[go: up one dir, main page]

DE60311200T2 - Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation - Google Patents

Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation Download PDF

Info

Publication number
DE60311200T2
DE60311200T2 DE60311200T DE60311200T DE60311200T2 DE 60311200 T2 DE60311200 T2 DE 60311200T2 DE 60311200 T DE60311200 T DE 60311200T DE 60311200 T DE60311200 T DE 60311200T DE 60311200 T2 DE60311200 T2 DE 60311200T2
Authority
DE
Germany
Prior art keywords
group
authentication information
potential
control unit
safety device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60311200T
Other languages
English (en)
Other versions
DE60311200D1 (de
Inventor
Dirk Menlo Park Balfanz
Paul Joseph Sunnyvale Stewart
Diana K. San Francisco Smetters
Daniel C. Palo Alto Swinehart
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of DE60311200D1 publication Critical patent/DE60311200D1/de
Application granted granted Critical
Publication of DE60311200T2 publication Critical patent/DE60311200T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1818Conference organisation arrangements, e.g. handling schedules, setting up parameters needed by nodes to attend a conference, booking network resources, notifying involved parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Medical Informatics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Diese Erfindung bezieht sich auf eine Vorrichtung und Verfahren zur Sicherung der Kommunikation in einem Netzwerkmedium.
  • Willkürliche Verbindungen können zum Verbinden verschiedener Einrichtungen wie zum Beispiel „Personal Digital Assistants" (PDAs), Handheld-Computer, Laptops, Desktop-Computer, Mobiltelefone, Funktelefone, Sensoren mit Messeinrichtungen, Sicherungsvorrichtungen und Heimunterhaltungsmedien, Automatisierung und Sicherungsvorrichtungen verwendet werden. Das Autorisieren einer Kommunikation zwischen bestimmten Vorrichtungen kann, während andere zurückgewiesen werden sollen, eine Infrastruktur erfordern, die weltweit vertrauenswürdige Zertifizierungsautoritäten, aktuelle Widerrufslisten für Zertifikate und vernünftige Vergabestrategien für Zertifikate umfassen.
  • EP-A-1 229 442 legt eine Peer-to-Peer-Plattform für eine Kommunikation für eine Teilnehmergruppe offen, die vom zugrunde liegenden Transportprotokoll, z. B. TCP/IP, HTTP, Bluetooth® und HomePNA unabhängig ist. Peer-to-Peer-Protokolle und eindeutige Bezeichner für einen Teilnehmer erlauben es Teilnehmern, einander aufzufinden, miteinander zu kommunizieren und miteinander zu arbeiten, um Teilnehmergruppen zu bilden und sich zu verschiedenen Standorten zu bewegen, die unabhängig von der physischen Netzwerkadresse sind. Die Sicherheit in Teilnehmergruppen wird erreicht durch die Verwendung von Berechtigungsnachweisen und Echtheitsbestätigungen, die von einer zentralen Stelle oder in einer Vielzahl von Peer-to-Peer-Endpunkten, die als Sicherheitsteilnehmer fungieren, verwaltet werden. Ausgetauschte Gruppenpasswörter können verschlüsselt sein und Berechtigungsnachweise können an jede Nachricht angehängt werden, um die Nachrichten innerhalb der Gruppe zu schützen und zu verifizieren.
  • Diese wohl durchdachten Systeme zur Sicherung von drahtloser und fest verdrahteter Kommunikation sind für Umgebungen, in denen die einfache Handhabung und der leichte Zugang wichtig sind, nicht gut geeignet.
  • Diese Erfindung liefert unabhängig voneinander Vorrichtungen, Systeme und Verfahren, die eine gesicherte Kommunikation zwischen einer Vielzahl von Teilnehmern einer Gruppe ermöglichen.
  • Nach einem Aspekt der vorliegenden Erfindung umfasst eine Sicherungsvorrichtung
    eine Logikeinheit, die dazu eingerichtet ist, die Authentifizierungsinformationen für eine Gruppe zu erzeugen,
    einen bereichsbegrenzten Sender, der dazu eingerichtet ist, die Festlegungen für öffentliche Schlüssel und Kontaktdaten an ein potenzielles oder von einem potenziellen Mitglied auf einem bereichsbegrenzten Kanal sicher zu übertragen, und
    einen Sender zum Senden der Authentifizierungsinformationen an ein potenzielles Mitglied über ein Kommunikationsmedium mit Hilfe der Kontaktdaten, wobei die Sicherungsvorrichtung ein Schlüsselaustauschprotokoll ausführt, um das potenzielle Mitglied zu authentifizieren, indem sichergestellt wird, dass der dabei verwendete öffentliche Schlüssel der Festlegung für öffentliche Schlüssel entspricht, der Empfang der Authentifizierungsinformationen durch das potenzielle Mitglied das potenzielle Mitglied als Mitglied der Gruppe kennzeichnet, und das Mitglied die Authentifizierungsinformationen verwendet, um die Kommunikation mit einem anderen Mitglied der Gruppe zu sichern.
  • Nach einem zweiten Aspekt der vorliegenden Erfindung umfasst ein Verfahren die Schritte nach dem Verfahrensanspruch 9.
  • Die Sicherungsvorrichtung erzeugt eine vertrauenswürdige Gruppe und bestimmt eine Steuereinheit als Mitglied der vertrauenswürdigen Gruppe.
  • Die Sicherungsvorrichtung kann eine Steuereinheitsschnittstelle zur Verbindung mit der Steuereinheit umfassen. Die Steuereinheitsschnittstelle ist dazu eingerichtet, dass sie mit einer anderen Einheit über das Kommunikationsmedium verkehrt.
  • Die Sicherungsvorrichtung kann auch einen biometrischen Eingang und/oder einen Zufallszahlengenerator umfassen. Diese können zur Erzeugung von Authentifizierungsinformationen verwendet werden.
  • Diese und andere Funktionen und Vorzüge der Erfindung werden in der folgenden Beschreibung verschiedener beispielhafter Ausführungsformen der Systeme und Verfahren nach dieser Erfindung erläutert oder werden durch sie sichtbar.
  • Verschiedene beispielhafte Ausführungsformen der Erfindung werden mit Bezug auf die nachstehenden Abbildungen detailliert beschrieben:
  • 1 zeigt ein Schema, das eine beispielhafte Ausführungsform eines Kommunikationssicherungssystems darstellt.
  • 2 zeigt ein Schema, das eine beispielhafte Ausführungsform einer Sicherungsvorrichtung darstellt.
  • 3 ist ein Flussdiagramm, das eine beispielhafte Ausführungsform umreißt, in dem ein Mitglied einer Gruppe hinzugefügt wird.
  • 4 ist ein Flussdiagramm, das eine beispielhafte Ausführungsform umreißt, in dem ein Mitglied mit einem anderen Mitglied in einer Gruppe kommuniziert.
  • 5 ist ein Flussdiagramm, das einen Initialisierungsprozess einer Sicherungsvorrichtung einer beispielhaften Ausführungsform umreißt.
  • 6 ist ein Flussdiagramm, das ein Verfahren einer beispielhaften Ausführungsform umreißt, in dem eine weitere Sicherungsvorrichtung als zusätzlicher Inhaber einer Gruppe hinzugefügt wird.
  • 7 ist ein Flussdiagramm, das die Erzeugung einer Liste widerrufener Mitglieder einer beispielhaften Ausführungsform umreißt.
  • 8 veranschaulicht eine beispielhafte Ausführungsform einer Sicherungsvorrichtung mit einer Rücksetzungsanwendung.
  • 9 veranschaulicht eine beispielhafte Ausführungsform einer Mitgliedseinrichtung mit einer Taste zur Rücksetzung.
  • 10 veranschaulicht eine beispielhafte Ausführungsform, in der jede Mitgliedseinrichtung mit einer Taste zur Rücksetzung ausgestattet ist.
  • In verschiedenen beispielhaften Ausführungsformen von Vorrichtungen, Systemen und Verfahren nach dieser Erfindung können Anwender eine oder mehrere Gruppen mit Mitgliedern erzeugen, in denen die Mitglieder untereinander kommunizieren können, ein Nicht-Mitglied jedoch nicht in der Lage ist, an der Kommunikation teilzunehmen. Nach verschiedenen beispielhaften Ausführungsformen ist die Kommunikation zwischen den Mitgliedern authentisiert und/oder verschlüsselt. Die Authentifizierung umfasst die Be stimmung, ob dieses Mitglied zur Gruppe gehört. Die Gruppe kann zahlreiche Mitglieder umfassen, die Gruppe kann aber auch nur aus einem Mitglied bestehen. Zum Beispiel kann die Gruppe aus nur einer Vorrichtung bestehen, der später weitere hinzugefügt werden können, oder die Gruppe kann aus nur einer Vorrichtung bestehen, der besondere Schlüssel/Zertifikate/Berechtigungsnachweise für eine Gruppe von Anwendungen oder Diensten zugeordnet wird.
  • 1 veranschaulicht ein Beispiel eines Systems 100 nach der Erfindung, in dem einige Anwender 1101 ... 110n und Einrichtungen 1201 ... 120m , wie Laptops, Terminals, Telefone, Mobiltelefone, PDAs, Rufanlagen oder alle aktuellen oder zukünftig entwickelten verkabelten und/oder drahtlosen Vorrichtungen, die Datenkommunikation senden und/oder empfangen können, in einem Netzwerk 600 miteinander verbunden werden, das verkabelt, drahtlos, oder eine Kombination aus verkabelten und drahtlosen Verknüpfungen sein kann. Bestimmte Vorrichtungen wie die Vorrichtung 1203 benötigen keine menschliche Bedienung. Das Netzwerk 600 kann das Internet, ein Intranet, ein lokales Netzwerk (LAN), ein Datenfernübertragungsnetzwerk, ein Telefonnetz, ein Mobilfunknetz, ein Satellitenfunknetz, jedes aktuelle oder zukünftig entwickelte Netzwerk oder jede Kombination aus einer oder mehreren dieser Strukturen sein. Im Beispielsystem 100, das in 1 dargestellt ist, besitzt der Anwender 1101 eine Sicherungsvorrichtung 200, um die Kommunikation mit einer oder mehreren Einrichtungen 1201 ... 120m eines oder mehrerer Anwender 1101 ... 110n sicherzustellen.
