、携帯機器810は、SKdevを使用してIDdevに電子的に署名して、第1の署名(図11ではsignsSKdev(IDdev)と表す)を得、第1の署名と、Ruser,devと、IDdevと、Kdevとを含む第1のメッセージを作成する。次いで、PKuserを使用して第1のメッセージが暗号化され、コンピューター820に送信される。暗号化は、SKuser(すなわちPKuserに対応する秘密鍵)を所有しているエンティティだけが第1のメッセージの内容にアクセスできるようにするために行われる。これにより、送信範囲内にある他のコンピューターが第1の署名を含む第1のメッセージの内容を入手することを阻止する。第3者が後に第1の署名を使用して携帯機器820に「なりすます」可能性があるので、第3者が第1の署名を入手するのを阻止することが望ましい場合がある。
【0070】
[0081]動作860で、コンピューター820は、新規鍵Kuser(この使用については下記で説明する)を生成し、SKuserを取得する。ここでも、本発明はこの点に関して限定されないため、この2つの動作は、どちらの順序で行われてもよく、また動作860の前に行われてもよい。コンピューター820は、SKuserを使用して、暗号化された第1のメッセージを解読する。ユーザーが実際に第1のメッセージの所期の受信者である場合(すなわち、IDuserで識別されるユーザーに関連付けられることを携帯機器820が予想し、かつ、SKuserを所有する機器だけが第1のメッセージを解読できるように、携帯機器810がPKuserを使用して第1のメッセージを暗号化した場合)、解読は成功し、コンピューター820は、第1のメッセージからIDdevを抽出することができる。あるいは、IDdevは、何らかの他の手段で、例えば携帯機器810とコンピューター820間の事前の情報交換を介して入手されることもできる。IDdevを使用して、コンピューター820は、IDuserで識別されるユーザーに関連付けられた場所にあるグローバルにアクセス可能なストアからプロファイル<IDdev,PKdev,Ruser,dev>を取得し、取得したプロファイルに含まれる情報が使用されて、携帯機器820が実際に機器が称する機器(すなわち識別子IDdevで識別される機器)であり、IDdevで識別される機器との接続が、IDuserで識別されるユーザーによって承認されることを検証することができる。
【0071】
[0082]一実施形態では、IDuserで識別されるユーザーについて確立された機器プロファイルにアクセスするために、グローバルにアクセス可能なストアに対して認証することをコンピューター820に要求することができる。例えば、コンピューター820は、ユーザーの資格情報をグローバルにアクセス可能なストアに提示する必要がある場合があり、資格情報は、IDuserで識別されるユーザーがコンピューター820にログインする時にコンピューター820によって自動的に入手されることができる。あるいは、IDuserで識別されるユーザーが、ログイン後のいずれかの時点に、必要とされる資格情報を提供してもよい。
【0072】
[0083]IDdevおよびIDuserに関連付けられたプロファイルがグローバルにアクセス可能なストアで見つからない場合は、IDuserで識別されるユーザーが携帯機器810との自動的な接続を現在承認していないことを意味し、コンピューター820は、例えばプロトコルを終了することにより、接続を拒否することができる。あるいは、コンピューター820は、手動のペアリング手順を開始してもよい(図示せず)。
【0073】
[0084]グローバルにアクセス可能なストアで機器プロファイル<IDdev,PKdev,Ruser,dev>が見つかった場合は、コンピューター820は、プロファイルを取得し、プロファイルからPKdevを抽出する。そして、コンピューター820は、第1のメッセージから第1の署名を抽出し、PKdevを使用して第1の署名を検証する。第1の署名を生成するために使用される署名アルゴリズムは、署名が公開鍵に対応する秘密鍵を使用して生成されている場合にのみ、公開鍵を使用して署名が有効と検証されるようなアルゴリズムである。ここで例示する実施形態では、SKdevを所持するエンティティのみが、PKdevで有効と検証される署名を生成することができる。このようにして、携帯機器810は、携帯機器820が実際に機器が称する機器(すなわち識別子IDdevで識別される機器)であることをコンピューター820に対して証明する。
【0074】
[0085]上記のようにリプレイ攻撃を防止するために、コンピューター820は、メッセージで受け取った乱数値が、グローバルにアクセス可能なストアから取得した値Ruser,devと同一であるかどうかも確認する。
【0075】
[0086]したがって、第1の署名が有効で、かつRuser,dev値が正しい場合は、コンピューター820は携帯機器810を信頼し、下記の理由で共有鍵をKdev+Kuserとして計算する。そうでない場合、コンピューター820は、例えばプロトコルを終了することにより、接続を拒否することができる。さらに、第1の署名が有効である場合、コンピューター820は、SKuserを使用してIDuserに電子的に署名して、第2の署名を生成し、第2の署名(図11ではsignSKuser(IDuser)と表す)と、Ruser,devと、IDuserと、Kuserとを含む第2のメッセージを作成することができる。そして、動作870でPKdevを使用して第2のメッセージが暗号化され、携帯機器810に送信される。ここでも、暗号化は、SKdevを所持するエンティティだけが第2のメッセージの内容を入手できるようにするために行われる。さもないと、送信範囲内にあるコンピューターが第2の署名を含む第2のメッセージの内容を入手する可能性がある。第3者が後に第2の署名を使用してIDuserで識別されるユーザーに「なりすます」可能性があるので、第3者が第2の署名を入手するのを阻止することが望ましい場合がある。
【0076】
[0087]動作880で、携帯機器810は、SKdevを使用して、暗号化された第2のメッセージを解読する。そして、携帯機器810は、第2のメッセージから第2の署名を抽出し、PKuserを使用して第2の署名を検証する。携帯機器810は、メッセージで受け取った乱数値が、機器810のメモリーから取得した値Ruser,devと同一であるかどうかも確認する。第2の署名が有効で、かつRuser,dev値が正しければ、携帯機器810は、IDuserで識別されるユーザーによって権限を付与されたコンピューター820を信頼する。これは、SKuserを所持するエンティティだけが、PKuserを使用して有効と検証される署名を生成し、正しいRuser,dev値を得られたはずだからである。それ以外の場合、携帯機器は、例えばプロトコルを終了することにより、接続を拒否することができる。
【0077】
[0088]前述から理解されるように、図11のプロトコルは、それにより、2つの機器がこれまでに手動でペアリングされたことがなくとも、携帯機器810とコンピューター820が互いを相互認証し、信頼関係を確立することを可能にする。本明細書に記載される本発明の態様はこの点で限定されないため、その後、2つの機器は、信頼できる通信を任意の所望の方式で行うことができる。図11に示す実施形態によれば、上述のように新規鍵KdevおよびKuserが構築された。一実施形態によれば、第2の署名およびRuser,dev値が有効である場合、携帯機器810は、共有鍵をKdev+Kuserとして計算する。この時点で、コンピューター820と携帯機器810の両方がKdev+Kuserを共有鍵として正しく計算しており、この共有鍵が使用されて、携帯機器810とコンピューター820間の通信チャネルをセキュリティ保護するための暗号鍵を導出することができる。ただし、本明細書に記載される本発明の態様はこのような共有鍵の構築に限定されず、コンピューター820と携帯機器810間の通信は、任意の適切な方式でセキュリティ保護されることができ、または、本明細書に記載の本発明の態様はこの点で限定されないため、保護されない場合もあることを理解されたい。
【0078】
[0089]図11に示すプロトコルは、ユーザーの介在なしに、携帯機器810およびコンピューター820によって自動的に行われてよいことを理解されたい。例えば、コンピューター820は、携帯機器810を発見して携帯機器810との通信チャネルを確立すると、自動的に動作830を行うことができる。動作860も、コンピューター820が、グローバルにアクセス可能なストアから機器プロファイルを取得するために使用される資格情報にアクセスできるのであれば、自動的に行われてよい。
【0079】
[0090]さらに、動作830〜880は、複数の動作に分解してそれらの動作を適切な順序で交互に配置することを含めて、任意の適切な順序で行われてよい。
[0091]上記のように、本明細書に記載される本発明の態様は、上記の動作を行うようにプログラム可能なプロセッサーを有するコンピューターまたは機器に使用されることができる。図12は、本発明の態様が実施されることが可能な例示的コンピューター1300の概略図である。コンピューター1300は、プロセッサーまたは処理装置1301、ならびに、揮発性および不揮発性メモリー両方を含むことができるメモリー1302を備える。コンピューター1300は、システムメモリー1302に加えて記憶域(例えばリムーバブル記憶域1304および非リムーバブル記憶域1305)も備える。メモリー1302は、本明細書に記載の機能を行うように処理装置1301をプログラムする1つまたは複数の命令を記憶することができる。上述のように、本明細書における「コンピューター」の言及は、プログラムされたプロセッサーを有する任意の機器を含むことができ、それらには、ラック・マウント・コンピューター、デスクトップコンピューター、ラップトップコンピューター、タブレットコンピューター、または、プログラムされたプロセッサーを備える、一般にはコンピューターとみなされない場合もある多数の機器(例えばPDA、MP3プレーヤー、携帯電話、ワイヤレスヘッドフォン等)が含まれる。
【0080】
[0092]また、コンピューターは、図13に示す装置1306〜1307等、1つまたは複数の入力装置および出力装置を有することができる。これらの装置は、特にユーザーインタフェースの提示に使用されることができる。ユーザーインタフェースを提供するために使用できる出力装置の例には、出力の視覚的提示のためのプリンターもしくは表示画面、または音声による出力の提示のためのスピーカもしくは他の音声生成装置が含まれる。ユーザーインタフェースに使用できる入力装置の例には、キーボード、およびマウス、タッチパッド、デジタイザー・タブレット等のポインティングデバイスが含まれる。別の例として、コンピューターは、音声認識または他の可聴の形式で入力情報を受け取ることができる。
【0081】
[0093]上記の本発明の実施形態は、多数の方式で実施されることができる。例えば、実施形態は、ハードウェア、ソフトウェア、またはそれらの組合せを使用して実施されることができる。ソフトウェアとして実施される場合、ソフトウェアコードは、単一のコンピューターに提供された、または複数のコンピューターに分散された、適切なプロセッサーまたはプロセッサーの集合で実行されることができる。
【0082】
[0094]さらに、本明細書に概説される各種方法またはプロセスは、各種のオペレーティングシステムまたはプラットフォームの1つを用いた1つまたは複数のプロセッサーで実行可能なソフトウェアとしてコード化可能であることを理解されたい。また、そのようなソフトウェアは、いくつかの適切なプログラミング言語および/またはプログラミングもしくはスクリプト作成ツールを使用して書くことができ、また、フレームワークまたは仮想機械で実行される実行可能機械言語コードまたは中間コードとしてコンパイルされてもよい。
【0083】
[0095]この点で、本明細書に記載される本発明の一部の態様は、1つまたは複数のプロセッサーで実行されると上記の本発明の各種実施形態を実施する方法を行う1つまたは複数のプログラムが符号化された、1つのコンピューター可読媒体(または複数のコンピューター可読媒体)(例えばコンピューターメモリー、1つまたは複数のフロッピーディスク、コンパクトディスク、光ディスク、磁気テープ、フラッシュメモリー、フィールド・プログラマブル・ゲートアレイもしくは他の半導体装置の回路構成、または他の有形のコンピューター記憶媒体)として実施されることができる。1つまたは複数のコンピューター可読媒体は可搬型であってよく、その媒体に記憶された1つまたは複数のプログラムが1つまたは複数の異なるコンピューターまたは他のプロセッサーにロードされて、上記の本発明の各種実施を実施することができる。
【0084】