  • 2 veranschaulicht eine beispielhafte Ausführungsform der Sicherungsvorrichtung 200 nach der Erfindung. Wie in 2 gezeigt umfasst die Sicherungsvorrichtung 200 eine oder mehrere Logikeinheiten 202, einen Speicher 300, einen bereichsbegrenzten Kanalsender/-Empfänger 206 und eine Steuereinheitsschnittstelle 207, die miteinander durch einen oder mehrere Übertragungsbusse 210 und/oder Anwendungsprogrammschnittstellen verbunden sind. Die Logikeinheit 202 ist so eingerichtet, dass sie Verschlüsselungsanwendungen, die Schlüssel erzeugen und/oder speichern und/oder Zertifikate signieren, Anwendungen für eine Verschlüsselung/Entschlüsselung und/oder Authentisierungsanwendungen ausführen kann, möglicherweise auch eine oder mehrere andere Aufgaben für die gewünschte Sicherheit unter Anwendung eines oder mehrerer Programme 302, die im Speicher 300 abgelegt sind. Einige der Verschlüsselungsanwendungen können die Anwendung von kryptografischen Schlüsselmaterialien 304, die im Speicher 300 abgelegt sind, einbeziehen. Die Logikeinheit 202 kann ferner Anwendungen ausführen, etwa solche, die ein Gruppenmitglied hinzufügen oder es ausschlie ßen, und zum Beispiel die Entscheidung treffen, wie die gewünschte Sicherheitsoperation durchzuführen ist. Eine der Logikeinheiten 202 kann ein Koprozessor zur Verschlüsselung sein, der komplexe mathematische Operationen durchführt. Die Sicherungsvorrichtung 200 kann ferner einen Zufallszahlengenerator 212 beinhalten, wie etwa solche, die eine Diode oder andere Störquellen verwenden.
  • In verschiedenen beispielhaften Ausführungsformen kann die Logikeinheit 202 ein Mikroprozessor, ein Mikro-Controller, ein Prozessor digitaler Signale (DSP), eine arithmetische Logikeinheit (ALU), ein anwendungsspezifischer integrierter Schaltkreis (ASIC) und Ähnliches sein. Der Speicher 300 kann ein bekannter oder zukünftig entwickelter flüchtiger Halbleiterspeicher und/oder ein nicht-flüchtiger Speicher wie etwa Arbeitsspeicher (RAM), Nur-Lesen-Speicher (ROM), Flash-Speicher und Ähnliches sein, kann jedoch auch bekannte oder zukünftig entwickelte magnetische oder optische Plattenspeichereinheiten umfassen.
  • Die Sicherungsvorrichtung 200 kann so eingerichtet sein, dass sie Anwendungen und/oder Befehle empfangen oder aus dem Netz, z.B. von einer externen Steuereinheit 2501 oder Ähnlichen über die Steuereinheitsschnittstelle 207 und/oder über den bereichsbegrenzten Kanalsender/-Empfänger 206 herunterladen kann. Die Befehle können die Sicherungsvorrichtung 200 dazu veranlassen, bestimmte Tasks auszuführen, während die verschiedenen Anwendungen es der Sicherungsvorrichtung 200 erlauben, mehr hoch entwickelte Anwendungslogik und/oder Statussteuerungslogik auszuführen. Die Sicherungsvorrichtung 200 kann auch unabhängig Verbindungen und Aktionen unter Verwendung des bereichsbegrenzten Kanalsenders/-Empfängers 206, der Steuereinheitsschnittstelle 207 und/oder des Leistungsspektrums einer Steuereinheit 2501 in Verbindung mit der Sicherungsvorrichtung 200 eröffnen. Die Sicherungsvorrichtung 200 kann Nachrichtenprotokolle ausführen, um mit anderen Einrichtungen 1201 ... 120m zu kommunizieren, um das Leistungsspektrum der anderen Einrichtungen 1201 ... 120m zu bestimmen und/oder um Berechtigungsnachweise und/oder Schlüssel auszugeben, die für die beabsichtigten Zwecke der anderen Einrichtungen geeignet sind.
  • Die Sicherungsvorrichtung 200 verwendet eine Anzahl von Anwendungen 302, um eine Gruppe zu bilden und eine Infrastruktur zu erzeugen, die es den Einrichtungen 1201 ... 120m der Gruppe gestattet, miteinander zu kommunizieren. Einige der Anwendungen 302 können Eingaben des Anwenders erfordern, die über das hinausgehen, was die Sicherungsvorrichtung 200 unterstützt. Andere Anwendungen 302 können zusätzliche Funktionen, die von der Steuereinheit 250 unterstützt werden, erfordern. Ein Vermindern der Funktionen in der Sicherungsvorrichtung 200, die durch die Steuereinheit 2501 reproduziert werden können, kann auch die Größe der Sicherungsvorrichtung 200 vermindern.
  • Die Steuereinheitsschnittstelle 207 und/oder der bereichsbegrenzte Kanalsender/-Empfänger 206 können die Sicherungsvorrichtung 200 mit einem Datenübertragungssystem ausstatten, das physikalisch in der Entfernung und/oder in der Richtung begrenzt ist, über die die Sicherungsvorrichtung 200 kommunizieren kann. Das Datenübertragungssystem kann aus Mikrowelle, Infrarot, physikalischem Kontakt, Kabeln, USB-Steckern, einer seriellen Verbindung, einer parallelen Verbindung und anderen bekannten oder zukünftig entwickelten Datenübertragungssystemen bestehen. Das Datenübertragungssystem kann eine multidirektionale Kurzstreckenübertragung wie etwa Kurzstreckenfunk, Schall, ob im hörbaren und/oder im Ultraschall-Bereich, Bluetooth und andere bekannte oder zukünftig entwickelte multidirektionale Datenübertragungssysteme sein.
  • Das frei wählbare Netzwerk kann ein verkabeltes Netzwerk, ein drahtloses Netzwerk oder eine Kombination aus beiden Typen sein. Das frei wählbare Netzwerk kann ein lokales Netzwerk, ein Weitverbundnetz, ein Intranet, ein Extranet, das Internet, oder jedes andere verteilte Netzwerk für die Verarbeitung und/oder die Speicherung sein.
  • Die Steuereinheit 2501 kann autorisiert sein, verschiedene Funktionen auf der Sicherungsvorrichtung 200 in der nahen Umgebung auszuführen, kann aber auch autorisiert sein, bestimmte Funktionen aus großer Entfernung auszuführen. Die Steuereinheit 2501 kann zum Beispiel die Funktion der Sicherungsvorrichtung 200 in der nahen Umgebung steuern, sie kann jedoch auch über ein frei wählbares Netzwerk auf den Status der Sicherungsvorrichtung 200 zugreifen. Die Kurzstrecken- oder lokale Kommunikation kann die Möglichkeit bieten, eine „bestimmte Absicht" mit der Örtlichkeit zu verbinden. Wenn die Sicherungsvorrichtung 200 Guthaben für die U-Bahn enthält und sich nahe einem Drehkreuz befindet, so wird das Drehkreuz die Sicherungsvorrichtung 200 für den Zugang belasten und den Durchgang gewähren. Ist das Drehkreuz jedoch ein paar Schritte weiter weg, so belastet das Drehkreuz die Sicherungsvorrichtung 200 nicht.
  • Indem die Steuereinheiten 2501 ... 250x über ihre Mitgliedschaft in einer speziellen vertrauenswürdigen Gruppe identifiziert werden, kann zugelassen werden, dass eine einzelne Sicherungsvorrichtung 200 durch eine Vielzahl von Steuereinheiten 2501 ... 250x gesteuert wird. Die Steuereinheiten 2501 ... 250x können vom Anwender der Sicherungsvorrichtung 200 ausgewählt werden und können eine Vielfalt an Formen annehmen, wie etwa Mobiltelefone, PDAs, Handhelds, Laptops und andere entsprechende bekannte oder zukünftig entwickelte Einrichtungen, die eine entsprechende Logikeinheit besitzen. Insbesondere die Gruppe der ausgewählten Steuereinheiten 2501 ... 250x können von Anwender zu Anwender variieren. Da der Anwender gewöhnlich mit den ausgewählten Steuereinheiten 2501 ... 250x vertraut ist, muss der Anwender die Arbeitsweise der Steuereinheiten 2501 ... 250x nicht kennen lernen, um die Sicherungsvorrichtung 200 zu steuern. Das Steuern der Sicherungsvorrichtung 200 kann dem Anwender wie eine weitere Anwendung auf den Steuereinheiten 2501 ... 250x des Anwenders erscheinen. Die Steuerung der Sicherungsvorrichtung 200 kann zum Beispiel von einer Anwenderschnittstelle 252 der Steuereinheit 2501 ausgeführt werden.
  • Die Sicherungsvorrichtung 200 kann mit der Identität von mindestens einer vertrauenswürdigen Steuereinheit 2501 ... 250x in der Initialisierungsphase vorgeprägt werden. Als ein Teil der Initialisierungsphase für die Sicherungsvorrichtung 200 erzeugt die Sicherungsvorrichtung 200 im Speicher 300 eine spezielle vertrauenswürdige Gruppe für ihre vertrauenswürdigen Steuereinheiten 2501 ... 250x und fordert an, dass der Anwender mindestens eine Steuereinheit 2501 ... 250x zu dieser Gruppe hinzufügt. Die ausgewählte Steuereinheit 2501 ... 250x unterscheidet sich kryptologisch durch ihre Mitgliedschaft in einer speziellen vertrauenswürdigen Gruppe und/oder unterscheidet sich ferner durch ihre Fähigkeit, eine Anwendung auszuführen, die eine Schnittstelle zur Sicherungsvorrichtung 200 bereitstellt.
  • Der Bestand vieler Steuereinheiten 2501 ... 250x hilft beim Aufbau von Vertrauenswürdigkeit. Eine Steuereinheit 2501 lässt zum Beispiel die Anzeige eines Status der Sicherungsvorrichtung 200 auf einem Bildschirm 256 der Steuereinheit 2501 zu. Ferner liefert die Steuereinheit 2501 Befehle vom Anwender an die Sicherungsvorrichtung 200. Wenn an der Steuereinheit 2501 unerlaubte Änderungen vorgenommen werden, werden diese Änderungen voraussichtlich entdeckt, da eine zweite Steuereinheit 2502 verwendet werden kann, um den Status der Sicherungsvorrichtung 200 zu verifizieren. Bestimmte Steuereinheiten 2501 ... 250x wie etwa ein Mobiltelefon machen es einem Gegner schwer wenn nicht sogar unmöglich, mit der Software des Mobiltelefons unerlaubte Änderungen vorzunehmen.
  • In bestimmten Ausführungsformen für Anwendungsfälle, die ein hohes Maß an Sicherheit erfordern, kann eine fest zugeordnete Steuereinheit, deren Software nicht geändert werden kann, die Schnittstelle zur Sicherungsvorrichtung 200 bilden.
  • Für eine zusätzliche Sicherheit kann die Sicherungsvorrichtung 200 einen biometrischen Eingang 208 wie einen Sensor für Fingerabdrücke oder eine andere bekannte oder zukünftig entwickelte biometrische Vorrichtung umfassen. Der biometrische Eingang 208 erzeugt eine biometrische Erkennung, die dazu verwendet werden kann, um sensible Daten, die in der Sicherungsvorrichtung 200 gespeichert sind, zu schützen und/oder als Eingabe analog eines Sicherheitsknopfes zu dienen. Die biometrische Erkennung kann verwendet werden, um Schlüssel zu erzeugen, die für die Kommunikation der Gruppe und/oder zur Verschlüsselung und/oder zur Sicherung der Daten im Speicher 300 verwendet werden. Die biometrische Erkennung kann auch verwendet werden, die Sicherungsvorrichtung 200 funktionsfähig für den legitimierten Anwender zu machen und sie für alle anderen unbrauchbar zu machen. Als eine Option kann die Sicherungsvorrichtung 200 ferner eine Anzeige wie etwa eine Flüssigkristallanzeige (LCD), eine Leuchtdiodenanzeige (LED) und/oder eine Audio-Wiedergabe, die Einzeltöne oder Mehrklang erzeugt, umfassen, um den Status und/oder die Statusinformationen der Sicherungsvorrichtung 200 zu signalisieren.
  • Wo eine unabhängige Sicherungsvorrichtung 200 nicht gewünscht wird, kann die Sicherungsvorrichtung 200 zum Beispiel mit einer Host-Steuereinheit 250 in einem einzigen Gerät zusammengeführt werden. Die Sicherungsvorrichtung 200 kann zum Beispiel in ein Mobiltelefon integriert werden. Das Mobiltelefon kann so angepasst werden, dass es eine Schnittstelle enthält, so dass eine andere Steuereinheit verwendet werden kann, um die Sicherungsvorrichtung 200, die in das Mobiltelefon integriert ist, zu steuern.
  • Die Kommunikation zwischen der Sicherungsvorrichtung 200 und der Steuereinheit 2501 ... 250x ist authentisiert und wird für die vorliegende Anwendung und/oder die aktuelle Umgebung in einer gewünschten Entfernung durchgeführt, und die Bereichsbegrenzung wird durch die Eigenschaften des gewählten Kommunikationsmediums bestimmt. Die Kommunikation zwischen der Sicherungsvorrichtung 200 und der Steuereinheit 2501 ... 250x kann authentisiert und verschlüsselt sein, wobei bekannte kryptografische Protokolle für Berechtigungsnachweise, die Gruppen unterstützen können, wie etwa gemeinsam benutzte geheime Schlüssel, digitale Zertifikate, identitätsbasierte Verschlüsselung, identitätsbasierte Signaturen, Gruppensignaturen, Systeme für Berechtigungsnachweise mit widerrufbarer Anonymität, die zur Unterstützung der Authentifizierung geändert werden können, oder an dere bekannte oder zukünftig entwickelte Protokolle angewendet werden. Die Berechtigungsnachweise sollten gewöhnlich in der Lage sein, sowohl die Authentifizierung als auch den Schlüsselaustausch zu unterstützen. Kurzlebige Schlüssel können für den Schlüsselaustausch verwendet werden, solange sie die Authentifizierung unterstützen.
  • Ein Anwender verwendet die Sicherungsvorrichtung 200 dazu, um eine Vorrichtung 1201 ... 120m einer Gruppe hinzuzufügen. Der Anwender verwendet zum Beispiel den bereichsbegrenzten Kanal 206 der Sicherungsvorrichtung, um die Vorrichtung 1201 als Ziel „auszudeuten". Dies kann zum Beispiel durch die Verwendung eines Infrarotstrahls zur Übertragung der Informationen an die Ziel-Vorrichtung 1201 , oder durch die Verwendung einer Kontaktschnittstelle, mit der die Sicherungsvorrichtung 200 die gewünschte Ziel-Vorrichtung 1201 kontaktiert, erfolgen. In jeden Fall kennzeichnet dies die Vorrichtung 1201 derart, dass die Vorrichtung 1201 zu der Gruppe hinzugefügt werden soll und es der Sicherungsvorrichtung 200 und der Vorrichtung 1201 gestattet, über den bereichsbegrenzten Kanalsender 206 Authentifizierungsinformationen auszutauschen. Der Austausch von Authentifizierungsinformationen wird es beiden Vorrichtungen erlauben, eine sichere Kommunikationsverbindung aufzubauen, über die nachfolgende Interaktionen stattfinden können und die ein beliebiges Netzwerk oder ein Datenübertragungssystem sein kann.
  • Während der folgenden Interaktionen sendet die Sicherungsvorrichtung 200 einen Berechtigungsnachweis für neue Mitglieder mit weiteren unterstützenden Informationen über die Gruppe wie etwa das Stammzertifikat der Gruppe und aktuelle Widerrufinformationen an die Ziel-Vorrichtung 1201 . Die Sicherungsvorrichtung 200 kann optional zusätzliche Informationen wie etwa zusätzliche Schlüssel, die für die Gruppenkommunikation verwendet werden, Informationen über Adressen der aktuellen Mitglieder der Gruppe und so weiter, senden. Die Ziel-Vorrichtung 1201 empfängt diese Informationen und aktualisiert ihren internen Datenspeicher um zu kennzeichnen, dass sie ein Mitglied dieser neuen Gruppe ist. Die Ziel-Vorrichtung 1201 speichert die Berechtigungsnachweise der Gruppe, die Widerrufinformationen und andere unterstützende Informationen.
  • Die Sicherungsvorrichtung 200 pflegt ferner Mitgliedschaftsinformationen 306 für jede Mitgliedsvorrichtung. Die Sicherungsvorrichtung 200 kann auch Eigentümerinformationen 308 für diese Gruppe pflegen, wie zum Beispiel, indem sie Schlüssel für private Gruppen speichert. Die Sicherungsvorrichtung 200 kann als Mitgliedschaftsinformationen 306 eine Liste der Gruppen, in denen die Sicherungsvorrichtung 200 Mitglied ist, einschließlich derer, für sie sie nicht der Eigentümer ist, speichern, wobei die Sicherungsvorrichtung 200 für jede dieser Gruppen Berechtigungsnachweise der Mitglieder und der Eigentümer speichert. Die Sicherungsvorrichtung 200 kann auch eine Liste der aktuell aktiven Mitglieder dieser Gruppe und ihre zuletzt bekannten Adressen in den Cache-Speicher aufnehmen und kann zum Beispiel sogar Informationen über ihre Berechtigungsnachweise umfassen. Die Sicherungsvorrichtung 200 kann als Eigentümerinformationen 308 für jede Gruppe einen „Stamm"-Schlüssel abspeichern.
  • Die Sicherungsvorrichtung 200 kann als Mitgliedschaftsinformationen 306 Berechtigungsnachweise speichern, die zum Anwender selbst gehören und nicht mit irgendeiner Gruppe verbunden sind. Die Sicherungsvorrichtung 200 kann zum Beispiel verschiedene Protokolle ausführen, die es ihr erlauben, als standardisierte Smart-Card oder als „Portemonnaie" für Berechtigungsnachweise zu agieren. Die Berechtigungsnachweise können die Form von Mitgliedsberechtigungsnachweisen für eine bestimmte Gruppe annehmen. Wenn der Anwender zum Beispiel ein Standard-Zertifikat nach X.509 für eine verwaltete PKI besitzt, die für den Zugang zu einer Rechner-Datenbank erforderlich sein kann, können das Zertifikat und der private Schlüssel in der Sicherungsvorrichtung 200 gespeichert sein. Die Sicherungsvorrichtung 200, die weiß, wie man Berechtigungsnachweise behandelt, wird dem Rechner die erforderlichen Berechtigungsnachweise vorlegen. Im Falle einer Anwendungen des digitalen Portemonnaies nimmt die Sicherungsvorrichtung 200 mindestens zwei Rollen ein: eine, in der sie für sich selbst agiert, was bedeutet, das sie Berechtigungsnachweise für die Gruppen speichert und verwaltet, für deren Erzeugung sie verwendet wurde; und in einer anderen Rolle handelt sie für ihren menschlichen Eigentümer. In der zweiten Rolle speichert und führt die Sicherungsvorrichtung 200 die kryptografischen Berechtigungsnachweise mit, die zum Nutzen des menschlichen Eigentümers verwendet werden. Die Sicherungsvorrichtung 200 agiert zum Beispiel als Smart-Card für den menschlichen Eigentümer. Die Steuereinheit kann eine Rolle bei der Darstellung von Berechtigungsnachweisen einnehmen. Die Sicherungsvorrichtung kann zum Beispiel nicht die richtige Datenschnittstelle besitzen, um einer Reservierungsstation einen Berechtigungsnachweis für ein Flugticket vorzulegen, eine Steuereinheit jedoch wie etwa ein PDA kann eine derartige Schnittstelle besitzen.
  • Die Sicherungsvorrichtung 200 kann Prüfungsinformationen 309 aufbewahren, die Prüfungen, Wechsel im Status der Kommunikationsprozessumgebung und/oder die Mitgliedsliste in einer Gruppe betreffen. Derartige Prüfungsinformationen 309 können im Speicher 300 und/oder an einer Stelle, die von der Sicherungsvorrichtung 200 getrennt ist, wie etwa einem Speicher 254 der Host-Steuereinheit 2501 oder einem anderen abseits gelegenen Speicherplatz aus Gründen der Redundanz und/oder zur Minimierung des in der Sicherungsvorrichtung 200 erforderlichen Speicherplatzes abgelegt sein. Die Prüfungsinformationen 309 können signiert sein, um ihre Integrität zu bewahren, und verschlüsselt werden, wenn die Prüfungsinformationen 309 sensible Daten enthalten.
  • Die Sicherungsvorrichtung 200 kann für die Inhalte, die im Speicher 300 abgelegt sind, ein Backup in einem Speicher einer anderen Vorrichtung, wie etwa dem Speicher 254 der Host-Steuereinheit 2501 anlegen. Diese Funktion erlaubt, dass der Zustand der Sicherungsvorrichtung 200 und der in der Sicherungsvorrichtung 200 gespeicherten Daten zumindest teilweise wiederhergestellt werden kann, wenn die Sicherungsvorrichtung 200 abgestürzt oder beschädigt ist.
  • Die Sicherungsvorrichtung 200 kann Mitglied jeder Gruppe sein, die sie erzeugt. Ist jedoch eine Vorrichtung vorhanden, die Mitglied von mehr als einer Gruppe ist, kann dies derart Auswirkungen auf die Sicherheit haben, dass diese Vorrichtung ein Kanal werden kann, auf dem sich die Informationen über die Gruppengrenzen hinausbewegen können. Unter diesen Umständen ist es deshalb ratsam, diese Vorrichtung auf die Mitgliedschaft in einer Gruppe zur gleichen Zeit einzuschränken.
  • 3 ist ein Flussdiagramm, das eine beispielhafte Ausführungsform umreißt, in dem ein Mitglied einer Gruppe hinzugefügt wird. Wie in 3 gezeigt wird, beginnt der Prozess mit Schritt S100 und setzt mit dem Schritt S110 fort, in dem die Sicherungsvorrichtung eine neue Gruppe und ein unterschiedliches Schlüsselpaar, das für die neue Gruppe spezifisch ist, erzeugt. Dieses „Stamm"-Schlüsselpaar wird dazu verwendet, dass die Sicherungsvorrichtung als Zertifizierungsautorität (CA) handelt, die digitale Zertifikate signiert, die die öffentlichen Schlüssel der neuen Gruppenmitglieder enthalten. Als nächstes erzeugt die Sicherungsvorrichtung in Schritt S120 ein selbst gezeichnetes Stammzertifikat, das den öffentlichen Stammschlüssel enthält. Als Option kann das selbst gezeichnete Stammzertifikat Informationen, die die Gruppe identifizieren, wie etwa einen Anmeldenamen enthalten. Der Prozess setzt mit Schritt S130 fort, in dem die Sicherungsvorrichtung ein zweites Schlüsselpaar erzeugt, falls ein zweites Schlüsselpaar noch nicht existiert, das als ihr eigener Berechtigungsnachweis für die Gruppe gilt, und sich selbst ein Mitgliedszertifikat ausstellt. Dieser Schritt wird ausgeführt, wenn der Stammschlüssel zur Verwendung in der normalen Kommunikation ungeeignet ist, da der Stammschlüssel einen besonderen Stellenwert oder besondere Eigenschaften besitzt. Wie verschiedentlich erwähnt, können die Zertifikate der CA in der Form unterschiedlich sein, wie etwa unterschiedliche Umfänge oder Privilegien gegenüber den Zertifikaten, die normalerweise verwendet werden, um die Netzwerkkommunikation zu sichern. Der Prozess setzt mit dem Schritt S140 fort.