[0096]用語「プログラム」または「ソフトウェア」は、本明細書では、一般的な意味で、上記の本発明の各種態様を実施するために用いることができる任意種類のコンピューターコードまたはコンピューター実行可能命令のセットを指し、コンピュータープログラムのマイクロコード等を含むことができる。また、実行された時に本発明の方法を行う1つまたは複数のコンピュータープログラムは、単一のコンピューターまたはプロセッサーに常駐する必要はなく、複数の異なるコンピューターまたはプロセッサーに分散されて本発明の各種態様を実施してもよいことを理解されたい。
【0085】
[0097]コンピューター実行可能命令は、1つまたは複数のコンピューターまたは他の装置によって実行されるプログラムモジュール等の多くの形態をとることができる。プログラムモジュールは、特定のタスクを行う、または特定の抽象データ型を実装する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含んでよい。プログラムモジュールの機能は、各種実施形態で適宜組み合わせても、分散させてもよい。
【0086】
[0098]また、データ構造は、任意の適切な形態でコンピューター可読媒体に格納されてよい。説明を簡潔にするために、データ構造は、データ構造中の位置を通じて関係付けられたフィールドを有すると説明することができる。そのような関係も同様に、フィールドのための記憶域を、フィールド間の関係を表すコンピューター可読媒体中の位置で割り当てることによって実現されることができる。ただし、任意の適当な機構が使用されてデータ構造のフィールド中の情報間の関係を確立してよく、それには、ポインタ、タグ、またはデータ要素間の関係を確立する他の機構の使用が含まれる。
【0087】
[0099]本発明の各種態様は、単独で、もしくは組み合わせて、または、上記で具体的に解説しないものを含む任意の適切な構成もしくは組合せで使用されてよい。例えば、一実施形態で記載される態様が、他の実施形態で記載される態様とどのように組み合わせられてもよい。
【0088】
[0100]特許請求の範囲におけるクレーム要素を修飾する「第1」、「第2」、「第3」等の序数語の使用は、それ自体は、別の請求項に対するある請求項の重要性、優先性もしくは序列、または方法の動作が行われる時間的順序を意味するものではなく、単に、ある名称を有する1クレーム要素を(序数語の使用を除いて)同一の名前を有する別の要素と区別して2つのクレーム要素を区別する標識として使用される。
【0089】
[0101]また、本明細書で使用される語句および用語は説明を目的とするものであり、限定的とみなすべきではない。本明細書における「〜を含む」、「〜を備える」、または「〜を有する」、「〜を包含する」、「〜を伴う」およびそれらの変化形の使用は、その後に列挙される項目およびその均等物、ならびに追加的な項目を包含するものとする。
【0090】
[0102]本発明の少なくとも1つの実施形態のいくつかの実施形態を説明したが、当業者には各種の改変、変更、および改良が容易に着想されることが理解される。そのような改変、変更、および改良は、本発明の主旨および範囲内にあることが意図される。したがって、前述の説明および図面は例に過ぎない。
【技術分野】
【0001】
[0001]本発明は、携帯型電子機器を1つまたは複数のコンピューティング機器に安全に(securely)関連付ける(またはペアリングする)システムおよび方法に関する。
【背景技術】
【0002】
[0002]ユーザーは、次第に多種多様な携帯型電子機器をコンピューターと共に操作するようになっている(例えばワイヤレスヘッドフォン、デジタルカメラ、携帯情報端末(PDA)、携帯電話、マウス等)。多くの携帯型電子機器は、Bluetooth、超広帯域(UWB)、ワイヤレス・ユニバーサル・シリアル・バス(USB)、近距離通信(NFC)等の短距離の無線技術に対応しており、一方、他の機器は、物理的な有線接続を介してコンピューティング機器と通信することができる。
【0003】
[0003]短距離無線技術および有線接続では、相互のごく近くに位置する機器間のみで通信が可能である。この物理的な近さの制限のために、セキュリティ上の脅威が多少緩和される。すなわち、攻撃を行う機器は、通信を傍受および/または挿入できるためには、攻撃対象のコンピューティング機器に物理的に接続されるか、または対象機器の送信範囲内にある必要がある。それでも、一般にはセキュリティ機能が用いられて、コンピューティング機器が、信頼できる権限のある機器のみと関連付けられ、通信することを保証する。
【0004】
[0004]従来は、携帯機器がコンピューティング機器に関連付けられる前に、携帯機器が信頼できることを保証するためのプロセスが行われる。例えば、ある無線技術に対応しているコンピューティング機器が発見プロトコルを実行して、同じ技術に対応し、通信範囲内にある他の機器のリストを入手することができる。そして、コンピューティング機器は、自動的に、またはユーザーの要求により、発見された機器の1つとの通信セッションを開始することができる。2つの機器間に信頼を確立するために、ユーザーは、一般に、機器の1つまたは両方と対話するように促される。例えば、各機器が数値を表示することができ、ユーザーは、2つの表示された数値が一致する場合は機器の1つまたは両方で「yes」を入力して、ユーザーが両機器を制御しており、携帯機器が信頼できることを確認するように促される。このようなユーザー支援型の認証プロセスは、ユーザーによる積極的な手動操作を必要とするため、一般に「手動ペアリング」と呼ばれる。
【0005】
[0005]この従来の手動ペアリングプロセスの一部として、接続が信頼できる機器間でなされていることをユーザーが確認すると、両機器は、後の通信で使用するセキュリティ情報(例えば暗号鍵材料)を格納して、両機器間の将来の関連付けがユーザーによる操作なしに機器によって自動的に行われることができるようにする。したがって、将来同じ2つの機器が相互を発見すると、格納されたセキュリティ情報が取得され、交換されて、改めて手動のペアリング手順を行わずに、機器が相互を信頼できる機器と認識できるようにする。
【発明の概要】
【発明が解決しようとする課題】
【0006】
[0006]本発明の態様は、携帯機器(例えば携帯電話、MP3プレーヤー、ワイヤレスヘッドセット等の無線機器)を2つ以上の異なるコンピューターに自動的に関連付ける、改良された技術を対象とする。従来の技術を使用すると、携帯機器とコンピューター間に信頼関係を確立して後の自動的な関連付けを容易にするために、携帯機器は手動でコンピューターとペアリングされる必要があり、この手動のペアリングプロセスは、ユーザーが携帯機器を共に使用したいコンピューターごとに別個に行う必要があった。例えば、新しいワイヤレスヘッドセットを購入し、そのヘッドセットを職場のコンピューターおよび自宅コンピューターの両方と共に使用しようとするユーザーは、従来、それらコンピューター各々に手動のペアリングプロセスを行ってワイヤレスヘッドセットとの間に信頼関係を確立する必要がある。この手動のペアリングプロセスの一部として、コンピューターと携帯機器(例えばワイヤレスヘッドセット)の間で、将来機器が相互を認証し、自動的な関連付けを形成するために使用できる認証情報が交換される。したがって、機器が一度コンピューターと手動でペアリングされると、将来両機器が通信範囲内に置かれた時に、それらの機器は相互を認証して信頼関係を確立し、自動的に通信を確立することができる。
【課題を解決するための手段】
【0007】
[0007]従来技術の不都合点は、携帯機器を共に使用しようとするすべてのコンピューターとの間で携帯機器に別個の手動ペアリング操作を必要とする点であり、これは、ユーザー、特に多数の携帯機器を複数のコンピューターと共に使用するユーザーにとっては煩瑣である可能性がある。本発明の一実施形態によれば、複数回の手動ペアリング操作を行う必要性が克服される。これは、いくつかの方法のいずれでも達成されることができる。一態様では、第1のコンピューターとの手動ペアリング操作時に、携帯機器と、その機器が手動でペアリングされるコンピューターのユーザーとの間に認証情報が確立される。そして、その認証情報が、任意数のコンピューターからグローバルにアクセス可能なデータストアに格納される。したがって、認証情報が確立された後は、ユーザーが携帯機器を新しいコンピューター(携帯機器が事前に手動でペアリングされていないコンピューターを含む)と共に使用しようとすると、そのコンピューターは、コンピューターにログインしたユーザーの識別に基づいて、グローバルにアクセス可能なストアから認証情報を取得し、その認証情報を使用して、新しいコンピューターと携帯機器が自動的に相互を認証し、関連付けを確立できるようにし、手動ペアリングを必要としない。これは、ユーザーが携帯機器と共に使用しようとするすべてのコンピューターに手動のペアリング操作を後に行うことを必要とするのではなく、ユーザーは1台のコンピューターと携帯機器を手動でペアリングするだけでよく、その後はユーザーがログインしたコンピューターに携帯機器を自動的に関連付けることができるので有利である。
【0008】
[0008]代替態様では、携帯機器がどの特定のコンピューターとも手動でペアリングされることを必要とせずに、認証情報が確立され、グローバルにアクセス可能なストアに提供されることができる。
【0009】
[0009]本発明の別の実施形態は、ユーザーがログインしたどのコンピューターによっても認証情報が用いられることができるように、特定のコンピューター自体ではなく、コンピューターのユーザーに結び付けられた認証情報を使用してコンピューターに対して携帯機器を認証するためのプロトコルを対象とする。
【0010】
[0010]添付図面は、一定の縮尺で描かれることを意図しない。図面では、いくつかの図に示される同一またはほぼ同一の各構成要素は、同様の参照符号で表される。図面を見やすくするために、すべての図面ですべての構成要素に符号が付されているとは限らない。
【図面の簡単な説明】
【0011】
【図1】[0011]本発明の一実施形態による、1つのコンピューターとの携帯機器の手動ペアリング操作、およびその後の追加的なコンピューターとの自動的な関連付けを説明する図である。
【図2】[0012]本発明の一実施形態による、1つまたは複数のコンピューターが携帯機器を自動的に認証し、関連付けるための情報を保持する、グローバルにアクセス可能なデータストアを備えるコンピューターシステムの図である。
【図3】[0013]本発明の一実施形態による、認証情報を作成し、その認証情報を使用して携帯機器を自動的にコンピューターに関連付ける例示的プロセスの流れ図である。
【図4】[0014]本発明の一実施形態による、携帯機器の認証情報を作成し、その認証情報を複数のコンピューターからアクセスできるように格納するプロセスの図である。
【図5】[0015]本発明の一実施形態による、コンピューターにログインしたユーザーを識別し、そのユーザーに関連付けられた認証情報を取得して携帯機器を認証することにより、携帯機器を自動的にコンピューターに関連付けるプロセスの図である。
【図6】[0016]認証された機器の関連付けを行う従来プロセスの図である。
【図7】[0017]本発明の一実施形態による、コンピューターを携帯機器と手動でペアリングして認証情報を作成するプロセスを説明する図である。
【図8】[0018]本発明の一実施形態による、複数のユーザーおよび携帯機器についての認証情報を保持するデータストアの例示的実装を説明する図である。
【図9】[0019]コンピューターのユーザーの識別に基づいてコンピューターに対して携帯機器を認証するための情報を保持する、携帯機器上のデータストアの例示的実装を説明する図である。
【図10】[0020]本発明の一実施形態による、携帯機器とコンピューターを認証するためのプロファイルを入手するプロセスを説明する図である。
【図11】[0021]本発明の一実施形態による、コンピューターと携帯機器の間で通信して、コンピューターと携帯機器を相互認証し、両者間の自動的な関連付けを可能にするプロトコルの例を説明する図である。
【図12】[0022]本発明の態様が実施されることが可能な例示的コンピューターの概略図である。
【発明を実施するための形態】
【0012】
[0023]上述のように、従来の機器関連付けプロトコルは、2つの機器間に最初に信頼を確立する際にユーザーの手動の介在に依拠する。そして、事前の手動ペアリング手順時に確立または交換された認証情報(例えば暗号鍵材料)が後に使用されて、過去に関連付けられた2つの機器がユーザーの介在なしに自動的に関連付けられるようにすることができる。しかし、以前に関連付けされたことのない2つの機器について必要なセキュリティ情報の交換を確立するには、手動のペアリング手順が少なくとも1回行われなければならない。
【0013】