  • In Schritt S140 bestimmt die Sicherungsvorrichtung, wenn ein neues Mitglied zu einer Gruppe hinzugefügt werden soll, ob es mehr als eine erzeugte Gruppe gibt. Wenn mehrere Gruppen erzeugt wurden, wird in Schritt S150 die Wahl getroffen, zu welcher Gruppe das potenzielle Mitglied hinzugefügt werden soll. Der Prozess setzt mit dem Schritt S160 fort. Wenn andererseits ermittelt wird, dass nur eine Gruppe erzeugt worden ist, dann setzt der Prozess direkt mit dem Schritt S160 fort. In Schritt S160 wird ein bereichsbegrenzter Kanalsender verwendet, um eine sichere Kommunikation zwischen der Sicherungsvorrichtung und dem potenziellen Mitglied einzurichten. Ist die sichere Kommunikation dann eingerichtet, tauschen die Sicherungsvorrichtung und das potenzielle Mitglied in Schritt S170 die Vereinbarungen über ihre öffentlichen Schlüssel und Kontaktinformationen wie zum Beispiel IP-Adressen aus, die ausreichen, um sich gegenseitig in einem beliebigen Netzwerk oder einem Datenübertragungssystem zu finden. Als Nächstes wird in Schritt S180 die Kommunikation über den bereichsbegrenzten Kanalsender zwischen der Sicherungsvorrichtung und dem potenziellen Mitglied beendet. Der Prozess wird dann mit Schritt S190 fortgesetzt.
  • In Schritt S190 verwendet die Sicherungsvorrichtung die Kontaktinformationen, um weiterhin mit dem potenziellen Mitglied über ein beliebiges Netzwerk oder ein Datenübertragungssystem zu kommunizieren. Als Nächstes führen die Sicherungsvorrichtung und das potenzielle Mitglied in Schritt S200 ein Schlüsselaustauschprotokoll ihrer Wahl durch, um sich gegenseitig zu authentisieren, indem sichergestellt wird, dass die von ihnen verwendeten öffentlichen Schlüssel mit den Vereinbarungen, die über den bereichsbegrenzten Kanal getroffen wurden, übereinstimmen. Wenn die Sicherungsvorrichtung und das potenzielle Mitglied sich gegenseitig authentisiert haben, signalisiert die Sicherungsvorrichtung dann in Schritt S210 dem potenziellen Mitglied, ob es der Gruppe hinzugefügt werden will, und ob es wünscht, dass sein eigener öffentlicher Schlüssel in der Gruppe verwendet werden soll. Wenn das potenzielle Mitglied nicht annimmt, setzt der Prozess mit Schritt S240 fort, in dem der Prozess beendet wird. Wenn das potenzielle Mitglied andererseits annimmt, setzt der Prozess mit Schritt S220 fort, in dem die Sicherungsvorrichtung den öffentlichen Schlüssel des potenziellen Mitglieds verwendet, um ein neues Mitgliedszertifikat für dieses potenzielle Mitglied zu erzeugen, indem sie seinen öffentlichen Schlüssel gemeinsam mit anderen notwendigen tragenden Informationen mit dem Gruppenstammschlüssel signiert. Im Fall, dass das potenzielle Mitglied sich entschließt, nicht seinen öffentlichen Schlüssel zu verwenden, verwendet die Sicherungsvorrichtung einen öffentlichen Schlüssel aus ihrem selbst erzeugten Schlüsselpaar, um das neue Mitgliedszertifikat zu erzeugen. Dann sendet die Sicherungsvorrichtung in Schritt 230 das neue Mitgliedszertifikat, das Gruppenstammzertifikat und andere notwendige tragende Informationen über die Gruppe, wie etwa Informationen über aktuell widerrufene Vorrichtungen, Hilfsschlüssel zur Verwendung in einer Mehrfach-Kommunikation und so weiter, an das neue Mitglied. Im Fall, dass die Sicherungsvorrichtung das Schlüsselpaar erzeugt hat, sendet die Sicherungsvorrichtung auch den privaten Schlüssel. Das neue Mitglied speichert die empfangenen Zertifikate und die unterstützenden Informationen in seinem lokalen Speicher. Das neue Mitglied kann jetzt eine Kommunikation mit anderen Mitgliedern in der Gruppe aufbauen. Der Prozess wird dann mit Schritt S240 fortgesetzt, in dem die Kommunikation zwischen der Sicherungsvorrichtung und dem neuen Mitglied beendet wird.
  • Als alternative beispielhafte Ausführungsformen können unterschiedliche kryptografische Mechanismen als Berechtigungsnachweis für Gruppenmitglieder angewendet werden. Zum Beispiel sind geheime Schlüssel, die zwischen allen Gruppenmitgliedern gemeinsam verwendet werden, leicht einzurichten, sie unterstützen jedoch nicht Unterscheidungen zwischen den Eigentümern, wie etwa der Sicherungsvorrichtung, und den Mitgliedern, etwa den Mitgliedsvorrichtungen. Eine Vorrichtung wird ein Mitglied der Gruppe, wenn es Zugang zum gemeinsamen geheimen Schlüssel hat. Andere alternative beispielhafte Ausführungsformen können die Verwendung von anonymen Berechtigungsnachweisen oder identitätsbasierten Verschlüsselungs- oder Signatursystemen für kryptografische Berechtigungsnachweise als Grundlage einer Gruppenmitgliedschaft zulassen.
  • 4 ist ein Flussdiagramm, das eine beispielhafte Ausführungsform umreißt, in dem ein Mitglied mit einem anderen Mitglied in einer Gruppe nach dieser Erfindung kommuniziert. Wie in 4 gezeigt wird, beginnt der Prozess mit Schritt S300 und setzt mit Schritt S310 fort, in dem ein Mitglied eine Kommunikation mit einem anderen Mitglied eröffnet, indem es sich zuerst mit einem bestimmten Schlüsselaustauschprotokoll, wie etwa SSL/TLS oder IKE, dem Protokoll, das zum Austausch von Schlüsseln in einer IPSEC-Kommunikation verwendet wird, über ein beliebiges Netzwerk oder ein Datenübertragungssystem beschäftigt. Jedes Mitglied legt dann in Schritt S320 dem anderen sein Gruppenzertifikat vor und weist den Besitz des privaten Schlüssels nach, der dem öffentlichen Schlüssel des Zertifikats entspricht. Als Nächstes bestätigt jedes Mitglied in Schritt S330, dass das vorgelegte Zertifikat für die Gruppe war, mit der sie zu kommunizieren erwarteten, und dass es mit den Stammschlüssel der Gruppe signiert ist. Wenn die Bestätigung festgestellt worden ist, kommunizieren als Nächstes die beiden Mitglieder in Schritt S340 gesichert über ein beliebiges Netzwerk oder ein Datenübertragungssystem miteinander. Wenn die Kommunikation beendet ist, geht der Prozess zu Schritt S350, in dem der Prozess endet. Ein Mitglied kann Informationen wie Identitäten und die neuesten Adressen anderer Gruppenmitglieder, mit denen es kommuniziert hat, in den Cache-Speicher aufnehmen.
  • 5 ist ein Flussdiagramm, das einen Initialisierungsprozess einer Sicherungsvorrichtung einer beispielhaften Ausführungsform umreißt. Wie in 5 gezeigt wird, beginnt der Prozessablauf mit Schritt S400 und setzt mit Schritt S410 fort, in dem die Initialisierung der Sicherungsvorrichtung beginnt. Im Schritt S410 erzeugt die Sicherungsvorrichtung Datenstrukturen für die Speicherung zukünftiger Berechtigungsnachweis- und Gruppeninformationen. Die Sicherungsvorrichtung wird ein oder mehrere Schlüsselpaare erzeugen, die für die Identifikation verwendet werden sollen. Die Sicherungsvorrichtung kann auch Schlüsselpaare oder Berechtigungsnachweise enthalten, die ihr vom ihrem Hersteller gegeben wurden und die nicht gelöscht werden können. Die Sicherungsvorrichtung erzeugt dann in Schritt S420 einen Stammschlüssel und einen Stamm-Berechtigungsnachweis für eine Gruppe vertrauenswürdiger Vorrichtungen. Als Nächstes kommuniziert die Sicherungsvorrichtung in Schritt S430 mit einer ausgewählten Steuereinheit, die eine Steuereinheitsschnittstelle oder einen bereichsbegrenzten Kanal verwendet. Als Nächstes sendet die Sicherungsvorrichtung in Schritt S440 eine Festlegung ihres öffentlichen Schlüssels an die Steuereinheit. Das ist der Beginn des Austausches von Informationen vor der Authentifizierung über den bereichsbegrenzten Kanal. Als Nächstes antwortet die Steuereinheit in Schritt S450, indem sie eine Festlegung ihres öffentlichen Schlüssels an die Sicherungsvorrichtung sendet. Der Prozess setzt mit dem Schritt S460 fort, in dem eine authentisierte und/oder verschlüsselte Kommunikation über das gewünschte Medium, das die Steuereinheitsschnittstelle, der bereichsbegrenzte Kanal oder ein anderes Kommunikationsmedium sein kann, fortgesetzt wird.
  • In Schritt S470 sendet die Steuereinheit beliebige zusätzliche Benutzereingaben an die Sicherungsvorrichtung, die diese in ihrem Speicher ablegen kann. Der Anwender kann eine Anwenderschnittstelle in der Steuereinheit benutzen. Der Anwender kann zum Beispiel persönliche Daten, einen Anmeldenamen oder Ähnliches eingeben. In Schritt S480 erzeugt die Sicherungsvorrichtung einen Berechtigungsnachweis für die Steuereinheit als ein Mitglied der Gruppe vertrauenswürdiger Vorrichtungen, indem sie zum Beispiel einen öffentlichen Schlüssel, den sie von der Steuereinheit erhalten hat, zertifiziert. In Schritt S490 sendet die Sicherungsvorrichtung dann den neuen Berechtigungsnachweis mit den erforderlichen unterstützenden Gruppeninformationen an die Steuereinheit, die diese dann in ihrem Speicher ablegt. Der neue Berechtigungsnachweis und die neuen erforderlichen unterstützenden Gruppeninformationen werden von der Steuereinheit für alle zukünftigen Kommunikationen mit der Sicherungsvorrichtung verwendet. Der Prozess setzt mit Schritt S500 fort, in dem der Prozess beendet wird.
  • Die zukünftigen Kommunikationen zwischen der Steuereinheit und der Sicherungsvorrichtung stellen für die Sicherungsvorrichtung grundlegende Benutzerbefehle dar und können einen zusätzlichen Anwendungscode erfordern, der auf der Steuereinheit abläuft, wie etwa eine Benutzerschnittstelle in Form einer Anwendung, des Java-Codes, einer Web-Seite und Ähnlichem. Ein derartiger Anwendungscode kann bereits von der Steuerung installiert sein, kann zu diesem Zeitpunkt heruntergeladen werden oder von der Sicherungsvorrichtung bezogen werden. Es können weitere Steuereinheiten zu der "vertrauenswürdigen Gruppe" hinzugefügt werden. Die Erweiterungen können zum Beispiel mit dem Prozess, der in 3 beschrieben ist, durchgeführt werden.
  • 6 ist ein Flussdiagramm, das ein Verfahren einer beispielhaften Ausführungsform umreißt, in dem eine weitere Sicherungsvorrichtung als weiterer Inhaber einer Gruppe hinzugefügt wird. Der Prozessablauf beginnt mit Schritt S600 und setzt mit Schritt S610 fort, in dem eine zweite Sicherungsvorrichtung zuerst einer sicheren Gruppe als Mitglied zum Beispiel mit dem Prozess, der in 3 beschrieben ist, hinzugefügt wird. Als Nächstes initiiert die Eigentümer-Sicherungsvorrichtung in Schritt S620, sobald die zweite Sicherungsvorrichtung Mitglied der sicheren Gruppe ist und die Eigentümer-Sicherungsvorrichtung ihre Adresse besitzt, eine sichere Kommunikation mit der zweiten Sicherungsvorrichtung. In Schritt S630 fragt die Eigentümer-Sicherungsvorrichtung bei der zweiten Sicherungsvorrichtung über den sicheren Kanal an, ob sie bereit ist, ein Miteigentum an dieser Gruppe anzunehmen. Wenn die zweite Sicherungsvorrichtung das Eigentum annimmt, setzt der Prozess mit dem Schritt S640 fort, in dem das Eigentümerzertifikat der Gruppe, das besonders als solches gekennzeichnet ist, wie zum Beispiel im Fall der X.509-Zertifikate, wo sie die Grundbedingungen und die Erweiterungen der Schlüsselverwendung festlegen, um zu kennzeichnen, dass dies ein CA-Zertifikat ist, an die zweite Sicherungsvorrichtung übertragen wird. Die zweite Sicherungsvorrichtung wird nun, nachdem sie ein solches Zertifikat erhalten hat, als ein Eigentümer der Gruppe betrachtet. Der Prozess setzt mit Schritt S650 fort, in dem der Prozess beendet wird. Wenn sich die zweite Sicherungsvorrichtung in Schritt S630 weigert, das Miteigentum anzunehmen, setzt der Prozess mit dem Schritt S650 fort, in dem der Prozess beendet wird.
  • Sobald der ursprüngliche Gruppeneigentümer in dem oben beschrieben beispielhaften Prozessablauf eine sichere Kommunikation mit der zweiten Sicherungsvorrichtung eröffnet hat, wird die Eigentümer-Sicherungsvorrichtung für die zweite Sicherungsvorrichtung ein neues Gruppenzertifikat erzeugen, das mit dem Schlüssel signiert wird, den sie als solchen besitzt, der als eine CA für diese Gruppe zertifiziert ist. Dies kann das Stammzertifikat der Gruppe oder das Zertifikat sein, das einem sekundären Eigentümer der Gruppe gehört, was besagt, dass die zweite Sicherungsvorrichtung autorisiert ist, als CA für die Gruppe aufzutreten. Der Schlüssel der zweiten Sicherungsvorrichtung kann derselbe wie der sein, den sie in ihrem Berechtigungsnachweis als Mitglied für die Gruppe verwendet, oder die zweite Sicherungsvorrichtung kann ein neues Schlüsselpaar erzeugen. Wenn die zweite Sicherungsvorrichtung ein neues Mitglied zur Gruppe hinzufügt, versorgt es das neue Mitglied nicht nur mit dem Stammzertifikat der Gruppe, sondern auch mit ihrem eigenen CA-Zertifikat und einer Folge von CA-Zertifikaten, die ihr Zertifikat mit dem Stamm verknüpft, d.h., das CA-Zertifikat der Vorrichtung, die ihr CA-Zertifikat signierte, und so weiter, bis ein CA-Zertifikat erreicht wird, das vom Stamm signiert wurde.
  • Wenn die erste Sicherungsvorrichtung die zweite Vorrichtung als einen Eigentümer der Gruppe hinzufügt, indem sie eine Kopie der privaten Stammschlüssel der Gruppe an sie weitergibt, werden die Berechtigungsnachweise, die von den zwei Eigentümern an neue Vorrichtungen ausgegeben werden, nicht unterscheidbar sein, da sie mit dem gleichen Schlüssel signiert sind. Dementsprechend sollte ein Verfahren angewendet werden, mit dem sichergestellt wird, dass Mitgliederberechtigungsnachweise eindeutig identifizierbar sind, um die Arbeit fortsetzen zu können, selbst wenn diese Eigentümer parallel Berechtigungsnachweise an neue Mitglieder ausgeben können, ohne miteinander zu kommunizieren. Wenn zum Beispiel die zweite Sicherungsvorrichtung als ein weiterer Eigentümer der Gruppe erzeugt wird, könnte die erzeugende Sicherungsvorrichtung eine Folge von Seriennummern für den neuen Eigentümer reservieren. Jedoch sind Berechtigungsnachweise, die eindeutig durch ihre kryptografischen Extrakte identifiziert werden, dagegen immun, unter der Annahme, dass das verwendete Ausgabesystem für Berechtigungsnachweise weitere Informationen in jene Berechtigungsnachweise einschließt, die dazu bestimmt sind, zwei Zertifikate, die mit dem selben Schlüssel für den selben Schlüssel signiert sind, unterscheidbar zu machen, das heißt, indem eine Ausgabedatum in die Zertifikate eingeschlossen wird.
  • Ein Vorteil davon, dass alle Herausgeber den selben Stammschlüssel tragen, ist, dass die Widerrufsinformationen rundum gesendet werden können, ohne das Zeichnungszertifikat des entsprechenden Eigentümers, der es signiert hat, mitzusenden; für alle Mitglieder der Gruppe ist sichergestellt, dass sie den Stammschlüssel besitzen und ihn benutzen können, um die Widerrufsinformationen zu verifizieren. Ein weiterer Vorteil ist, dass dieser Ansatz für alle Arten von Systemen für kryptografische Berechtigungsnachweise, nicht nur für den auf Zertifikaten basierenden Typ, funktioniert.
  • Die zweite Sicherungsvorrichtung kann bereits ein Mitglied der Gruppe sein. In diesem Fall wird dem Anwender eine Liste von Vorrichtungen in der Gruppe vorgelegt, und er wird aufgefordert, eine der Vorrichtungen in der Gruppe auszuwählen.
  • 7 ist ein Flussdiagramm, das ein beispielhaftes Verfahren zur Erzeugung einer Liste widerrufener Mitglieder nach der Erfindung umreißt. Der Prozessablauf beginnt mit Schritt S800 und setzt mit Schritt S810 fort, in dem Mitgliederberechtigungsnachweise von einem Mitglied der Gruppe widerrufen werden. In Schritt S820 wird dann der Widerruf an die Sicherungsvorrichtung übertragen. In Schritt S830 fügt die Sicherungsvorrichtung diese Mitgliederberechtigungsnachweise des widerrufenen Mitglieds zu seiner Liste der widerrufenen Mitglieder hinzu. Sobald in Schritt S840 die Sicherungsvorrichtung in Kontakt mit anderen Mitgliedern der Gruppe tritt, wird dann in Schritt S850 eine signierte Kopie der überarbeiteten Liste widerrufener Mitglieder an das kontaktierte Mitglied übertragen. Ein Mitglied, das die überarbeitete Liste widerrufener Mitglieder besitzt, kann diese wiederum an andere Mitglieder weitergeben, mit denen es in Kontakt kommt. Der Prozess setzt mit Schritt S860 fort, in dem der Prozess beendet wird. Sobald alle Mitgliedschaften in der Gruppe annulliert sind, soll die Gruppe aufgelöst werden. Die Sicherungsvorrichtung kann für Prüfzwecke eine Aufzeichnung über die Existenz der Gruppe aufbewahren.
  • 8 veranschaulicht eine beispielhafte Ausführungsform, in der eine Sicherungsvorrichtung 200 eine Rücksetzungsanwendung 412 besitzt, die dafür angewendet werden kann, eine oder mehrere der Vorrichtungen 1201 ... 120m zurückzusetzen. Die Rücksetzungsanwendung 412 kann im Speicher 300 abgelegt sein und führt, wenn sie von der Logikeinheit 202 ausgeführt wird, für eine oder mehrere der Vorrichtungen 1201 ... 120m dazu, dass deren Steuerungsdaten in der Sicherungsvorrichtung 200 auf ihren Startzustand zurückgesetzt werden. 9 veranschaulicht eine beispielhafte Ausführungsform, in der eine Mitgliedseinrichtung 1201 mit einer Taste zur Rücksetzung 502 ausgestattet ist, mit der Informationen wie etwa Mitgliederberechtigungsnachweise, Schlüssel- und/oder Mitgliederlisten, die im Speicher 300 abgelegt sind, entfernt werden können. Die Betätigung der Taste zur Rücksetzung 502 lässt die Mitgliedseinrichtung 1201 gewöhnlich in ihren Startzustand zurückkehren.
  • 10 veranschaulicht eine beispielhafte Ausführungsform, in der jede Mitgliedseinrichtung 1201 ... 120m mit einer Rücksetzungsfunktion 5121 ... 512m ausgestattet sein kann, die eine Anwendung sein kann, die von einer Logikeinheit in der Vorrichtung 1201 ... 120m ausgeführt wird, die unter Führung der Sicherungsvorrichtung 200 die Vorrichtung 120 effektiv „ausstöpselt°, die dabei ihren Speicherinhalt verliert, der sich auf die Kommunikation mit der zugehörigen Gruppe bezieht. Es gibt einige Begleitumstände, unter denen die Verfügbarkeit einer derartigen Rücksetzungsanwendung eine breite Straße für nicht akzeptable Dienstverweigerungs-Angriffe eröffnet. Unter diesen Umständen würden die Vorrichtungen, die mit Tasten zur Rücksetzung ausgestattet sind, funktionsfähig sein, wenn eine Sicherungsvorrichtung vorliegt, die die Gruppe erzeugt hat, aus der sich Vorrichtungen selbständig entfernen können.
  • Wie oben beschrieben, erlauben die Vorrichtungen und Verfahren nach dieser Erfindung mindestens zwei Vorrichtungen, über ein Netzwerkmedium sicher miteinander zu kommunizieren. Die Vorrichtungen und Verfahren nach dieser Erfindung erlauben es, das Medium für den bereichsbegrenzten Kanal, den Algorithmus des öffentlichen Schlüssels für die Schlüsselfestlegungen und/oder das endgültige authentifizierte Schlüsselaustauschprotokoll, das über das Netzwerkmedium verwendet wird, dynamisch auszuwählen.