[0024]本出願人は、ユーザーの中には、2つ以上の異なるコンピューティング機器(例えば自宅の機器と職場の機器)を用い、それらのコンピューティング機器に1つまたは複数の同一の携帯機器(例えばヘッドフォン、MP3プレーヤー、携帯電話等)を関連付けることを望む者もあることを認識した。本出願人はさらに、手動のペアリングプロセスは、特に同一の携帯機器を複数のコンピューティング機器に関連付けるために同一の携帯機器について複数回繰り返される必要がある場合には時間を要し、機器のユーザーにとって煩瑣である可能性があることを認識した。
【0014】
[0025]したがって、図1に概念的に示す本発明の一実施形態によれば、ユーザーは、携帯機器(例えば携帯電話210)と1つのコンピューター(例えば自宅のデスクトップ220)とを手動で一度ペアリングすることができ(例えば221)、携帯機器は後に、同一ユーザーによって使用される他のコンピューターに自動的に関連付けられることができる(例えば231に示すようにラップトップ230、または241に示すように職場のデスクトップ240と)。本明細書で使用される場合、「携帯機器が自動的に関連付けられる」という言及は、コンピューターおよび携帯機器のユーザーが、携帯機器をコンピューターに対してまたはコンピューターを携帯機器に対して認証し、両者間の関連付けを容易にするための操作を行う必要がないことを意味する。
【0015】
[0026]携帯機器と、その携帯機器が事前に手動ペアリングされていないコンピューターとの間の自動的な関連付けを可能にすることに関連する本発明の態様は、どの特定の実施技術にも限定されないため、任意の適切な方式で実施されることができる。本発明の例示的な一実施形態によれば、2台以上のコンピューターに関連付けられることが可能な携帯機器に使用するための技術が用いられる。携帯機器を認証する認証情報が作成され、その認証情報が、2台以上のコンピューターからアクセス可能なデータストアに、認証情報を携帯機器のユーザーに関連付ける方式で格納される。一旦認証情報が作成され、携帯機器が事前に関連付けられていないコンピューターからアクセス可能なデータストアに格納されると、そのコンピューターは、手動のペアリング操作を必要とせずに認証情報にアクセスし、認証情報を使用して自動的に携帯機器を認証することができる。これは、任意の適切な方式で達成されることができる。
【0016】
[0027]例えば、本発明の別の実施形態によれば、コンピューティング機器が、これまでに関連付けられたことのない少なくとも1つの携帯機器を発見すると、コンピューティング機器は、コンピューティング機器にログインしたユーザーを識別し、ログインしたユーザーを識別する情報を使用して携帯機器の認証情報を取得し、取得した認証情報を使用して携帯機器を認証し、自動的に自身をコンピューティング機器に関連付けることができる。
【0017】
[0028]前述から理解されるように、本出願人は、携帯機器を複数のコンピューティング機器に関連付ける従来技術の不都合点は、携帯機器とコンピューティング機器の間で認証情報が交換される時に、将来携帯機器を認証して自動的な関連付けを可能にするために使用できる情報が、従来は、当該コンピューティング機器のみからローカルにアクセスできるように、コンピューティング機器によって格納される点であると認識した。本発明の一実施形態によれば、携帯機器の認証情報は、1つまたは複数のコンピューティング機器から、さらにはその携帯機器と通信して認証情報を確立したことがないコンピューティング機器からでも、よりグローバルにアクセスできるように格納される。その結果、携帯機器がそのようなコンピューティング機器によって初めて発見されると、コンピューティング機器は、それまでに携帯機器との手動ペアリングが行われたことがなくとも、データストアにアクセスし、認証情報を取得し、その認証情報を使用して携帯機器を認証し、自動的に関連付けることができる。これを概念的に図2に示し、同図では、携帯機器901が、点線903aおよび903bで示す異なる時に、2つ以上のコンピューター905aおよび905bに関連付けられることができる。携帯機器901を認証するために使用できる認証情報909は、コンピューター905a〜bの2つ以上からアクセス可能なデータストア907に格納される。したがって、携帯機器901が、携帯機器901が事前に手動ペアリングされて認証情報を確立していないコンピューターを含むコンピューター905a〜bのいずれかによって発見されると、コンピューター905a〜bは、データストア907にアクセスして認証情報909を取得し、その情報を使用して、携帯機器901を認証し、自動的に自身に関連付けることができる。
【0018】
[0029]図2に示す構成では、データストア907は、ネットワーク911を介してコンピューター905a〜bそれぞれからアクセスできるように図示されている。本発明の一実施形態によれば、ネットワーク911は、任意の適切なネットワーク(例えばインターネット)であり、データストア907は、コンピューター905a〜bのいずれとも異なるコンピューティング機器(例えばデータサーバーや他の種のコンピューティング機器)に関連付けられることができる。ただし、本明細書に記載される本発明の態様はこの点で限定されないことを理解されたい。例えば、データストア907は、コンピューター905a〜bの1つの中に提供されるか、または1つに関連付けられてもよく、また、USBフラッシュキーまたは他の適切な通信媒体を介してコンピューター905a〜bからアクセスされてもよい。
【0019】
[0030]下記の本発明の一実施形態によれば、認証情報909は、携帯機器901とコンピューター905a〜bの1つとの手動ペアリングを通じて構築され、その後データストア907に格納される。データストア907は、手動ペアリングを行ったコンピューターまたは別のコンピューター上のデータストアである。ただし、認証情報は任意の適切な方式で構築され、データストア907に格納されてよいため、本明細書に記載される本発明の態様はこの点について限定されないことを理解されたい。例えば、本発明の代替実施形態では、認証情報(例えば鍵材料)は、手動ペアリング操作を行わずに生成されることも可能である。その後、自動的な関連付けの際に携帯機器で使用される鍵材料の一部は、任意の適切な方式で直接携帯機器に格納されることができ、1つまたは複数のコンピューターで使用される鍵材料の一部は、グローバルにアクセス可能なストアに格納されることができる。
【0020】
[0031]前述から理解されるように、本発明の一実施形態は、携帯機器をコンピューターに関連付けるための図3に示す種のプロセスを対象とする。初めに、動作1001で、携帯機器が手動で第1のコンピューター(例えば図2のコンピューター905a)とペアリングされて、携帯機器の認証に使用できる認証情報(例えば認証情報909)を作成する。認証情報は、代わりに、上記のように他の方式で確立されてもよいことを理解されたい。動作1003で、認証情報が、別のコンピューター(例えばコンピューター905b)からアクセス可能で、携帯機器901のユーザーに関連付けられたデータストア(例えばデータストア907)に格納される。この点について、本発明の一実施形態によれば、認証情報は、携帯機器のユーザーに関連付ける方式でデータストアに格納され、携帯機器を発見したコンピューターがコンピューターのユーザーを識別し、その情報を使用してデータストアから取得すべき認証情報を識別できるようにする。この点で、本発明の一部の実施形態によれば、データストア(例えばデータストア907)は、任意数の携帯機器および/または1人または複数のユーザーのうち任意数についての認証情報を保持することができ、複数ユーザーの機器についての情報が格納された場合、携帯機器を発見したコンピューターのユーザーの識別が使用されて、そのユーザーの機器のための適切な認証情報を識別することができる。ただし、任意の適切な技術が用いられてよいため、すべての実施形態が、ユーザーを識別する情報を使用して携帯機器の認証に使用すべき認証情報を識別することに限定される訳ではないことを理解されたい。
【0021】
[0032]動作1005で、携帯機器と手動でペアリングされて認証情報を作成したコンピューター以外のコンピューター(例えばコンピューター905b等の第2のコンピューター)がデータストアにアクセスして認証情報(例えば認証情報909)を取得することができる。この動作は、当該コンピューターによる携帯機器の発見に応答して、または、他の適当な時に行われることができる。
【0022】
[0033]最後に動作1007で、コンピューターは、取得した認証情報(例えば認証情報909)を使用して携帯機器901を認証し、認証に成功すると、自動的に携帯機器をコンピューター(例えば905b)に関連付けることができる。このようにして、そのコンピューターとこれまでに手動でペアリングされていなくとも、携帯機器が自動的にコンピューター(例えばコンピューター905b)に関連付けられることができる。
【0023】
[0034]前述から理解されるように、図3に示すプロセスは、認証情報が格納される方式(例えば、手動ペアリング操作を行って認証情報を入手したコンピューターが使用するためにローカルのみアクセス可能ではなく、他のコンピューターからもアクセス可能なデータストアに格納される)、および、コンピューターが以前に関連付けられたことのない携帯機器を最初に発見した時にコンピューターによって行われるプロセス(例えば、手動ペアリング操作を行うのではなく、データストアから認証情報を入手することによる)の両方において、携帯機器を1つまたは複数のコンピューターに関連付ける従来技術と異なる。
【0024】
[0035]この点について、図4に、本発明の一実施形態による、携帯機器についての認証情報を、その携帯機器に事前に関連付けられていない1つまたは複数のコンピューターが入手可能にすることを伴うプロセスを図示する。動作1101で、携帯機器の認証に使用できる認証情報が作成される。上述のように、本明細書に記載される本発明の態様は認証情報を作成する特定の技術に限定されないため、認証情報は、携帯機器を手動でコンピューターとペアリングすることにより、または他の適切な方式で作成されることができる。
【0025】
[0036]動作1103で、その例が本明細書に記載される適切な技術を使用して、1つのコンピューターだけからアクセス可能なローカル方式で格納されるのではなく、複数のコンピューターからアクセスできるようにする方式で認証情報が格納される。本発明の一実施形態によれば、認証情報は、上記のように、認証情報を携帯機器のユーザーに関連付けて認証情報の取得を容易にする方式で格納される。
【0026】
[0037]図5に、本発明の一実施形態による、コンピューターが行って自身を自動的に携帯機器に関連付けることができるプロセスを示す。図5のプロセスは、コンピューターが携帯機器を発見するのに応答して、または他の適当な事象に応答して開始されることができる。動作1201で、プロセスは、コンピューターにログインしたユーザーを識別する。その後、動作1203で、プロセスは、携帯機器に関連付けられると共に動作1201でコンピューターにログインしたと識別されたユーザーに関連付けられた認証情報をデータストアから取得する。これは任意の適当な方式で行われることができ、その例が本明細書に記される。動作1205で、コンピューターは、認証情報を使用して、携帯機器(例えば携帯機器901)が自身を信頼できる機器として認証することに成功するかどうかの判定を行う。これは、任意の適切な方式で行われることができ、その例を下記で説明する。動作1205で携帯機器が自身を信頼できる機器として認証できないと判定された場合、プロセスは終了し、携帯機器はコンピューターに関連付けられない。対して、動作1205で携帯機器が自身を信頼できる機器として認証できると判定された場合は、プロセスは動作1207に進み、携帯機器が自動的にコンピューターに関連付けられ、手動のペアリング操作は行われる必要がない。
【0027】
[0038]上記のように、複数のコンピューターからアクセス可能なデータストアに格納されることができる認証情報(例えば図2の909)は、どのような適切な形態をとってもよい。例えば、認証情報は、公にアクセス可能ではなく(本明細書では便宜上「秘密」と呼ぶ)、その認証情報を使用して携帯機器を認証するコンピューターが、その認証情報に関連付けられた信頼できる携帯機器だけが提供可能であると予想する何らかの情報からなることができる。
【0028】
[0039]あるいは、本発明の他の実施形態によれば、認証情報は、その鍵材料を取得したコンピューターが1つまたは複数のセキュリティプロトコルに従って携帯機器と通信するために使用できる1つまたは複数の鍵材料を含むことができる。例えば、非限定的な一実施形態では、鍵材料の一部がコンピューターによって使用されて、通信に伴うデジタル署名を検証し、それにより、その通信が実際に信頼できる携帯機器から送信されたことを確認することができる。これは、その認証情報に関連付けられた信頼できる携帯機器だけが、有効なデジタル署名と共にそのような通信を送信できたはずだからである。別の例では、鍵材料の一部がコンピューターによって使用されて、携帯機器によって暗号化された通信を解読することができる。
【0029】
[0040]本明細書では、「鍵材料」という表現は、通信をセキュリティ保護する目的、例えばメッセージの秘密性および整合性を維持する、かつ/またはメッセージの送信元を認証する目的で使用することができる情報の意味で使用される。鍵材料の例には、公開鍵と秘密鍵の対(非対称鍵暗号および電子署名で使用される)、秘密鍵(対称鍵暗号で使用される)、ノンス(すなわち一度使用された後破棄される乱数値)、およびチェックサム/ハッシュ(通例は暗号ハッシュ関数によって生成され、整合性検査および/またはコミット(commitment)等の種々の目的に使用される)が含まれる。これらは、本明細書に記載されるいくつかの実施形態により使用される認証情報を確立するために使用できる鍵材料の例に過ぎない。また、データストアに格納される認証情報は、その認証情報にアクセスしたコンピューターが携帯機器を適切な方式で認証できるようにする任意の情報を具現化することができ、本明細書に記載される本発明の態様は、特定種類の鍵材料または他の認証情報を用いることに限定されないことを理解されたい。
【0030】
[0041]本発明の一実施形態によれば、自動的な関連付けを可能にする前にコンピューターに対して携帯機器を認証するだけでなく、同様に、携帯機器がコンピューターに自身との自動的な関連付けを許可する前に、コンピューターおよび/またはコンピューターのユーザーを携帯機器に対して認証するためのステップがとられる。したがって、下記の本発明のいくつかの実施形態は、携帯機器とコンピューター間の自動的な関連付けを可能にする前に、コンピューターに対して携帯機器を認証するのに加えて、コンピューターおよび/またはコンピューターのユーザーを携帯機器に対して認証する技術を実施する。ただし、本明細書に記載される技術を使用して、コンピューターに対して携帯機器を認証するだけで自動的な関連付けを可能にすることができるため、本発明の態様はすべて、この点に関して限定されないことを理解されたい。
【0031】
[0042]自動的な機器の関連付けを行うための従来技術は、各コンピューターが、自動的な関連付けが可能な携帯機器ごとに鍵材料の異なるセット(手動ペアリング時に構築される)を格納することを必要とする。同様に、携帯機器も、従来は、その機器が自動的に関連付けられる可能性があるコンピューターごとに鍵材料の異なるセット(同じく手動ペアリング時に構築される)を格納しなければならない。これは、既存の機器関連付け技術では、2つの機器を手動でペアリングした結果構築される鍵材料は、機器に固有であり、機器に結び付けられるためである。
【0032】
[0043]従来の関連付け技術の例として、図6に、簡略バージョンのBluetooth Simple Pairingプロトコルを示す。初めに、動作310で、2つのBluetooth対応機器が相互を発見し、動作320で、セキュリティ保護されていない通信チャネルを確立する。次いで、動作330で、2つの関与機器が各自の公開鍵を交換する。動作340で、交換された公開鍵および/または関与機器のBluetoothアドレスに基づいて確認値が計算され、動作350で、関与機器のBluetoothアドレスを使用して、ペアリングを維持するためのリンクキーが計算され、動作360でそのキーが使用されて暗号化された通信を行う。
【0033】
[0044]前述から理解されるように、Bluetooth Simple Pairingを使用して確立される鍵材料は、関与機器のBluetoothアドレスに結び付けられる。その結果、1対の機器間で確立された鍵材料は、2つの対の一方の機器が共通であっても、かつ/または鍵材料が1つの機器から別の機器に転送されることができる場合でも、通例は別の機器対の関連付けには再使用されない。例えば、ある携帯機器および第1のBluetoothアドレスを有する第1のコンピューターについて確立された鍵材料が使用されて、第2のコンピューターとその携帯機器との関連付けを試みた場合、携帯機器は、第2のコンピューターとの関連付けを拒否する可能性がある。これは、鍵材料が第1のBluetoothアドレスに結び付けられており、携帯機器は、第2のコンピューターが異なるBluetoothアドレスを有することを認識できるためである。したがって、本発明の一実施形態によれば、機器に依存しない暗号鍵材料が使用され、機器の関連付けの目的で異なるコンピューターによって容易かつ安全に鍵材料が共有できるようにする。
【0034】
[0045]一実施形態では、機器に依存しない鍵材料は、携帯機器と特定コンピューターの間ではなく、携帯機器と携帯機器のユーザーの間で、手動のペアリング手順を介するか、または他の方法で作成される。したがって、従来の機器関連付けプロトコルを使用して形成される鍵材料と異なり、この鍵材料は、どの特定のコンピューターにも結び付けられず、したがって、携帯機器を任意のコンピューターまたはコンピューターのグループに関連付けるために使用されることができる。本発明の一実施形態によれば、機器に依存しない鍵材料を使用して携帯機器をコンピューターに関連付ける関連付けプロトコルが使用される。ただし、鍵材料、関連付けプロトコル、および本明細書に記載される他の技術は、この点で限定されず、携帯機器と従来コンピューターと呼ばれる機器(例えばラップトップやパーソナルコンピューター)との間だけでなく、任意種の2つの機器間を含む、2つ以上の任意種の機器間で関連付けを行うために使用されることができる。また、本明細書では、「コンピューター」または「コンピューティング機器」(これらの用語は本明細書では同義で使用される)の言及は、従来はコンピューターと呼ばれない場合もある機器を含む、プログラムされたプロセッサーを有する任意の機器を指すものとして使用されることを理解されたい。また、本明細書に記載される技術は、機器のグループ間の関連付けを行うために使用されることができる。例えば、本明細書に記載される技術をブロードキャストまたはマルチキャストのシナリオで使用して、第1の鍵材料のセットを共有する機器のグループを、第2の鍵材料のセットを共有する別の機器グループに関連付けることができる。
【0035】
[0046]一実施形態により使用される機器に依存しない鍵材料は、携帯機器を関連付ける目的でどのコンピューターからも入手可能にすることができる。これは、任意の適切な方式で達成されることができる。例えば、鍵材料は、携帯機器が関連付けられている第1のコンピューターに格納され、後に、ユーザーの要求により、または第2のコンピューターからの自動要求に応答して、第2のコンピューターに転送されることができる。あるいは、第2のコンピューターがストアから鍵材料を取得できるように、第1のコンピューターが鍵材料をグローバルにアクセス可能なストアに格納することもできる。グローバルにアクセス可能なストアは、第1のコンピューターにあっても別のコンピューターにあってもよく、かつ/または、ウェブインタフェース、ネットワーク・ファイル・システム・インタフェース、もしくは他の適切なインタフェース等の適切なインタフェースを使用して取得されてもよい。
【0036】
[0047]下記の本発明の一実施形態によれば、携帯機器を関連付けるために複数のコンピューターによって使用される、機器に依存しない鍵材料は、ユーザーおよび携帯機器両方の一意の識別子(ID)を使用して生成される。このIDを用いて鍵材料を生成する本発明の態様はこの点に関して限定されないため、この一意の識別子は、任意の適切な方式で確立されることができる。例えば、一意のユーザーIDは、ユーザーの電子メールアドレス、またはマイクロソフト社から入手可能なWindows Live IDや他のサービス等、一意識別子を提供するサービスを介して提供される、もしくは他の適切な方式で提供される一意の識別子である。同様に、携帯機器は、グローバル一意識別子(GUID)や他の適切な技術等の適切な技術を使用した一意の識別子を介して識別されることができる。
【0037】
[0048]図7を参照すると、本発明の一実施形態による、携帯機器とコンピューターを手動でペアリングして機器に依存しない鍵材料を確立するプロセスがメッセージ図の形で示される。図7に示すプロセスは、携帯機器410とコンピューター420が相互を発見し、適切な方式で通信チャネル(例えばセキュリティが保護されていないチャネル)を確立した後に開始することができる。例えばBluetoothの場合は、携帯機器410は発見可能モードにされており、コンピューター420は、スキャンを行って携帯機器410を発見し、携帯機器410と通信を開始している可能性がある。本発明はこの点に関して限定されないため、図7に示す通信の交換は、基礎となる通信方法に応じて、発見および通信の確立時に、または2つの関与機器間の通信の適切な段階で行われることができる。
【0038】
[0049]動作430で、コンピューター420は、ユーザーのID(IDuser)、ユーザーの公開鍵(PKuser)、およびユーザーと携帯機器410の関連付けのために生成された乱数値(Ruser,dev)を含む、第1の情報の集まりを携帯機器410に送信する。乱数値Ruser,devは、ユーザーと携帯機器410の関連付けを一意に識別する秘密情報である。下記で説明するように、一実施形態によれば、Ruser,devを使用して、機器が自身を不正に表現して自動的な関連付けを確立しようとするリプレイ攻撃に対するセキュリティを提供することができる。
【0039】
[0050]ただし、機器に依存しない鍵材料を構築するためのプロトコルに関する本発明の態様は、Ruser,devなどの追加的な秘密情報を用いてそのような攻撃から保護することに限定されず、実施形態によっては省略されてもよいことを理解されたい(例えばそのような攻撃の可能性が最小と考えられる場合)。また、一実施形態では秘密情報は乱数として提供されるが、秘密情報は乱数に限られないため、秘密情報の確立にはどのような技術が使用されてもよいことを理解されたい。
【0040】
[0051]一実施形態では、携帯機器への乱数の転送をセキュリティ保護する技術が用いられる。これは、任意の適切な方式で行うことができる。例えば、転送は、USBデバイス、またはNFC等の近接無線技術を介して行うことができる。NFCは非常に送信範囲が狭いため、別の機器が盗聴することを実質的に不可能にしている。
【0041】
[0052]動作440で、携帯機器410は、携帯機器410のID(IDdev)および携帯機器410の公開鍵(PKdev)を含む第2の情報の集まりをコンピューター420に送信する。
【0042】
[0053]本明細書に記載される技術は、図7に示す通りの動作430および440時に交換される情報の組合せにも、また通信の回数および順序にも限定されないことを理解されたい。例えば、一実施形態では、携帯機器410とコンピューター420の双方に信頼された機関によって署名された証明書で、コンピューター420と携帯機器410の間で公開鍵が送信されてセキュリティを高めることができる。ただし、これは必須ではない。さらに、情報は任意の適切な方式で交換されてよく、それには、動作430および440を複数回の通信に分解し、それらの通信を適切な順序で交互に配置することが含まれる。
【0043】
[0054]動作450で、携帯機器410は、コンピューター420から提供された情報またはその情報から導出された情報の少なくとも一部を自身のディスプレイに表示し、コンピューター420も同様に、携帯機器410から受信した情報またはその情報から導出された情報の少なくとも一部をディスプレイに表示して、ユーザーが、通信を行っている両機器が適正な機器であることを確かめ、それにより通信が信頼できることを確証できるようにする。表示される情報は、信頼関係を確立するために他方の機器から提供されたことをユーザーが検証できる情報である。検証は、任意の適切な方式で達成されることができ、その例を下記で述べる。例えば、一実施形態では、携帯機器410がIDuserを表示し、コンピューター420がIDdevを表示することができ、ユーザーは同様に、他方の機器に送信されるIDを各機器から見ることができ(例えばユーザーは携帯機器410でIDdevを見、コンピューター420からIDuserを見ることができる)、それにより、ユーザーは、各機器が他方の機器から送信された識別子を正しく表示していることを確認することができる。
【0044】
[0055]機器の中には(例えば携帯機器410)は、情報を視覚化し、確認する機会をユーザーに与える情報の表示を可能にするディスプレイまたはユーザーインタフェースを備えないものもある。本発明の一実施形態によれば、そのような機器の場合は、携帯機器で情報を表示するステップが省略されてよい。このステップを省略すると、携帯機器が所望のコンピューター(例えば420)と情報を交換していることをユーザーが確認できなくなる可能性がある。しかし、ユーザーがその結果生じるセキュリティの低下を受け入れる意思があれば、このステップは完全に省略されてよい。あるいは、そのような状況では、携帯機器とコンピューター間の情報の交換に使用される通信媒体は、2つの信頼できる機器が通信を行っていることを確実にする媒体とすることができる。例えば、通信は、USBフラッシュ装置等の携帯可能な通信媒体を通じて有線接続で、または、伝送範囲が非常に狭く、第3のコンピューティング機器が通信を傍受および/または挿入する可能性を排除するNFC等の通信技術を使用して行われることができる。
【0045】
[0056]動作460で、ユーザーは、携帯機器410およびコンピューター420の1つまたは両方と対話することにより、ペアリングおよび情報の交換が信頼できる機器間で行われたことを確認する。例えば、動作450で表示されたIDが正しい場合、ユーザーは携帯機器410およびコンピューター420のユーザーインタフェースを操作してその旨を通知することができる。そのように通知されると、コンピューター420および携帯機器410は下記のように進行する。あるいは、情報が信頼できる機器間で交換されたことをユーザーが通知しない場合は、プロセスは終了し、関連付け情報は格納されない。
【0046】
[0057]ユーザーは、コンピューター420および携帯機器410に表示されることが予想される情報を適当な方式で知らされてもよいことを理解されたい。例えば、各機器(例えば携帯機器410およびコンピューター420)がユーザーインタフェースを提供し、それにより、その機器のIDまたは他の情報をユーザーに表示して、他方の機器で表示されることが予想される情報をユーザーが書き留めて信頼関係を検証できるようにすることができる。例えば、上述のように、携帯機器は、自身のユーザーインタフェース上で自身のIDをユーザーに表示して、コンピューター420が正しい携帯機器410とペアリングしていることを確認するためにコンピューター420で表示が予想される情報をユーザーが知ることができるようにする。ただし、ユーザーは、ペアになっている機器の1つまたは両方に表示されることが予想される情報を任意の適当な方式で知らされてよいため、これは例に過ぎない。
【0047】
[0058]上記のように、携帯機器410およびコンピューター420の1つまたは両方と対話することにより、関係が信頼できることをユーザーが確認すると、携帯機器410およびコンピューター420は、ステップ430および440で受信された情報および/またはその情報から導出された情報の少なくとも一部を格納する。例えば、携帯機器410は、プロファイル<IDuser,PKuser,Ruser,dev>を携帯機器上で利用可能な内部記憶(例えばメモリー)に格納し、一方、コンピューター420は、プロファイル<IDdev,PKdev,Ruser,dev>を、ユーザーに関連付けられた場所にあるグローバルにアクセス可能なストアに格納することができる。本明細書に記載される技術は、どの特定の情報の交換にも限定されないので、追加的な情報および/または代替の情報が入手され、上記のプロファイルに格納されてよい。他の適切な種類の情報も用いられることができる。図7で作成されたプロファイルを使用して携帯機器を1つまたは複数のコンピューター(コンピューター420以外のコンピューターを含む)に対して認証し、自動的な関連付けを容易にすることができる方式の例を下記で説明する。
【0048】
[0059]図8に、図7に示すプロトコルおよび情報を使用して複数のユーザー(ユーザー1〜ユーザーN)に対して確立された機器プロファイルを格納するためのグローバルにアクセス可能なデータストア801の例示的構成を示す。上記のように、これらのプロファイルは例示に過ぎず、グローバルにアクセス可能なデータストアは、他の種の情報を格納するために他の方式で編成されてもよい。図8に示す実施形態では、各ユーザーが、複数の機器に関連付けられる能力を有する。例えば、格納され、ユーザー1に関連付けられた情報は、それぞれがユーザー1に関連付けられた異なる機器に対応する3つのエントリー805a〜cを含む。エントリー805a〜cは、例えば、すべて同じユーザーに属する携帯電話、MP3プレーヤー、およびワイヤレス・ヘッドフォン・セットに対応するが、ユーザーに関連付けられた携帯機器は任意の適切な携帯機器であってよいため、これらは例に過ぎない。
【0049】
[0060]1つの携帯機器が複数のユーザーに共有される場合もあることを理解されたい。したがって、図8に示す本発明の一実施形態によれば、同一の機器がデータストア801内で複数のユーザーに関連付けられることができる。これは、例えば、識別子IDdev1で識別される機器が、エントリー805aでユーザー1に関連付けられ、さらにエントリー807aでユーザー2に関連付けられていることで示される。
【0050】
[0061]図8から分かるように、一実施形態によれば、ユーザーと携帯機器との関連付けを識別する値が異なるので(すなわちRuser1,dev1とRuser2,dev1)、エントリー805aと807aは同じではない。
【0051】
[0062]本発明の一実施形態により、特定ユーザーと特定機器との関連付けを識別する互いに異なる値を使用して、信頼できないユーザーによって行われる可能性のあるリプレイ攻撃を防ぐことができる。この点に関して、本明細書に記載の技術は、複数ユーザーによって共有される可能性のあるコンピューターおよび他の機器に用いることが可能であることを理解されたい。したがって、本発明の一実施形態によると、ユーザーと携帯機器との関連付けを識別する一意の値を使用して、信頼できないユーザーによって画策されるリプレイ攻撃を阻止することができる。そのような攻撃は、2つまたは数個の形態のいずれかをとりうる。例えば、前述から理解されるように、コンピューターと特定の携帯機器(この例では機器1と呼ぶ)の間で認証情報を交換するプロセスにおいて、機器1は、コンピューターにログインしたユーザーの識別を認証するためにコンピューターが送信する情報(例えばユーザーに関連付けられた鍵で署名されたIDuser)を受け取る。したがって、その情報が携帯機器(この例では機器1)に格納されることができる。別のユーザーがその携帯機器(例えば機器1)の制御権を得ようとする場合、そのユーザーが、コンピューターから受け取った情報を携帯機器にリプレイさせて、携帯機器が実際には異なるユーザー(例えばユーザー2)の制御下にある時に、携帯機器が、第1のユーザー(例えばユーザー1)によってログインされたコンピューターに実質上なりすまし、ユーザー1として別の機器(例えば機器2)との自動的な関連付けを行おうとする恐れがある。
【0052】
[0063]携帯機器を認証する情報の交換を行っているコンピューターが、携帯機器が自身を認証するために使用する情報(例えば携帯機器の鍵で署名された携帯機器の一意の識別子)を受け取り、その情報がコンピューターに格納される。そして、コンピューターが、ユーザー1以外のユーザー(例えばユーザー2)がログインしている別のコンピューターまたは他種の機器との間に関連付けを形成しようとする時に、その情報がコンピューターによってリプレイされて携帯機器の識別を詐称する可能性があるという同様の危険性が存在することが理解されよう。例えば、コンピューターと機器1の間で認証情報を交換するプロセス時に、コンピューターは、機器1が自身を認証するために送信する情報(例えば機器1に関連付けられた鍵で署名されたIDdev)を受け取る。したがって、その情報がコンピューターに格納されることができる。敵対エンティティがそのコンピューターの制御権を得ようとする場合、敵対エンティティがそのコンピューターに機器1から受信した情報をリプレイさせ、コンピューターが実質的に機器1になりすまし、機器1として自動的に別のユーザー(例えばユーザー2)に関連付けようとする恐れがある。
【0053】
[0064]本発明の一実施形態によれば、機器間で交換される認証情報に、特定ユーザーと特定機器との関連付けを一意に識別する値を含めることにより、上記の種のリプレイ攻撃を阻止する。例えば、特定のユーザーがログインしていると称するコンピューターから受信した通信を機器が正しく認証するために、機器は、自身(すなわち特定の機器)とそのユーザーとの関連付けを識別する特定の一意の値を確実に受け取るように確認する。したがって、コンピューターから認証情報を受け取る機器は、コンピューターにログインしたユーザーの識別を認証するためにその機器が必要とする情報をすべて有するが、ユーザーを認証するために他の機器が必要とする情報は受け取らない。これは、各機器は、その機器自身とユーザーとの関連付けに関連する各自の一意の値を有するからである。したがって、ユーザーから認証情報を受け取った機器(例えば上記の例では機器1)が、ユーザーがログインしたコンピューターの識別の詐称に成功して別の機器(例えば上記の例では機器2)に関連付けられることはできない。これは、そのようなリプレイ攻撃を試みる機器は、他方の機器(例えば機器2)がユーザーの識別を認証するために受け取ることを予想する特定の値を所持しないためである。
【0054】
[0065]同様に、特定ユーザーと特定機器との関連付けを特定的に識別する値を使用することにより、ログインしたユーザーとの関連付けのために任意の機器(例えば機器1)から認証情報を受け取ったコンピューターが、その機器の識別を詐称して、異なるユーザーがログインしている別のコンピューターまたは他の機器との関連付けを形成しようと試みるのを阻止することができる。例えば、コンピューターが、そのコンピューターにログインしたユーザーに関連付けられていると称する携帯機器から受信した通信を適正に認証するには、コンピューターは、その携帯機器とコンピューターにログインしたユーザーとの関連付けを識別する特定の一意の値を確実に受け取るようにする。したがって、第1のユーザーとの関連付けのために携帯機器から認証情報を受け取るコンピューターは、第1のユーザーに対して携帯機器の識別を認証するために必要とする情報をすべて有するのに対して、第2のユーザーに対して携帯機器を認証するために提示する必要がある情報は受け取らない。これは、各ユーザーは、そのユーザーと携帯機器との関連付けに関連する一意の値を有するからである。したがって、第1のユーザー(上記の例ではユーザー1)との関連付けのために携帯機器(例えば上記の例では機器1)から認証情報を受け取るコンピューターは、機器1の識別を首尾よく詐称して、別のユーザー(上記例ではユーザー2)がログインしている別のコンピューターとの関連付けをすることはできない。これは、そのようなリプレイ攻撃を試みるコンピューターは、携帯機器の識別を認証するために他方のユーザー(例えばユーザー2)が受け取ることを予想する特定の値を所持しないからである。
【0055】
[0066]一実施形態では、関連付けを一意に識別する値は、1つまたは複数の安全で改竄防止性のある場所に格納される。あるいは、値は暗号化された形態で格納されてもよく、一方、解読鍵は、1つまたは複数の安全で改竄防止性のある場所に格納される。
【0056】
[0067]さらに、グローバルにアクセス可能なストアには、上記プロファイルの代わりに、またはプロファイルに加えて、他の種の情報が格納されてよいことを理解されたい。例えば、図11に示すプロトコルで使用されるユーザーの公開鍵および秘密鍵がグローバルにアクセス可能なストアに格納されてよい。ただし、ユーザーは、他の記憶場所、例えばユーザーがログインしているコンピューター上のローカルの記憶場所から公開鍵および秘密鍵を取得することも可能であるため、これは必須ではない。
【0057】
[0068]図9に、1つの携帯機器の複数ユーザーについて確立された複数のプロファイル903a〜bを含む携帯機器のメモリーの例示的構成を示す。図9には2つのみのプロファイル903a〜bを示すが、任意の適当な数のプロファイルが格納されてよいことを理解されたい。各プロファイルは、携帯機器の異なるユーザーに対応することができ、または、1人のユーザーが種々の状況で使用するための複数のプロファイルを定義し、同一の個人が異なるユーザーとしてシステムに認識されることも可能である(例えば異なるユーザーIDで)。例示的シナリオとして、ユーザーがIDuser1を使用して1つまたは複数の自宅のコンピューターにログインし、IDuser2を使用して1つまたは複数の職場のコンピューターにログインする。携帯機器に両プロファイル(IDuser1のプロファイルとIDuser2のプロファイル)を格納すると、携帯機器は、ユーザーがどちらかのユーザーIDを使用してログインしたコンピューターに自動的に関連付けられることができる。本発明は、1つの携帯機器に同時に関連付けられることが可能なユーザーの数について限定されないことを理解されたい。実施形態によっては、携帯機器は、一度に1人のみのユーザーとの関連付けを許可してよく、他の実施形態では、携帯機器は、一度に2人以上のユーザーとの関連付けを許可してもよい(例えば携帯機器が、同時に関連付けすることが可能なユーザー数の上限を有してもよい)。