Claims (11)

  1. Sicherungsvorrichtung (200), umfassend: eine Logikeinheit (202), die dazu eingerichtet ist, Authentifizierungsinformation für eine Gruppe zu erzeugen; einen bereichsbegrenzten Sender (206), der dazu eingerichtet ist, Festlegungen für öffentliche Schlüssel und Kontaktdaten an ein potenzielles und von einem potenziellen Mitglied (120) mit einem bereichsbegrenzten Kanal sicher zu übertragen; und einen Sender zum Senden der Authentifizierungsinformation an ein potenzielles Mitglied (120m ) über ein Übertragungsmedium mit Hilfe der Kontaktdaten, wobei die Sicherungsvorrichtung (200) so eingerichtet ist, dass sie ein Schlüsselaustauschprotokoll ausführt, um das potenzielle Mitglied (120m ) zu authentifizieren, indem sichergestellt wird, dass der dabei verwendete öffentliche Schlüssel der Festlegung für öffentliche Schlüssel entspricht, der Empfang der Authentifizierungsinformation durch das potenzielle Mitglied das potenzielle Mitglied als Mitglied der Gruppe kennzeichnet, und das Mitglied die Authentifizierungsinformation verwendet, um die Kommunikation mit einem anderen Mitglied in der Gruppe zu sichern.
  2. Sicherungsvorrichtung (200) nach Anspruch 1, die weiterhin eine Steuereinheitschnittstelle (207) umfasst, welche die Sicherungsvorrichtung (200) mit mindestens einer Steuereinheit (250x ) koppelt.
  3. Sicherungsvorrichtung (200) nach Anspruch 2, wobei die Steuereinheitschnittstelle (207) eingerichtet ist, um mit einer anderen Vorrichtung über ein Netzwerkmedium zu kommunizieren.
  4. Sicherungsvorrichtung (200) nach Anspruch 2, wobei die Logikeinheit (202) eingerichtet ist, um eine vertrauenswürdige Gruppe zu generieren und eine Steuereinheit (250x ) als ein Mitglied der vertrauenswürdigen Gruppe zu kennzeichnen.
  5. Sicherungsvorrichtung (200) nach einem der vorhergehenden Ansprüche, weiterhin umfassend: eine Rücksetzungsanwendung (412), die in einem Speicher (300) gespeichert ist; wobei die Logikeinheit (202) eingerichtet ist, ein Rücksetzungssignal mit der Rücksetzungsanwendung zu erzeugen; und der bereichsbegrenzte Kanalsender (206) eingerichtet ist, um das Rücksetzungssignal an das Mitglied zu senden, wobei der Empfang des Rücksetzungssignals durch das Mitglied die Authentifizierungsinformation des Mitglieds aufhebt.
  6. Sicherungsvorrichtung (200) nach einem der vorhergehenden Ansprüche, die weiterhin einen biometrischen Eingang (208) umfasst, der eingerichtet ist, um Authentifizierungsinformation zu erzeugen.
  7. Sicherungsvorrichtung (200) nach einem der vorhergehenden Ansprüche, die weiterhin einen Zufallszahlengenerator (212) umfasst, der eingerichtet ist, um Authentifizierungsinformation zu erzeugen.
  8. System zur gesicherten Übertragung, umfassend: eine Sicherungsvorrichtung (200) nach einem der vorhergehenden Ansprüche, und eine Vielzahl potenzieller Mitglieder (120m ).
  9. Verfahren zum Einleiten einer sicheren Gruppenkommunikation, umfassend: E rzeugen einer Authentifizierungsinformation für eine Gruppe; Sicheres Übertragen von Festlegungen für öffentliche Schlüssel und von Kontaktdaten an ein potenzielles und von einem potenziellen Mitglied mit einem bereichsbegrenzten Kanal; Beenden des bereichsbegrenzten Kanals; Verwenden der Kontaktdaten zum Kontaktieren des potenziellen Mitglieds über ein Übertragungsmedium; Ausführen eines Schlüsselaustauschprotokolls zur Authentifizierung des potenziellen Mitglieds, indem sicher gestellt wird, dass der von ihm benutzte öffentliche Schlüssel mit der Festlegung für öffentliche Schlüssel übereinstimmt; Senden der Authentifizierungsinformation an das potenzielle Mitglied, wobei der Empfang der Authentifizierungsinformation durch das potenzielle Mitglied das potenzielle Mitglied als Mitglied der Gruppe kennzeichnet.
  10. Verfahren nach Anspruch 9, das weiterhin das Kommunizieren mit einem anderen Gruppenmitglied über das Übertragungsmedium umfasst, indem die Authentifizierungsinformation zum Sichern der Kommunikation verwendet wird.
  11. Verfahren nach Anspruch 9 oder 10, weiterhin umfassend: Erzeugen einer zweiten Authentifizierungsinformation für eine vertrauenswürdige Gruppe; Senden der zweiten Authentifizierungsinformation an ein zweites potenzielles Mitglied, wobei der Empfang der zweiten Authentifizierungsinformation durch das zweite potenzielle Mitglied das potenzielle Mitglied als Mitglied der vertrauenswürdigen Gruppe kennzeichnet.
DE60311200T 2002-08-30 2003-08-22 Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation Expired - Lifetime DE60311200T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/231,194 US7185199B2 (en) 2002-08-30 2002-08-30 Apparatus and methods for providing secured communication
US231194 2002-08-30