【0058】
[0069]ここでも、図9に示すプロファイルに代えて、またはプロファイルに加えて、他の種の情報が携帯機器のメモリーに格納されてよいことを理解されたい。例えば、図11に示すプロトコルで使用される携帯機器の公開鍵および秘密鍵が格納されることができる。
【0059】
[0070]プロファイルが確立され、携帯機器およびグローバルにアクセス可能なデータストアに格納されると(本明細書で使用される場合、「データストアがグローバルにアクセス可能である」とは、データストアが単一のコンピューターに結び付けられているのではなく、2つ以上の異なるコンピューターからアクセスできることを意味する)、プロファイルに含まれている情報が使用されて、携帯機器とコンピューターを相互に認証し、その例が下記で述べられる適切な技術を使用して自動的な関連付けを容易にすることができる。ただし、プロファイル情報(または上記のように認証の目的に使用できる他の種類の秘密もしくは鍵材料)が、図7の手動ペアリングプロセスを使用する以外の方法で形成されることが可能であることを理解されたい。例えば、上記のように、本発明の一実施形態によれば、秘密情報は、携帯機器とコンピューターの間の手動ペアリング操作を経ずに確立されることができる。上記で図8および図9との関係で解説した特定のプロファイルに使用するこの種の例示的プロセスを図10に示す。ただし、手動ペアリングを行わずに鍵材料を形成できるようにする本発明の態様は、図8および図9に示すプロファイルに含まれる特定種類の鍵材料での使用に限定されないことを理解されたい。
【0060】
[0071]図10のプロセスにおいて、動作710で、公開鍵と秘密鍵の対および乱数値を含む鍵材料がユーザーおよび携帯機器について入手される。公開鍵と秘密鍵の対および乱数は、動作710で新たに生成されても、または既存の公開鍵と秘密鍵および乱数値が取得されてもよい。本発明はこの点に関して限定されないため、任意の適切なコンピューティング機器が使用されて鍵材料を入手することができる。
【0061】
[0072]動作720で、携帯機器に格納される鍵材料の一部が任意の適切な方式で携帯機器に転送される(例えば、鍵材料を有するコンピューターが有線接続または無線接続を通じて携帯機器に通信する、または、携帯機器に装着して鍵情報をダウンロードできる携帯型コンピューター可読媒体を介して等)。格納される情報は、携帯機器が自身を認証するためにコンピューターに提供する情報(例えばIDdev、PKdev、およびRuser,dev)、機器が自動的に関連付けられることが可能なコンピューターに転送された公開鍵と公開鍵/秘密鍵の対をなす機器の秘密鍵(例えばSKdev)、および、携帯機器の各ユーザーについて、携帯機器がコンピューターまたはコンピューターのユーザーを認証できるようにコンピューターから携帯機器に転送されることが予想される情報(例えばIDuser、PKuser、Ruser,dev)を含むことができる。
【0062】
[0073]動作730で、携帯機器を認証し、自動的な関連付けを可能にするためにコンピューターによって使用される情報が、グローバルにアクセス可能なデータストアに格納され、ユーザーに関連付けられる(例えば図8に示す要領で)。したがって、図8に示す実施形態では、機器プロファイル<IDdev、PKdev、およびRuser,dev>が、ユーザーに関連付けられた各機器について格納される。
【0063】
[0074]動作710、720および730は、論理的に矛盾のない順序であればどのような順序で行われてもよく、各動作は、複数の動作に分解されることができ、それらの動作が論理的に矛盾のない順序で交互に配置または実行されてよいことを理解されたい。また、上記のように、異なる鍵情報を使用する本発明の他の実施形態が使用されてよいため、図8に示す特定の鍵情報は例示に過ぎない。
【0064】
[0075]図11に、本発明の一実施形態による、事前に手動ペアリングされていないコンピューターと携帯機器が相互を認証して、自動的な関連付けを容易にする信頼関係を確立することができる例示的プロトコルを示す。詳細には、図11のプロトコルの実行に成功した時点で、携帯機器810は、携帯機器820が実際に自身が称する機器(すなわち識別子IDdevで識別される機器)であることをコンピューター820に対して証明したことになり、コンピューター820は、IDdevで識別される機器との接続が、IDuserで識別されるユーザーによって承認されることを確認したことになる。また、コンピューター820は、コンピューター820がIDuserで識別されるユーザーによって使用されていることを携帯機器に対して証明し、携帯機器810は、IDuserで識別されるユーザーが、携帯機器810が自動的な接続を承認しているユーザーの中に含まれることを確認したことになる。
【0065】
[0076]図7に示すプロセスと同様に、図11のプロトコルは、携帯機器810とコンピューター820が相互を発見し、適切な方式で通信チャネルを確立した後に実行されることができる。ただし、図11に示す実施形態はこの点で限定されないため、図11に示す通信は、発見および通信の確立時、または携帯機器810とコンピューター820間の通信の適切な段階で行われてよいことを理解されたい。
【0066】
[0077]図11に、携帯機器810とコンピューター820が、事前に確立された図8〜9に示す種類のプロファイルを使用して相互を認証するために使用できる例示的プロトコルを示す。任意の適切な種類のプロファイルが使用されて、コンピューターに対して携帯機器を、かつ/または携帯機器に対してコンピューターを認証することができるため、本発明は、コンピューターと携帯機器間の相互認証を可能にするために図8〜9に示す種類のプロファイルに使用されることに限定されないことを理解されたい。さらに、図11のプロトコルでは、結果として携帯機器810とコンピューター820の間で共有鍵が確立される。この共有鍵が直接または間接的に使用されて、携帯機器810とコンピューター820間の通信を暗号化および解読するための対称暗号鍵を得ることができる。ただし、本発明は、一旦信頼関係が確立されるとセキュアな通信を可能にするどの特定種類の鍵材料の確立にも限定されず、さらには、一旦信頼関係が確立されると通信をセキュリティ保護しないシステムで使用されることにも限定されない。
【0067】
[0078]動作830で、コンピューター820は、携帯機器810が関連付けられようとするユーザーの識別を携帯機器810に通知する(例えばコンピューター820にログインしたユーザーの識別に基づいて)。動作840で、携帯機器810は、動作830で受信したユーザーを識別する情報(例えばIDuser)を使用して、そのユーザーについて携帯機器が格納しているプロファイルを(例えばメモリーから)取得し、図の例では、プロファイルは、PKuserおよびRuser,devを含む。IDuserに関連付けられたプロファイルが見つからない場合は、携帯機器が、IDuserで識別されるユーザーとの接続を現在承認していないことを意味し、携帯機器810は、例えばプロトコルを終了することにより、接続を拒否することができる。あるいは、携帯機器は、手動のペアリング手順を開始してもよい(図示せず)。ユーザーのプロファイルが見つかる場合は、下記のように、プロファイルから情報が取得されて、携帯機器810の秘密鍵SKdevと共にその情報が使用されて、動作850でコンピューター820に秘密を返して携帯機器810を認証することができる。また、図11に示す実施形態では、取得される情報は、携帯機器810が同様に下記の要領でコンピューター820を認証できるようにする情報を含む。
【0068】
[0079]図の実施形態では、動作840で携帯機器810の秘密鍵SKdevが取得される。ただし、本発明は、秘密鍵SKdevが取得される時について限定されない。例えば、秘密鍵SKdevは、コンピューター820からIDuserを受け取る前に取得されてもよい。同様に、本発明はこの点に関して限定されないため、図の実施形態では新規鍵Kdev(その使用については下記で説明する)が動作840で生成されるが、動作840より前に生成されてもよい。
【0069】
[0080]動作850で、携帯機器810は、SKdevを使用してIDdevに電子的に署名して、第1の署名(図11ではsignsSKdev(IDdev)と表す)を得、第1の署名と、Ruser,devと、IDdevと、Kdevとを含む第1のメッセージを作成する。次いで、PKuserを使用して第1のメッセージが暗号化され、コンピューター820に送信される。暗号化は、SKuser(すなわちPKuserに対応する秘密鍵)を所有しているエンティティだけが第1のメッセージの内容にアクセスできるようにするために行われる。これにより、送信範囲内にある他のコンピューターが第1の署名を含む第1のメッセージの内容を入手することを阻止する。第3者が後に第1の署名を使用して携帯機器820に「なりすます」可能性があるので、第3者が第1の署名を入手するのを阻止することが望ましい場合がある。
【0070】
[0081]動作860で、コンピューター820は、新規鍵Kuser(この使用については下記で説明する)を生成し、SKuserを取得する。ここでも、本発明はこの点に関して限定されないため、この2つの動作は、どちらの順序で行われてもよく、また動作860の前に行われてもよい。コンピューター820は、SKuserを使用して、暗号化された第1のメッセージを解読する。ユーザーが実際に第1のメッセージの所期の受信者である場合(すなわち、IDuserで識別されるユーザーに関連付けられることを携帯機器820が予想し、かつ、SKuserを所有する機器だけが第1のメッセージを解読できるように、携帯機器810がPKuserを使用して第1のメッセージを暗号化した場合)、解読は成功し、コンピューター820は、第1のメッセージからIDdevを抽出することができる。あるいは、IDdevは、何らかの他の手段で、例えば携帯機器810とコンピューター820間の事前の情報交換を介して入手されることもできる。IDdevを使用して、コンピューター820は、IDuserで識別されるユーザーに関連付けられた場所にあるグローバルにアクセス可能なストアからプロファイル<IDdev,PKdev,Ruser,dev>を取得し、取得したプロファイルに含まれる情報が使用されて、携帯機器820が実際に機器が称する機器(すなわち識別子IDdevで識別される機器)であり、IDdevで識別される機器との接続が、IDuserで識別されるユーザーによって承認されることを検証することができる。
【0071】
[0082]一実施形態では、IDuserで識別されるユーザーについて確立された機器プロファイルにアクセスするために、グローバルにアクセス可能なストアに対して認証することをコンピューター820に要求することができる。例えば、コンピューター820は、ユーザーの資格情報をグローバルにアクセス可能なストアに提示する必要がある場合があり、資格情報は、IDuserで識別されるユーザーがコンピューター820にログインする時にコンピューター820によって自動的に入手されることができる。あるいは、IDuserで識別されるユーザーが、ログイン後のいずれかの時点に、必要とされる資格情報を提供してもよい。
【0072】
[0083]IDdevおよびIDuserに関連付けられたプロファイルがグローバルにアクセス可能なストアで見つからない場合は、IDuserで識別されるユーザーが携帯機器810との自動的な接続を現在承認していないことを意味し、コンピューター820は、例えばプロトコルを終了することにより、接続を拒否することができる。あるいは、コンピューター820は、手動のペアリング手順を開始してもよい(図示せず)。
【0073】
[0084]グローバルにアクセス可能なストアで機器プロファイル<IDdev,PKdev,Ruser,dev>が見つかった場合は、コンピューター820は、プロファイルを取得し、プロファイルからPKdevを抽出する。そして、コンピューター820は、第1のメッセージから第1の署名を抽出し、PKdevを使用して第1の署名を検証する。第1の署名を生成するために使用される署名アルゴリズムは、署名が公開鍵に対応する秘密鍵を使用して生成されている場合にのみ、公開鍵を使用して署名が有効と検証されるようなアルゴリズムである。ここで例示する実施形態では、SKdevを所持するエンティティのみが、PKdevで有効と検証される署名を生成することができる。このようにして、携帯機器810は、携帯機器820が実際に機器が称する機器(すなわち識別子IDdevで識別される機器)であることをコンピューター820に対して証明する。
【0074】
[0085]上記のようにリプレイ攻撃を防止するために、コンピューター820は、メッセージで受け取った乱数値が、グローバルにアクセス可能なストアから取得した値Ruser,devと同一であるかどうかも確認する。
【0075】
[0086]したがって、第1の署名が有効で、かつRuser,dev値が正しい場合は、コンピューター820は携帯機器810を信頼し、下記の理由で共有鍵をKdev+Kuserとして計算する。そうでない場合、コンピューター820は、例えばプロトコルを終了することにより、接続を拒否することができる。さらに、第1の署名が有効である場合、コンピューター820は、SKuserを使用してIDuserに電子的に署名して、第2の署名を生成し、第2の署名(図11ではsignSKuser(IDuser)と表す)と、Ruser,devと、IDuserと、Kuserとを含む第2のメッセージを作成することができる。そして、動作870でPKdevを使用して第2のメッセージが暗号化され、携帯機器810に送信される。ここでも、暗号化は、SKdevを所持するエンティティだけが第2のメッセージの内容を入手できるようにするために行われる。さもないと、送信範囲内にあるコンピューターが第2の署名を含む第2のメッセージの内容を入手する可能性がある。第3者が後に第2の署名を使用してIDuserで識別されるユーザーに「なりすます」可能性があるので、第3者が第2の署名を入手するのを阻止することが望ましい場合がある。
【0076】
[0087]動作880で、携帯機器810は、SKdevを使用して、暗号化された第2のメッセージを解読する。そして、携帯機器810は、第2のメッセージから第2の署名を抽出し、PKuserを使用して第2の署名を検証する。携帯機器810は、メッセージで受け取った乱数値が、機器810のメモリーから取得した値Ruser,devと同一であるかどうかも確認する。第2の署名が有効で、かつRuser,dev値が正しければ、携帯機器810は、IDuserで識別されるユーザーによって権限を付与されたコンピューター820を信頼する。これは、SKuserを所持するエンティティだけが、PKuserを使用して有効と検証される署名を生成し、正しいRuser,dev値を得られたはずだからである。それ以外の場合、携帯機器は、例えばプロトコルを終了することにより、接続を拒否することができる。
【0077】
[0088]前述から理解されるように、図11のプロトコルは、それにより、2つの機器がこれまでに手動でペアリングされたことがなくとも、携帯機器810とコンピューター820が互いを相互認証し、信頼関係を確立することを可能にする。本明細書に記載される本発明の態様はこの点で限定されないため、その後、2つの機器は、信頼できる通信を任意の所望の方式で行うことができる。図11に示す実施形態によれば、上述のように新規鍵KdevおよびKuserが構築された。一実施形態によれば、第2の署名およびRuser,dev値が有効である場合、携帯機器810は、共有鍵をKdev+Kuserとして計算する。この時点で、コンピューター820と携帯機器810の両方がKdev+Kuserを共有鍵として正しく計算しており、この共有鍵が使用されて、携帯機器810とコンピューター820間の通信チャネルをセキュリティ保護するための暗号鍵を導出することができる。ただし、本明細書に記載される本発明の態様はこのような共有鍵の構築に限定されず、コンピューター820と携帯機器810間の通信は、任意の適切な方式でセキュリティ保護されることができ、または、本明細書に記載の本発明の態様はこの点で限定されないため、保護されない場合もあることを理解されたい。
【0078】
[0089]図11に示すプロトコルは、ユーザーの介在なしに、携帯機器810およびコンピューター820によって自動的に行われてよいことを理解されたい。例えば、コンピューター820は、携帯機器810を発見して携帯機器810との通信チャネルを確立すると、自動的に動作830を行うことができる。動作860も、コンピューター820が、グローバルにアクセス可能なストアから機器プロファイルを取得するために使用される資格情報にアクセスできるのであれば、自動的に行われてよい。
【0079】
[0090]さらに、動作830〜880は、複数の動作に分解してそれらの動作を適切な順序で交互に配置することを含めて、任意の適切な順序で行われてよい。
[0091]上記のように、本明細書に記載される本発明の態様は、上記の動作を行うようにプログラム可能なプロセッサーを有するコンピューターまたは機器に使用されることができる。図12は、本発明の態様が実施されることが可能な例示的コンピューター1300の概略図である。コンピューター1300は、プロセッサーまたは処理装置1301、ならびに、揮発性および不揮発性メモリー両方を含むことができるメモリー1302を備える。コンピューター1300は、システムメモリー1302に加えて記憶域(例えばリムーバブル記憶域1304および非リムーバブル記憶域1305)も備える。メモリー1302は、本明細書に記載の機能を行うように処理装置1301をプログラムする1つまたは複数の命令を記憶することができる。上述のように、本明細書における「コンピューター」の言及は、プログラムされたプロセッサーを有する任意の機器を含むことができ、それらには、ラック・マウント・コンピューター、デスクトップコンピューター、ラップトップコンピューター、タブレットコンピューター、または、プログラムされたプロセッサーを備える、一般にはコンピューターとみなされない場合もある多数の機器(例えばPDA、MP3プレーヤー、携帯電話、ワイヤレスヘッドフォン等)が含まれる。
【0080】
[0092]また、コンピューターは、図13に示す装置1306〜1307等、1つまたは複数の入力装置および出力装置を有することができる。これらの装置は、特にユーザーインタフェースの提示に使用されることができる。ユーザーインタフェースを提供するために使用できる出力装置の例には、出力の視覚的提示のためのプリンターもしくは表示画面、または音声による出力の提示のためのスピーカもしくは他の音声生成装置が含まれる。ユーザーインタフェースに使用できる入力装置の例には、キーボード、およびマウス、タッチパッド、デジタイザー・タブレット等のポインティングデバイスが含まれる。別の例として、コンピューターは、音声認識または他の可聴の形式で入力情報を受け取ることができる。
【0081】
[0093]上記の本発明の実施形態は、多数の方式で実施されることができる。例えば、実施形態は、ハードウェア、ソフトウェア、またはそれらの組合せを使用して実施されることができる。ソフトウェアとして実施される場合、ソフトウェアコードは、単一のコンピューターに提供された、または複数のコンピューターに分散された、適切なプロセッサーまたはプロセッサーの集合で実行されることができる。
【0082】
[0094]さらに、本明細書に概説される各種方法またはプロセスは、各種のオペレーティングシステムまたはプラットフォームの1つを用いた1つまたは複数のプロセッサーで実行可能なソフトウェアとしてコード化可能であることを理解されたい。また、そのようなソフトウェアは、いくつかの適切なプログラミング言語および/またはプログラミングもしくはスクリプト作成ツールを使用して書くことができ、また、フレームワークまたは仮想機械で実行される実行可能機械言語コードまたは中間コードとしてコンパイルされてもよい。
【0083】
[0095]この点で、本明細書に記載される本発明の一部の態様は、1つまたは複数のプロセッサーで実行されると上記の本発明の各種実施形態を実施する方法を行う1つまたは複数のプログラムが符号化された、1つのコンピューター可読媒体(または複数のコンピューター可読媒体)(例えばコンピューターメモリー、1つまたは複数のフロッピーディスク、コンパクトディスク、光ディスク、磁気テープ、フラッシュメモリー、フィールド・プログラマブル・ゲートアレイもしくは他の半導体装置の回路構成、または他の有形のコンピューター記憶媒体)として実施されることができる。1つまたは複数のコンピューター可読媒体は可搬型であってよく、その媒体に記憶された1つまたは複数のプログラムが1つまたは複数の異なるコンピューターまたは他のプロセッサーにロードされて、上記の本発明の各種実施を実施することができる。
【0084】
[0096]用語「プログラム」または「ソフトウェア」は、本明細書では、一般的な意味で、上記の本発明の各種態様を実施するために用いることができる任意種類のコンピューターコードまたはコンピューター実行可能命令のセットを指し、コンピュータープログラムのマイクロコード等を含むことができる。また、実行された時に本発明の方法を行う1つまたは複数のコンピュータープログラムは、単一のコンピューターまたはプロセッサーに常駐する必要はなく、複数の異なるコンピューターまたはプロセッサーに分散されて本発明の各種態様を実施してもよいことを理解されたい。
【0085】
[0097]コンピューター実行可能命令は、1つまたは複数のコンピューターまたは他の装置によって実行されるプログラムモジュール等の多くの形態をとることができる。プログラムモジュールは、特定のタスクを行う、または特定の抽象データ型を実装する、ルーチン、プログラム、オブジェクト、コンポーネント、データ構造等を含んでよい。プログラムモジュールの機能は、各種実施形態で適宜組み合わせても、分散させてもよい。
【0086】
[0098]また、データ構造は、任意の適切な形態でコンピューター可読媒体に格納されてよい。説明を簡潔にするために、データ構造は、データ構造中の位置を通じて関係付けられたフィールドを有すると説明することができる。そのような関係も同様に、フィールドのための記憶域を、フィールド間の関係を表すコンピューター可読媒体中の位置で割り当てることによって実現されることができる。ただし、任意の適当な機構が使用されてデータ構造のフィールド中の情報間の関係を確立してよく、それには、ポインタ、タグ、またはデータ要素間の関係を確立する他の機構の使用が含まれる。
【0087】
[0099]本発明の各種態様は、単独で、もしくは組み合わせて、または、上記で具体的に解説しないものを含む任意の適切な構成もしくは組合せで使用されてよい。例えば、一実施形態で記載される態様が、他の実施形態で記載される態様とどのように組み合わせられてもよい。
【0088】
[0100]特許請求の範囲におけるクレーム要素を修飾する「第1」、「第2」、「第3」等の序数語の使用は、それ自体は、別の請求項に対するある請求項の重要性、優先性もしくは序列、または方法の動作が行われる時間的順序を意味するものではなく、単に、ある名称を有する1クレーム要素を(序数語の使用を除いて)同一の名前を有する別の要素と区別して2つのクレーム要素を区別する標識として使用される。
【0089】
[0101]また、本明細書で使用される語句および用語は説明を目的とするものであり、限定的とみなすべきではない。本明細書における「〜を含む」、「〜を備える」、または「〜を有する」、「〜を包含する」、「〜を伴う」およびそれらの変化形の使用は、その後に列挙される項目およびその均等物、ならびに追加的な項目を包含するものとする。
【0090】
[0102]本発明の少なくとも1つの実施形態のいくつかの実施形態を説明したが、当業者には各種の改変、変更、および改良が容易に着想されることが理解される。そのような改変、変更、および改良は、本発明の主旨および範囲内にあることが意図される。したがって、前述の説明および図面は例に過ぎない。
【特許請求の範囲】
【請求項1】
複数のコンピューター(220、230、240)各々と関連付けられる(being associated with)ことが可能な少なくとも1つの携帯機器(portable device)(210)に使用する方法であって、前記複数のコンピューターは、少なくとも第1のコンピューター(230)および第2のコンピューター(240)を含み、前記方法は、
(A)前記少なくとも1つの携帯機器(210)を認証する(authenticates)認証情報(authentication information)(909)を作成する動作と、
(B)前記認証情報(909)を、前記複数のコンピューター(220、230、240)からアクセス可能な(accessible)ストア(907)に、前記認証情報(909)を前記少なくとも1つの携帯機器のユーザーと関連付ける方式(manner)で格納する動作と
を含む方法。
【請求項2】
(C)前記第1のコンピューターを介して前記ストア(907)の前記認証情報(909)にアクセスする動作と、
(D)前記第1のコンピューター(230)において前記認証情報(909)を使用して、前記少なくとも1つの携帯機器(210)を自動的に前記第1のコンピューター(230)と関連付ける動作と
をさらに含む、請求項1に記載の方法。
【請求項3】
前記動作(acts)(C)および(D)は、前記第1のコンピューター(230)による前記少なくとも1つの携帯機器(210)の発見(discovery)に応答して自動的に行われる、請求項2に記載の方法。
【請求項4】
前記少なくとも1つの携帯機器(210)はワイヤレス機器である、請求項3に記載の方法。
【請求項5】
前記動作(A)は、前記認証情報(909)を、少なくとも部分的に、前記少なくとも1つの携帯機器(210)を前記複数のコンピューターの少なくとも1つ(220)と手動ペアリング(paring)することにより作成することを含む、請求項1に記載の方法。
【請求項6】
前記少なくとも1つの携帯機器(210)は、第1の携帯機器からなり、前記第1の携帯機器の前記ユーザーは、第1のユーザーからなり、前記認証情報(909)は、第1の認証情報からなり、前記動作(C)は、前記第1のユーザーを識別する(identifying)情報を使用して、前記ストア(907)の前記第1の認証情報にアクセスすることを含む、請求項2に記載の方法。
【請求項7】
前記少なくとも1つの携帯機器(210)は第1の携帯機器からなり、前記第1の携帯機器の前記ユーザーは第1のユーザーからなり、前記認証情報(909)は、第1の認証情報からなり、前記ストア(907)は、他の携帯機器を認証し、かつ前記第1のユーザー以外のユーザーに関連付けられた追加的な情報を備え、前記動作(C)は、前記第1のユーザーに関連付けられた情報を使用して、前記ストア(907)の前記第1の認証情報にアクセスすることを含む、請求項2に記載の方法。
【請求項8】
(E)前記第2のコンピューター(240)を介して前記ストア(907)の前記認証情報(909)にアクセスする動作と、
(F)前記第2のコンピューター(240)において前記認証情報(909)を使用して、前記少なくとも1つの携帯機器(210)を前記第2のコンピューター(240)に自動的に関連付ける動作と
をさらに含む、請求項2に記載の方法。
【請求項9】
前記第1のユーザーを識別する情報は、前記第1のユーザーが前記第1のコンピューターにログインしたと少なくとも部分的に識別することにより、前記第1のコンピューター(230)によって自動的に入手される、請求項6に記載の方法。
【請求項10】
コンピューター(1300)を備える装置であって、前記コンピューター(1300)は、前記コンピューターにまだ関連付けられていない少なくとも1つの携帯機器(210)の発見に応答して、
前記コンピューター(1300)にログインしたユーザーを識別し、
前記ユーザーを識別する情報を使用して認証情報(909)を取得し、前記認証情報(909)は、少なくとも部分的に、前記少なくとも1つの携帯機器(210)を認証するために前記少なくとも1つの携帯機器(210)によって提示されると予想される、前記少なくとも1つの携帯機器(210)および前記ユーザーに関連付けられた情報を判定するために使用され、
前記取得された認証情報(909)を使用して前記少なくとも1つの携帯機器(210)を認証し、
前記取得された認証情報(909)を使用して前記少なくとも1つの携帯機器(210)が認証されると、前記少なくとも1つの携帯機器(210)を前記コンピューター(1300)と自動的に関連付ける
ようにプログラムされた少なくとも1つのプロセッサー(1301)を備える、装置。
【請求項11】
前記少なくとも1つのプロセッサー(1301)は、複数のコンピューター(905a,...,905b)からアクセス可能なストア(907)から前記認証情報を取得するようにプログラムされる、請求項10に記載の装置。
【請求項12】
前記少なくとも1つの携帯機器(210)は、第1の携帯機器からなり、前記第1の携帯機器の前記ユーザーは、第1のユーザーからなり、前記認証情報(909)は、第1の認証情報からなり、前記ストア(907)は、他の携帯機器を認証し、かつ前記第1のユーザー以外のユーザーに関連付けられた追加的な情報を備える、請求項11に記載の装置。
【請求項13】
前記少なくとも1つの携帯機器(210)はワイヤレス機器である、請求項10に記載の装置。
【請求項14】
(A)ユーザーが少なくとも1つのワイヤレス機器(210)を第1のコンピューター(220)と手動ペアリングするのに応答して、前記少なくとも1つの携帯機器を認証する認証情報(909)を入手する動作と、
(B)前記認証情報(909)を、第2のコンピューター(230)を介してアクセス可能なストア(907)に、前記ユーザーに関連付けられる方式で格納する動作と、
(C)前記第2のコンピューター(230)を介して前記ストア(907)の前記認証情報(909)にアクセスする動作と
(D)前記認証情報(909)を使用して、前記少なくとも1つのワイヤレス機器(210)を前記第2のコンピューター(230)に自動的に関連付ける動作と
を含む方法。
【請求項15】
前記少なくとも1つの携帯機器(210)は、第1の携帯機器からなり、前記第1の携帯機器の前記ユーザーは、第1のユーザーからなり、前記認証情報(909)は、第1の認証情報からなり、前記動作(C)は、前記第1のユーザーを識別する情報を使用して、前記ストア(907)の前記第1の認証情報にアクセスすることを含む、請求項14に記載の方法。
【請求項1】
複数のコンピューター(220、230、240)各々と関連付けられる(being associated with)ことが可能な少なくとも1つの携帯機器(portable device)(210)に使用する方法であって、前記複数のコンピューターは、少なくとも第1のコンピューター(230)および第2のコンピューター(240)を含み、前記方法は、
(A)前記少なくとも1つの携帯機器(210)を認証する(authenticates)認証情報(authentication information)(909)を作成する動作と、
(B)前記認証情報(909)を、前記複数のコンピューター(220、230、240)からアクセス可能な(accessible)ストア(907)に、前記認証情報(909)を前記少なくとも1つの携帯機器のユーザーと関連付ける方式(manner)で格納する動作と
を含む方法。
【請求項2】
(C)前記第1のコンピューターを介して前記ストア(907)の前記認証情報(909)にアクセスする動作と、
(D)前記第1のコンピューター(230)において前記認証情報(909)を使用して、前記少なくとも1つの携帯機器(210)を自動的に前記第1のコンピューター(230)と関連付ける動作と
をさらに含む、請求項1に記載の方法。
【請求項3】
前記動作(acts)(C)および(D)は、前記第1のコンピューター(230)による前記少なくとも1つの携帯機器(210)の発見(discovery)に応答して自動的に行われる、請求項2に記載の方法。
【請求項4】
前記少なくとも1つの携帯機器(210)はワイヤレス機器である、請求項3に記載の方法。
【請求項5】
前記動作(A)は、前記認証情報(909)を、少なくとも部分的に、前記少なくとも1つの携帯機器(210)を前記複数のコンピューターの少なくとも1つ(220)と手動ペアリング(paring)することにより作成することを含む、請求項1に記載の方法。
【請求項6】
前記少なくとも1つの携帯機器(210)は、第1の携帯機器からなり、前記第1の携帯機器の前記ユーザーは、第1のユーザーからなり、前記認証情報(909)は、第1の認証情報からなり、前記動作(C)は、前記第1のユーザーを識別する(identifying)情報を使用して、前記ストア(907)の前記第1の認証情報にアクセスすることを含む、請求項2に記載の方法。
【請求項7】
前記少なくとも1つの携帯機器(210)は第1の携帯機器からなり、前記第1の携帯機器の前記ユーザーは第1のユーザーからなり、前記認証情報(909)は、第1の認証情報からなり、前記ストア(907)は、他の携帯機器を認証し、かつ前記第1のユーザー以外のユーザーに関連付けられた追加的な情報を備え、前記動作(C)は、前記第1のユーザーに関連付けられた情報を使用して、前記ストア(907)の前記第1の認証情報にアクセスすることを含む、請求項2に記載の方法。
【請求項8】
(E)前記第2のコンピューター(240)を介して前記ストア(907)の前記認証情報(909)にアクセスする動作と、
(F)前記第2のコンピューター(240)において前記認証情報(909)を使用して、前記少なくとも1つの携帯機器(210)を前記第2のコンピューター(240)に自動的に関連付ける動作と
をさらに含む、請求項2に記載の方法。
【請求項9】
前記第1のユーザーを識別する情報は、前記第1のユーザーが前記第1のコンピューターにログインしたと少なくとも部分的に識別することにより、前記第1のコンピューター(230)によって自動的に入手される、請求項6に記載の方法。
【請求項10】
コンピューター(1300)を備える装置であって、前記コンピューター(1300)は、前記コンピューターにまだ関連付けられていない少なくとも1つの携帯機器(210)の発見に応答して、
前記コンピューター(1300)にログインしたユーザーを識別し、
前記ユーザーを識別する情報を使用して認証情報(909)を取得し、前記認証情報(909)は、少なくとも部分的に、前記少なくとも1つの携帯機器(210)を認証するために前記少なくとも1つの携帯機器(210)によって提示されると予想される、前記少なくとも1つの携帯機器(210)および前記ユーザーに関連付けられた情報を判定するために使用され、
前記取得された認証情報(909)を使用して前記少なくとも1つの携帯機器(210)を認証し、
前記取得された認証情報(909)を使用して前記少なくとも1つの携帯機器(210)が認証されると、前記少なくとも1つの携帯機器(210)を前記コンピューター(1300)と自動的に関連付ける
ようにプログラムされた少なくとも1つのプロセッサー(1301)を備える、装置。
【請求項11】
前記少なくとも1つのプロセッサー(1301)は、複数のコンピューター(905a,...,905b)からアクセス可能なストア(907)から前記認証情報を取得するようにプログラムされる、請求項10に記載の装置。
【請求項12】
前記少なくとも1つの携帯機器(210)は、第1の携帯機器からなり、前記第1の携帯機器の前記ユーザーは、第1のユーザーからなり、前記認証情報(909)は、第1の認証情報からなり、前記ストア(907)は、他の携帯機器を認証し、かつ前記第1のユーザー以外のユーザーに関連付けられた追加的な情報を備える、請求項11に記載の装置。
【請求項13】
前記少なくとも1つの携帯機器(210)はワイヤレス機器である、請求項10に記載の装置。
【請求項14】
(A)ユーザーが少なくとも1つのワイヤレス機器(210)を第1のコンピューター(220)と手動ペアリングするのに応答して、前記少なくとも1つの携帯機器を認証する認証情報(909)を入手する動作と、
(B)前記認証情報(909)を、第2のコンピューター(230)を介してアクセス可能なストア(907)に、前記ユーザーに関連付けられる方式で格納する動作と、
(C)前記第2のコンピューター(230)を介して前記ストア(907)の前記認証情報(909)にアクセスする動作と
(D)前記認証情報(909)を使用して、前記少なくとも1つのワイヤレス機器(210)を前記第2のコンピューター(230)に自動的に関連付ける動作と
を含む方法。
【請求項15】
前記少なくとも1つの携帯機器(210)は、第1の携帯機器からなり、前記第1の携帯機器の前記ユーザーは、第1のユーザーからなり、前記認証情報(909)は、第1の認証情報からなり、前記動作(C)は、前記第1のユーザーを識別する情報を使用して、前記ストア(907)の前記第1の認証情報にアクセスすることを含む、請求項14に記載の方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【公表番号】特表2011−530957(P2011−530957A)
【公表日】平成23年12月22日(2011.12.22)
【国際特許分類】
【出願番号】特願2011−523028(P2011−523028)
【出願日】平成21年7月20日(2009.7.20)
【国際出願番号】PCT/US2009/051154
【国際公開番号】WO2010/019353
【国際公開日】平成22年2月18日(2010.2.18)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
2.フロッピー
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】
【公表日】平成23年12月22日(2011.12.22)
【国際特許分類】
【出願日】平成21年7月20日(2009.7.20)
【国際出願番号】PCT/US2009/051154
【国際公開番号】WO2010/019353
【国際公開日】平成22年2月18日(2010.2.18)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
2.フロッピー
【出願人】(500046438)マイクロソフト コーポレーション (3,165)
【Fターム(参考)】
[ Back to top ]