Publications (2)

Publication Number Publication Date
DE60311200D1 DE60311200D1 (de) 2007-03-08
DE60311200T2 true DE60311200T2 (de) 2007-10-31

Family

ID=31495382

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60311200T Expired - Lifetime DE60311200T2 (de) 2002-08-30 2003-08-22 Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation

Country Status (4)

Country Link
US (2) US7185199B2 (de)
EP (1) EP1395019B1 (de)
JP (1) JP4859336B2 (de)
DE (1) DE60311200T2 (de)

Families Citing this family (128)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7213262B1 (en) * 1999-05-10 2007-05-01 Sun Microsystems, Inc. Method and system for proving membership in a nested group using chains of credentials
US6883100B1 (en) 1999-05-10 2005-04-19 Sun Microsystems, Inc. Method and system for dynamic issuance of group certificates
US7058798B1 (en) 2000-04-11 2006-06-06 Sun Microsystems, Inc. Method ans system for pro-active credential refreshing
US20020099668A1 (en) * 2001-01-22 2002-07-25 Sun Microsystems, Inc. Efficient revocation of registration authorities
US7937089B2 (en) * 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US8176334B2 (en) * 2002-09-30 2012-05-08 Guardian Data Storage, Llc Document security system that permits external users to gain access to secured files
US7950996B2 (en) * 2002-02-27 2011-05-31 Igt Methods and devices for gaming account management
US8645685B2 (en) * 2002-02-27 2014-02-04 Igt Token authentication
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
WO2004025895A1 (en) * 2002-09-13 2004-03-25 Telefonaktiebolaget Lm Ericsson (Publ) Secure broadcast/multicast service
US7904720B2 (en) * 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7549047B2 (en) * 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US7673020B2 (en) * 2003-05-02 2010-03-02 Microsoft Corporation System and method for facilitating communication between a computing device and multiple categories of media devices
US20040239648A1 (en) 2003-05-30 2004-12-02 Abdallah David S. Man-machine interface for controlling access to electronic devices
US7443807B2 (en) * 2003-06-16 2008-10-28 Microsoft Corporation System and process for discovery of network-connected devices
US11650784B2 (en) 2003-07-28 2023-05-16 Sonos, Inc. Adjusting volume levels
US11106424B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US8234395B2 (en) 2003-07-28 2012-07-31 Sonos, Inc. System and method for synchronizing operations among a plurality of independently clocked digital data processing devices
US8020023B2 (en) 2003-07-28 2011-09-13 Sonos, Inc. Systems and methods for synchronizing operations among a plurality of independently clocked digital data processing devices without a voltage controlled crystal oscillator
US8290603B1 (en) 2004-06-05 2012-10-16 Sonos, Inc. User interfaces for controlling and manipulating groupings in a multi-zone media system
US11106425B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US11294618B2 (en) 2003-07-28 2022-04-05 Sonos, Inc. Media player system
JP2007501543A (ja) * 2003-08-01 2007-01-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワーク接続の構成
US20050246763A1 (en) * 2004-03-25 2005-11-03 National University Of Ireland Secure digital content reproduction using biometrically derived hybrid encryption techniques
US8209537B2 (en) * 2004-03-30 2012-06-26 Hewlett-Packard Development Company, L.P. Secure information distribution between nodes (network devices)
US20050223235A1 (en) * 2004-03-31 2005-10-06 Nicholas Kenneth E Biometric configuration management system and method
US9977561B2 (en) 2004-04-01 2018-05-22 Sonos, Inc. Systems, methods, apparatus, and articles of manufacture to provide guest access
FR2869134B1 (fr) * 2004-04-16 2008-10-03 Somfy Soc Par Actions Simplifiee Procede de transmission d'informations entre objets bidirectionnels
US8868698B2 (en) 2004-06-05 2014-10-21 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
US7340463B1 (en) 2004-06-25 2008-03-04 Apple Inc. Caching permissions information
JP2006087032A (ja) * 2004-09-17 2006-03-30 Pioneer Electronic Corp 無線lanシステムおよびその基地局
US7784089B2 (en) * 2004-10-29 2010-08-24 Qualcomm Incorporated System and method for providing a multi-credential authentication protocol
US20060107323A1 (en) * 2004-11-16 2006-05-18 Mclean Ivan H System and method for using a dynamic credential to identify a cloned device
KR100599131B1 (ko) * 2004-12-09 2006-07-12 삼성전자주식회사 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
JP4756865B2 (ja) 2005-01-11 2011-08-24 株式会社エヌ・ティ・ティ・ドコモ セキュリティグループ管理システム
US10454890B2 (en) * 2005-01-31 2019-10-22 Unisys Corporation Negotiation of security protocols and protocol attributes in secure communications environment
FR2882210B1 (fr) * 2005-02-11 2007-05-11 Viaccess Sa Procede de protection d'un fichier de droits numeriques
JP2006227814A (ja) * 2005-02-16 2006-08-31 Toshiba Corp 匿名サービス提供システム、装置及びプログラム
US7698556B2 (en) * 2005-02-25 2010-04-13 Hewlett-Packard Development Company, L.P. Secure spontaneous associations between networkable devices
US7703144B2 (en) * 2005-04-12 2010-04-20 International Business Machines Corporation Method, apparatus, and program to post process applications encrypting sensitive objects that are logged
KR100704627B1 (ko) * 2005-04-25 2007-04-09 삼성전자주식회사 보안 서비스 제공 장치 및 방법
US20060294585A1 (en) * 2005-06-24 2006-12-28 Microsoft Corporation System and method for creating and managing a trusted constellation of personal digital devices
US8117342B2 (en) * 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
US8306026B2 (en) * 2005-12-15 2012-11-06 Toshiba America Research, Inc. Last hop topology sensitive multicasting key management
US20070150742A1 (en) * 2005-12-22 2007-06-28 Cukier Johnas I Secure data communication for groups of mobile devices
KR100750153B1 (ko) * 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
KR101263392B1 (ko) * 2006-01-09 2013-05-21 삼성전자주식회사 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
US8176317B2 (en) * 2006-01-19 2012-05-08 Helius, Inc. System and method for multicasting IPSec protected communications
US7900817B2 (en) 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
US7770128B2 (en) 2006-02-01 2010-08-03 Ricoh Company, Ltd. Compensating for cognitive load in jumping back
WO2007099608A1 (ja) * 2006-02-28 2007-09-07 Matsushita Electric Industrial Co., Ltd. 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
US8695102B2 (en) 2006-05-01 2014-04-08 International Business Machines Corporation Controlling execution of executables between partitions in a multi-partitioned data processing system
US8825554B2 (en) * 2006-06-13 2014-09-02 International Business Machines Corporation Method and computer system for performing transactions between a client and a server
US7881474B2 (en) * 2006-07-17 2011-02-01 Nortel Networks Limited System and method for secure wireless multi-hop network formation
US8423762B2 (en) * 2006-07-25 2013-04-16 Northrop Grumman Systems Corporation Common access card heterogeneous (CACHET) system and method
US9202509B2 (en) 2006-09-12 2015-12-01 Sonos, Inc. Controlling and grouping in a multi-zone media system
US12167216B2 (en) 2006-09-12 2024-12-10 Sonos, Inc. Playback device pairing
US8788080B1 (en) 2006-09-12 2014-07-22 Sonos, Inc. Multi-channel pairing in a media system
US8483853B1 (en) 2006-09-12 2013-07-09 Sonos, Inc. Controlling and manipulating groupings in a multi-zone media system
US8041951B2 (en) * 2006-09-29 2011-10-18 Intel Corporation Code-based communication connection management
JP2008199503A (ja) 2007-02-15 2008-08-28 Funai Electric Co Ltd 端末および情報中継装置
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
JP2008250568A (ja) * 2007-03-29 2008-10-16 Brother Ind Ltd 情報通信システム、失効リストの配信方法、情報通信システムに含まれるノード装置及び情報処理プログラム
JP2010533344A (ja) * 2007-07-12 2010-10-21 イノベーション インベストメンツ、エルエルシー 識別認証および保護アクセスシステム、構成要素、および方法
EP2183903B1 (de) * 2007-08-31 2018-12-26 France Brevets Verfahren und vorrichtung zum propagieren von verschlüsselungsschlüsseln zwischen drahtlosen kommunikationsgeräten
FR2925732B1 (fr) * 2007-12-21 2010-02-12 Sagem Securite Generation et utilisation d'une cle biometrique
GB0805830D0 (en) * 2008-03-31 2008-04-30 British Telecomm Keys for protecting user access to media
GB2460897A (en) 2008-06-18 2009-12-23 Skype Ltd Authorising and adding a user to a conference event by determining if a set up request received from the user is associated with the conference event
US8656177B2 (en) * 2008-06-23 2014-02-18 Voltage Security, Inc. Identity-based-encryption system
US8280595B2 (en) * 2008-08-12 2012-10-02 Cnh America Llc System and method employing short range communications for communicating and exchanging operational and logistical status information among a plurality of agricultural machines
US8499154B2 (en) * 2009-01-27 2013-07-30 GM Global Technology Operations LLC System and method for establishing a secure connection with a mobile device
WO2010118164A1 (en) * 2009-04-07 2010-10-14 Emotion Group, Inc. Social networking platform with synchronized communication device
US8588746B2 (en) * 2009-10-31 2013-11-19 SAIFE Technologies Incorporated Technique for bypassing an IP PBX
US9912654B2 (en) * 2009-11-12 2018-03-06 Microsoft Technology Licensing, Llc IP security certificate exchange based on certificate attributes
US8744490B2 (en) 2009-12-03 2014-06-03 Osocad Remote Limited Liability Company System and method for migrating agents between mobile devices
US9100171B1 (en) 2009-12-17 2015-08-04 Secure Forward, LLC Computer-implemented forum for enabling secure exchange of information
KR101706117B1 (ko) * 2010-01-15 2017-02-14 삼성전자주식회사 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
US8850196B2 (en) * 2010-03-29 2014-09-30 Motorola Solutions, Inc. Methods for authentication using near-field
US8572709B2 (en) * 2010-05-05 2013-10-29 International Business Machines Corporation Method for managing shared accounts in an identity management system
US8335991B2 (en) * 2010-06-11 2012-12-18 Microsoft Corporation Secure application interoperation via user interface gestures
US8744803B2 (en) 2010-09-30 2014-06-03 Fitbit, Inc. Methods, systems and devices for activity tracking device data synchronization with computing devices
US9253168B2 (en) * 2012-04-26 2016-02-02 Fitbit, Inc. Secure pairing of devices via pairing facilitator-intermediary device
US9077644B2 (en) 2010-12-08 2015-07-07 At&T Intellectual Property I, L.P. Methods and apparatus for communicating with groups of devices sharing an attribute
US11429343B2 (en) 2011-01-25 2022-08-30 Sonos, Inc. Stereo playback configuration and control
US11265652B2 (en) 2011-01-25 2022-03-01 Sonos, Inc. Playback device pairing
US8793780B2 (en) 2011-04-11 2014-07-29 Blackberry Limited Mitigation of application-level distributed denial-of-service attacks
US8850191B2 (en) * 2011-04-28 2014-09-30 Netapp, Inc. Scalable groups of authenticated entities
AU2012284047B2 (en) * 2011-07-18 2016-10-06 Visa International Service Association Mobile device with secure element
US9509505B2 (en) * 2011-09-28 2016-11-29 Netapp, Inc. Group management of authenticated entities
JP5824326B2 (ja) * 2011-10-28 2015-11-25 キヤノン株式会社 管理装置、管理方法、およびプログラム
US9319371B1 (en) * 2011-11-04 2016-04-19 Google Inc. Management of commercial messages in a social network
US9344292B2 (en) 2011-12-30 2016-05-17 Sonos, Inc. Systems and methods for player setup room names
US8589674B2 (en) * 2012-01-13 2013-11-19 General Instrument Corporation Revocation list update for devices
EP2624081B1 (de) 2012-01-31 2018-01-10 Nxp B.V. Konfigurationsverfahren, Konfigurationsvorrichtung, Computerprogrammprodukt und Steuerungssystem
WO2013120225A1 (en) * 2012-02-16 2013-08-22 Nokia Siemens Networks Oy Method and system for group based service bootstrap in m2m environment
KR101968512B1 (ko) * 2012-02-21 2019-04-12 삼성전자주식회사 Nfc를 이용한 멀티미디어 데이터 송수신 장치 및 방법
EP2665235B1 (de) * 2012-05-15 2016-01-06 Nxp B.V. Verfahren zum Aufbauen einer sicheren Kommunikation zwischen Knoten in einem Netzwerk, Netzwerkknoten, Key Manager, Installationsvorrichtung und Computerprogrammprodukt
US8948390B2 (en) * 2012-09-29 2015-02-03 Microsoft Corporation Securely joining a secure wireless communications network
US8782766B1 (en) 2012-12-27 2014-07-15 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboration among mobile devices
US8806205B2 (en) 2012-12-27 2014-08-12 Motorola Solutions, Inc. Apparatus for and method of multi-factor authentication among collaborating communication devices
US9332431B2 (en) 2012-12-27 2016-05-03 Motorola Solutions, Inc. Method of and system for authenticating and operating personal communication devices over public safety networks
US8955081B2 (en) 2012-12-27 2015-02-10 Motorola Solutions, Inc. Method and apparatus for single sign-on collaboraton among mobile devices
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
GB2516412A (en) * 2013-05-03 2015-01-28 Vodafone Ip Licensing Ltd Access control
CN103414556B (zh) * 2013-08-16 2016-06-01 成都卫士通信息产业股份有限公司 一种ike密钥协商策略查找方法
CN112134708A (zh) * 2014-04-15 2020-12-25 创新先进技术有限公司 一种授权方法、请求授权的方法及装置
US9860221B2 (en) * 2015-03-10 2018-01-02 Intel Corporation Internet of things group formation using a key-based join protocol
US10248376B2 (en) 2015-06-11 2019-04-02 Sonos, Inc. Multiple groupings in a playback system
DE102015213180A1 (de) * 2015-07-14 2017-01-19 Siemens Aktiengesellschaft Verfahren und Vorrichtung zur Authentifizierung eines Dienstnutzers für eine zu erbringende Dienstleistung
US9871775B2 (en) 2015-08-10 2018-01-16 Cisco Technology, Inc. Group membership block chain
JP5979294B2 (ja) * 2015-08-31 2016-08-24 コニカミノルタ株式会社 端末装置、メール送信システム、および制御プログラム
US11146562B2 (en) * 2015-12-23 2021-10-12 Motorola Solutions, Inc. System and method for modifying permissions associated with network-based resources via fingerprint entry on communication devices
US10303422B1 (en) 2016-01-05 2019-05-28 Sonos, Inc. Multiple-device setup
US10712997B2 (en) 2016-10-17 2020-07-14 Sonos, Inc. Room association based on name
DE102016221959A1 (de) * 2016-11-09 2018-05-09 Bundesdruckerei Gmbh System mit Zertifikat-basierter Zugriffskontrolle
DE102016221956A1 (de) * 2016-11-09 2018-05-09 Bundesdruckerei Gmbh Zugriffskontrolle auf Datenobjekte
US10958666B1 (en) * 2017-03-24 2021-03-23 NortonLifeLock Inc. Systems and methods for verifying connection integrity
US12452083B2 (en) * 2017-12-07 2025-10-21 Telefonaktiebolaget Lm Ericsson (Publ) Security for group communication
US11038699B2 (en) * 2019-08-29 2021-06-15 Advanced New Technologies Co., Ltd. Method and apparatus for performing multi-party secure computing based-on issuing certificate
US11637745B2 (en) 2019-09-11 2023-04-25 Hand Held Products, Inc. Configuring a remote electronic device by a peer electronic device in a networked environment
US20220166762A1 (en) * 2020-11-25 2022-05-26 Microsoft Technology Licensing, Llc Integrated circuit for obtaining enhanced privileges for a network-based resource and performing actions in accordance therewith
US11956274B1 (en) 2021-03-02 2024-04-09 Keysight Technologies, Inc. System and method for implementing a secure configuration of controllers and instruments in a networked system
US12238101B2 (en) * 2021-03-09 2025-02-25 Oracle International Corporation Customizing authentication and handling pre and post authentication in identity cloud service
CN114168924B (zh) * 2022-02-10 2022-07-12 亿次网联(杭州)科技有限公司 一种基于数字证书的群成员相互认证的方法和系统
CN119696786B (zh) * 2023-09-25 2025-11-04 中移(成都)信息通信科技有限公司 一种安全通信方法、相关设备和存储介质

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05199342A (ja) * 1991-05-20 1993-08-06 Xerox Corp 無声の手書きによる携帯式通信装置および方法
US5341426A (en) 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
CA2169449A1 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
EP0658021B1 (de) * 1993-12-08 2001-03-28 International Business Machines Corporation Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US6243373B1 (en) * 1995-11-01 2001-06-05 Telecom Internet Ltd. Method and apparatus for implementing a computer network/internet telephone system
US6243772B1 (en) * 1997-01-31 2001-06-05 Sharewave, Inc. Method and system for coupling a personal computer with an appliance unit via a wireless communication link to provide an output display presentation
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US20020159598A1 (en) * 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US6901241B2 (en) 1998-02-11 2005-05-31 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
US6366654B1 (en) * 1998-07-06 2002-04-02 Nortel Networks Limited Method and system for conducting a multimedia phone cell
US6584566B1 (en) * 1998-08-27 2003-06-24 Nortel Networks Limited Distributed group key management for multicast security
US6038322A (en) * 1998-10-20 2000-03-14 Cisco Technology, Inc. Group key distribution
EP1024626A1 (de) 1999-01-27 2000-08-02 International Business Machines Corporation Verfahren, Vorrichtung, und Kommunikationssystem für Informationsaustausch in zerstreute Umgebungen
US6256737B1 (en) * 1999-03-09 2001-07-03 Bionetrix Systems Corporation System, method and computer program product for allowing access to enterprise resources using biometric devices
US7013389B1 (en) * 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
EP1102430A1 (de) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Verfahren und Anordnung in einem Ad-hoc-Netzwerk
US20020022483A1 (en) 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
JP2001320755A (ja) * 2000-05-11 2001-11-16 Matsushita Electric Ind Co Ltd 自営網への加入者登録方法及び構内情報提供システム並びに携帯型情報端末
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
JP2002010321A (ja) * 2000-06-20 2002-01-11 Nec Commun Syst Ltd 移動体端末位置情報通知システムおよび位置情報通知方法
JP3662828B2 (ja) * 2000-10-04 2005-06-22 北陸日本電気ソフトウェア株式会社 ファイル暗号化システム
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020065065A1 (en) * 2000-11-30 2002-05-30 E. Michael Lunsford Method and system for applying line of sight IR selection of a receiver to implement secure transmission of data to a mobile computing device via an RF link
US7440572B2 (en) * 2001-01-16 2008-10-21 Harris Corportation Secure wireless LAN device and associated methods
AU2002234258A1 (en) 2001-01-22 2002-07-30 Sun Microsystems, Inc. Peer-to-peer network computing platform
WO2002063847A2 (en) 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
US20020176579A1 (en) 2001-05-24 2002-11-28 Deshpande Nikhil M. Location-based services using wireless hotspot technology
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7068789B2 (en) * 2001-09-19 2006-06-27 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) group security infrastructure and method
US7321784B2 (en) * 2001-10-24 2008-01-22 Texas Instruments Incorporated Method for physically updating configuration information for devices in a wireless network
US7688975B2 (en) * 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20030095663A1 (en) 2001-11-21 2003-05-22 Nelson David B. System and method to provide enhanced security in a wireless local area network system
US20030126464A1 (en) * 2001-12-04 2003-07-03 Mcdaniel Patrick D. Method and system for determining and enforcing security policy in a communication session
JP3792154B2 (ja) * 2001-12-26 2006-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークセキュリティシステム、コンピュータ装置、アクセスポイントの認識処理方法、アクセスポイントのチェック方法、プログラムおよび記憶媒体
US20030145200A1 (en) * 2002-01-31 2003-07-31 Guy Eden System and method for authenticating data transmissions from a digital scanner
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7937089B2 (en) 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
US20040030887A1 (en) 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7027836B2 (en) 2002-09-10 2006-04-11 Eastman Kodak Company Method and system for establishing a communication network
US7904720B2 (en) * 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7549047B2 (en) * 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US7426271B2 (en) 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
US7454619B2 (en) 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information

Also Published As

Publication number Publication date
US7185199B2 (en) 2007-02-27
EP1395019B1 (de) 2007-01-17
US20070204149A1 (en) 2007-08-30
EP1395019A3 (de) 2004-12-01
JP4859336B2 (ja) 2012-01-25
US7392387B2 (en) 2008-06-24
US20040054899A1 (en) 2004-03-18
DE60311200D1 (de) 2007-03-08
JP2004096755A (ja) 2004-03-25
EP1395019A2 (de) 2004-03-03

Similar Documents

Publication Publication Date Title
DE60311200T2 (de) Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation
DE60317123T2 (de) Verfahren zur Sicherung von Kommunikation über ein Netzwerk
DE102011016513B4 (de) Verfahren und Fahrzeug-zu-Fahrzeug-Kommunikationssystem zum Erhalten einer Zertifikatsperrliste
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
DE60315914T2 (de) Ad hoc Sicherheitszugriff auf Dokumente und Dienste
DE102012224421B4 (de) Fahrzeuggebundenes system und kommunikationsverfahren
DE60212577T2 (de) Verfahren und vorrichtung zur beglaubigung von daten
EP4092958B1 (de) Ausstellen eines digitalen verifizierbaren credentials
EP4357945A2 (de) Verfahren zum lesen eines attributs aus einem id-token
DE112008001436T5 (de) Sichere Kommunikation
DE10212619A1 (de) Sichere Benutzerauthentisierung über ein Kommunikationsnetzwerk
EP2338255A2 (de) Verfahren, computerprogrammprodukt und system zur authentifizierung eines benutzers eines telekommunikationsnetzwerkes
DE112012005564T5 (de) Sichere Peer-Ermittlung und Authentifizierung unter Verwendung eines gemeinsamen Geheimnisses
DE102009001959A1 (de) Verfahren zum Lesen von Attributen aus einem ID-Token über eine Mobilfunkverbindung
EP3114600B1 (de) Sicherheitssystem mit zugriffskontrolle
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
DE10124427A1 (de) System und Verfahren für einen sicheren Vergleich eines gemeinsamen Geheimnisses von Kommunikationsgeräten
EP4250636A2 (de) Verfahren zur hsm migration
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
AT512419A1 (de) Verfahren und vorrichtung zur zutrittskontrolle
WO2008067575A1 (de) Verfahren zum transferieren von verschlüsselten nachrichten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition