JP2003501946A - セキュリティ装置 - Google Patents

セキュリティ装置

Info

Publication number
JP2003501946A
JP2003501946A JP2001502275A JP2001502275A JP2003501946A JP 2003501946 A JP2003501946 A JP 2003501946A JP 2001502275 A JP2001502275 A JP 2001502275A JP 2001502275 A JP2001502275 A JP 2001502275A JP 2003501946 A JP2003501946 A JP 2003501946A
Authority
JP
Japan
Prior art keywords
access
application
access control
communication device
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001502275A
Other languages
English (en)
Inventor
ムラー トーマス
ローター マーティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Mobile Phones Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Mobile Phones Ltd filed Critical Nokia Mobile Phones Ltd
Publication of JP2003501946A publication Critical patent/JP2003501946A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Abstract

(57)【要約】 他の装置と通信して、それらにアプリケーションへのアクセスを許可する装置であって、少なくとも第1のアプリケーションと、通信装置を認証する認証手段と、前記第1のアプリケーションへのアクセスを要求する、前記認証手段に認証されたことがない通信装置でアクセス可能なアクセス制御手段とを含む。前記装置は、前記通信装置の前記第1のアプリケーションへのアクセスを許可するか拒否するかを裁定するように構成され、前記裁定が前記通信装置の認証を必要とする場合に、前記アクセス制御手段が、前記通信装置を認証するように前記認証手段に対して命令する。

Description

【発明の詳細な説明】
【0001】 (技術分野) 本発明は、通信する他の装置によりアクセス可能なサービスを有する装置に、
改善されたセキュリティを提供することに係り、特にブルートゥース規格に従っ
て無線インタフェースを介してアクセスされる装置に関する。
【0002】 (背景技術) 図1は、無線パケットの送受信により通信する、マスタ装置4、スレーブ装置
6、8、および10からなる無線トランシーバ装置のネットワーク2を示す。ネ
ットワークには、マスタが1つしかない。このネットワークは、時分割二重通信
方式で動作する。トランシーバ装置は、マスタ装置4が決定する共通の時間フレ
ームに同期している。この時間フレームは、連続する同じ長さのタイム・スロッ
トからなる。ネットワーク内で送信される各無線パケットは、スロットの始端と
一致する始端を有し、単一のパケットをネットワーク内で一度に送信する。マス
タ装置がポイント・ツー・ポイント通信を実行している時には、送信される無線
パケットを、マスタ装置へとアドレス指定された無線パケットを次に利用可能な
タイム・スロットで送信することによってマスタ装置に応答する特定のトランシ
ーバへとアドレス指定する。マスタ装置がポイント・ツー・マルチポイント通信
を実行している時には、送信される無線パケットをすべてのトランシーバ装置へ
とアドレス指定する。マスタとスレーブとの間にずれが生じた時はいつでも、ス
レーブのタイミングを調整することによって補正する。
【0003】 この例では、トランシーバは、例えば2.4GHzのマイクロ波周波数帯で送
受信する。このネットワークは、各無線パケットを送信する周波数を変化させる
ことによって干渉を減らす。多くの別個の周波数チャネルのそれぞれを1MHz
の帯域幅で割当てると、周波数は1600hops/sの速度でホップする。ネ
ットワーク内で通信、またはネットワークと接続しているトランシーバの周波数
ホッピングは、マスタ装置により同期させられ、制御される。一連のホッピング
周波数は、そのネットワークに独自のものであって、マスタ装置の独自の識別番
号によって決定される。
【0004】 各トランシーバ装置は、以後ブルートゥースIDと呼ぶ、独自の識別番号、す
なわち装置IDを有する。各ブルートゥースID(48ビットIEEEアドレス
)は、各ブルートゥース装置に独自のものである。装置のブルートゥースIDは
、RFインタフェースを介したその装置への問合せルーチンによってわかる。 このネットワークは、トランシーバ間での音声情報またはデータ情報の送信に
適した無線周波ネットワークである。その送信は、例えば0から20dBmの低
電力で可能であり、そのトランシーバ装置は、数センチから数10または数10
0メートルの範囲で効果的に通信可能である。
【0005】 図2に、フレーム20を示す。このフレーム20は、ネットワーク2が使用し
、マスタ装置4が制御する共通の時間フレームである。図のフレームは、スロッ
ト22乃至29を有する。偶数で表されたスロットが用意され、マスタ装置のみ
が、偶数のスロットの始端と一致する無線パケットの送信を開始できる。奇数で
表されたスロットが用意され、スレーブが送信した無線パケット、すなわちマス
タ装置が受信するようにアドレス指定された無線パケットのみが、奇数のスロッ
トの始端と一致する始端を有することができる。各スロットが、一連のホッピン
グ周波数の異なる1つに割り当てられる。しかし、1つの無線パケットが複数の
スロットにわたることができ、この場合、パケットを送信する周波数は、パケッ
トの始端でスロットに割り当てられた周波数で一定のままである。スロットは一
定の時間周期を有し、それは通常625マイクロセカンドである。
【0006】 図3に、通常の無線パケット30を示す。この無線パケットは、始端32を有
し、3つの異なる部分を含む。第1部分は、アクセス・コード34を含み、第2
部分はヘッダ36を含み、第3部分はペイロード38を含む。ペイロード38は
、ペイロード・ヘッダ37を有する。
【0007】 図4に、トランシーバ装置の概略図を示す。この図には、以下でトランシーバ
装置と通信ネットワークがどのように動作するのかを説明するのに必要な多くの
機能ブロックおよび相互接続だけを示す。トランシーバ装置40は、アンテナ4
6、受信機50、同期装置52、ヘッダ復号器54、コントローラ60、メモリ
56、パケット生成器42、クロック68、周波数ホップコントローラ48、お
よび送信機44からなる多くの機能要素を含む。これらの要素はそれぞれ別々の
要素として示されているが、実際には、統合されたり、ソフトウェアまたはハー
ドウェア内に実装可能である。
【0008】 パケットのペイロード中に入れてトランシーバ装置40によって送信されるデ
ータは、データ信号41としてパケット生成器42へ供給される。パケットのペ
イロード中に入れて送信される制御情報は、ペイロード制御信号87としてコン
トローラ60からパケット生成器42へ供給される。パケット生成器42は、さ
らに、ペイロードに付加されてパケットを構成するアクセスコード34およびヘ
ッダ36をそれぞれ制御するアクセスコード制御信号69およびヘッダ制御信号
71をコントローラ60から受信する。パケット生成器42は、上記データおよ
び制御情報をパケット30に入れて、信号43として送信機44に供給する。送
信機44は、信号43に基づいて搬送波を変調し、送信信号45を生成する。こ
の信号は、アンテナ46に供給され送信される。搬送波の周波数は、周波数ホッ
プコントローラ48が送信機44に供給する送信周波数制御信号47によって、
一連のホップ周波数の1つとなるように制御される。
【0009】 アンテナ46は、無線信号51を受信し、これを周波数コントローラ48が供
給する受信周波数制御信号49の制御下で復調する受信機50へ供給し、デジタ
ル信号53が生成される。このデジタル信号53は、トランシーバ装置40をネ
ットワークの時間フレームに同期させる同期装置52に供給される。同期装置に
は、トランシーバ装置が受信を期待しているパケットのアクセスコードを指定す
るアクセスコード信号81が供給されている。同期装置は、期待アクセスコード
と一致するアクセスコードを有する受信無線パケットを受け入れ、期待アクセス
コードと一致しないアクセスコードを有する受信無線パケットを受け入れない。
無線パケット中の期待アクセスコードの存在および始端を識別するのに可変相関
法を使用する。
【0010】 受け入れられた無線パケットは、信号55としてヘッダ復号器54へ供給され
、そのパケットが同期装置52によって受け入れられたことを示す確認信号79
がコントローラ60へ返される。スレーブ装置のコントローラは、この確認信号
79を使用して、スレーブクロックをマスタクロックに再同期させる。コントロ
ーラは、無線パケットの受信時間と期待受信時間とを比較し、その差異を相殺す
るようにタイミングを変える。ヘッダ復号器54は、受信パケット中のヘッダを
復号し、それをヘッダ信号75としてコントローラ60に供給する。ヘッダ復号
器54は、コントローラ60が供給するペイロード受入れ信号によって作動させ
られた時、無線パケットの残余部分、すなわちペイロード38を含むデータ出力
を生成する。 メモリ56は、アプリケーションを格納可能である。
【0011】 装置の動作は、ブルートゥース・プロトコル・スタック100を説明する図5
からも理解できる。スタック100は、下から順に、RF層102、ベースバン
ドおよびリンク制御層104、リンクマネージャ・プロトコル層106、および
論理リンク制御および適応層(L2CAP)108からなる基本層を含む。層L
2CAP108は、TCP/IPプロトコルを提供するインターネット層112
、ユーザ・インタフェース130とインタフェースをとるヒューマン・インター
フェース装置層114、およびPCのシリアル・ポート(コム1、コム2、コム
3など)をエミュレートするRF通信層116を含む複数の上層110と接続す
る。上記層112、114、および116のそれぞれは、1つ又はそれ以上のア
プリケーション/サービス118と直接接続し、データがいくつかのアプリケー
ション/サービスの正しい1つに送信されるように、その出力を多重送信できる
。層L2CAP108もまた、アプリケーション/サービスに直接接続できる。
【0012】 現在提案されている装置においては、ベースバンドおよびリンク制御層104
は、問合せおよびページングを使用して装置間の物理RFリンクを有効にし、ク
ロックおよび送信周波数を同期させる。以後リンク層106と呼ぶことにするリ
ンクマネージャ・プロトコル層106は、パケットサイズ、接続、および電力モ
ードの制御およびセキュリティを含む、2装置間のリンク設定をする役割を果た
す。上記提案では、リンク層106はリンク管理プロトコルパケット中に受信し
たペイロードに対応する。
【0013】 L2CAPによって、上位プロトコルは、受信したL2CAPデータパケット
のペイロードを受信できる。L2CAPプロトコルは、アプリケーションおよび
高プロトコル層と接続し、上位プロトコルおよびサービスと下位リンク層106
との間でデータ送信できる。 パケット30中のペイロード38のペイロード・ヘッダ37は、L2CAPパ
ケットとリンク管理プロトコルパケットを識別する。現在、リンク管理プロトコ
ルパケットをリンク層106によってろ過して除去し、上位層に伝播させないこ
とが要求されている。
【0014】 ブルートゥース技術は、アプリケーション層およびリンク層の両方にセキュリ
ティ対策を提供すべきである。現在、各ブルートゥース装置では、リンク層10
6セキュリティ対策は規格化されている。認証および暗号化ルーチンがリンク層
106の各装置に標準方式で実装されている。 各装置は、別の1つまたは複数の装置との通信に使用する1つ又はそれ以上の
秘密認証リンクキーを記憶している。装置は、通常、通信を希望する各装置に対
するリンクキーを永久に記憶する。各リンクキーは、通信するために使用される
その装置のブルートゥースIDに関連付けられる。
【0015】 記憶されている秘密リンクキーは、認証ルーチンで使用され、通信しようとす
る装置の同一性を認証する。記憶されている秘密リンクキーは、暗号化キーを生
成するのにも使用される。この暗号化キーは、上記認証リンクキーから派生した
ものであるが、これとは違うものであり、暗号化を使用するたびに乱数発生器に
よって新しい暗号化キーが生成される。
【0016】 装置を認証するのに、チャレンジ式応答計画を使用する。1組の正当な装置が
、同じ秘密リンクキーを共有する。第1の装置が乱数を発生させ、この乱数を第
2の装置へ送信することによって、第2の装置に認証を要求する。第2の装置は
、第2の装置のブルートゥースID、受信した乱数、および第2の装置に記憶さ
れている第1の装置に関連するキーを、その独立変数にとる関数の答えを返す。
第1の装置は、同じ関数を使用して、第2の装置から受信した結果と等しい場合
に第2の装置を認証する結果を発生させる。第1の装置の関数は、すでに取得済
みの第2装置のブルートゥースID、上記乱数、および第1の装置に記憶されて
いる第2の装置に関連するキーを独立変数にとる。
【0017】 この認証手続きは、各装置のリンク層で起こる。認証が首尾よく終了すれば、
各装置のプロトコル層、サービス、およびアプリケーションへのアクセスが制限
されない。 暗号化が要求されるたびに、乱数を発生させ、この乱数とリンクのための認証
キーとから暗号化キーを構成する。この暗号化プロセスは、リンク層106で起
こる。
【0018】 2つの装置が以前に通信したことがない場合には、各装置には記憶されている
共有リンクキーがないので、2つの装置を「ペアにする」ことが必要になる。こ
れは、1つのPIN番号を第1の装置のユーザ・インタフェースに入力し、同じ
PIN番号を第2の装置のユーザ・インタフェースに入力することによって実行
できる。PIN番号は、装置間の通信のための永久的共有秘密認証リンクキーの
計算以前の一時的初期認証リンクキーの計算に使用できる。
【0019】 現在提案されているセキュリティシステムが有する問題の1つは、柔軟性がな
いことである。いったんリンク層106が、装置にその上にある各層へのアクセ
スを許可してしまえば、そのアプリケーション自体に備えられた特定のセキュリ
ティ機能による以外は、そのアクセスを制限できない。より柔軟な改善されたセ
キュリティシステムを提供することが望ましい。
【0020】 (発明の開示) 本発明の1つの態様によれば、請求項1記載の装置が提供される。 本発明の別の態様によれば、請求項27記載の装置が提供される。 本発明の別の態様によれば、請求項28記載の方法が提供される。 本発明の実施形態は、アプリケーションへのアクセス要求時に、必要に応じて
、認証および暗号化などのアクセスチェックをサービスへの接続が要求された時
に行う柔軟なセキュリティ構造を提供する。アクセス制御手段は多重送信プロト
コル層でも良く、また、認証手段はリンク層でも良い。
【0021】 サービスへのアクセスを要求する装置を1回認証し、何回も認証しないことが
好ましい。これは、サービスへのアクセス要求を1回だけ裁定することにより、
好適には最上位にある多重送信層(そのサービスと直接インタフェースをとる層
)からの問合せに応答して、実行される。 サービスへのアクセスは、要求されたサービスのセキュリティ要件および/ま
たはアクセス要求した装置の信頼レベルに基づいて裁定できる。このセキュリテ
ィ構造は、認証手段(リンク層)に残存する基本機能(ペアリング、認証、暗号
化)を変更することなしに実装される。
【0022】 本発明の別の態様によれば、請求項30記載の装置が提供される。 本発明のさらに別の態様によれば、請求項31記載の装置が提供される。 本発明の実施形態によれば、サービスへのアクセスは、そのサービスにアクセ
スしようとしている装置の信頼レベルに従う。信頼されている装置は、いったん
その同一性が確認されれば、すべてのサービス/アプリケーションにアクセスで
きる。信頼されていない装置は、サービスにアクセスしようとする度にユーザ認
証が要求される。したがって、信頼されていない装置のあるサービスへのアクセ
ス許可は、他のサービスへのアクセスに利用できない。複数の他のサービスにア
クセスするには、個々にユーザ認証する必要がある。 以下では、本発明をよりよく理解するために、そして、どうしたら同じ効果が
得られるかを理解するために、添付図面を参照して例示的に説明する。
【0023】 (発明の実施の形態) 図6は、本発明の1つの実施形態に従ったセキュリティ構造を示す。ブルート
ゥース・プロトコル・スタック100は、リンク層106と、L2CAP層など
の最下位多重送信プロトコル層108とを含む下位層、RFCOMM層などの上
位多重送信プロトコル層110、およびアプリケーション層118を含む。図に
は、ユーザ・インタフェース130、セキュリティ・マネージャ120、サービ
ス・データベース122、および装置データベース124も示されている。
【0024】 リンク層106は、最下位多重送信プロトコル108に直接に接続している。
上位多重送信プロトコル110およびアプリケーション/サービス118へのリ
ンク層106からのアクセスは、最下位多重送信プロトコル層108を介しての
み実行可能である。 最下位多重送信プロトコル層108は、上位多重送信プロトコル110および
アプリケーション118に直接に接続している。アプリケーション118
のアクセスは、最下位多重送信プロトコルによって直接に実行可能であるが、ア
プリケーション118および118へのアクセスは、これらに直接に接続し
ている上位多重送信プロトコル110を介してのみ実行可能である。
【0025】 装置がパケットを受信すると、そのパケットのペイロードは最下位多重送信プ
ロトコル層108へ供給される。このペイロードは、リンク層106によってろ
過されない。受信したパケットがサービス/アプリケーションへのアクセス要求
である場合には、そのサービス/アプリケーションへのアクセスが裁定される。
【0026】 最下位多重送信プロトコル層108は、上位多重送信プロトコル層110また
はアプリケーション118などの上位エンティティへのアクセスを許可するか
どうかを尋ねる問合せをセキュリティ・マネージャに送信する。この問合せによ
って、アクセスが要求されているサービス/アプリケーションおよびアクセスを
要求している装置のブルートゥースIDを確認する。セキュリティ・マネージャ
は、次のエンティティへのアクセスを許可すべきかどうかを決定し、リンク層1
06を制御して認証を実行する。問合せプロトコル層が、要求されているサービ
スに直接に接続していない場合には、セキュリティ・マネージャは、許可信号を
問合せプロトコル層108へ自動的に送信し、上位多重送信プロトコル層110
へのアクセスが許可される。問合せプロトコル層108が、要求されているサー
ビス118に直接に接続している場合には、セキュリティ・マネージャは、ア
クセスを許可すべきかどうかを裁定する。アクセスが許可された場合には、セキ
ュリティ・マネージャは、許可信号を最下位多重送信プロトコル層108に送信
し、最下位多重送信プロトコル層108はアプリケーション118へアクセス
する。アクセスが許可されない場合には、セキュリティ・マネージャ120は、
拒否信号を最下位多重送信プロトコル108に送信し、アクセスを要求している
装置が希望するサービスへのアクセスが妨げられる。
【0027】 サービス(アプリケーション118または118)へのアクセス要求が最
下位多重送信プロトコル108から送信されて上位多重送信プロトコル110で
受信されると、上位多重送信プロトコル110は、より上位の多重送信プロトコ
ル層(図示せず)などの上位エンティティへのアクセスなのか、またはアプリケ
ーション118または118へのアクセスなのかを尋ねる問合せをセキュリ
ティ・マネージャに送信する。この問合せによって、アクセス要求されているサ
ービス/アプリケーションおよびアクセスを要求している装置のブルートゥース
IDが確認される。問合せプロトコル層110が、要求されているサービスに直
接に接続していない場合には、セキュリティ・マネージャは、許可信号を問合せ
プロトコル層108へ自動的に送信し、上位プロトコル層へのアクセスが許可さ
れる。問合せプロトコル層110が、要求されているサービスに直接に接続して
いる場合には、セキュリティ・マネージャは、アクセスを許可すべきかどうかを
決定するために裁定する。アクセスが許可された場合には、セキュリティ・マネ
ージャは、許可信号を問合せプロトコル層110に送信し、問合せプロトコル層
110は希望するアプリケーションへアクセスする。アクセスが許可されない場
合には、セキュリティ・マネージャ120は、拒否信号を問合せプロトコル11
0に送信し、アクセスを要求している装置が希望するサービスへのアクセスが妨
げられる。
【0028】 最下位多重送信プロトコル層108は、受信したすべてのサービスへのアクセ
ス要求に対して、セキュリティ・マネージャに問い合わせる。セキュリティ・マ
ネージャがアクセスを許可した場合にのみ、要求のより上位の層またはサービス
への進行が可能となる。サービスへの要求が経由する各多重送信プロトコル層は
、要求を受信するたびにセキュリティ・マネージャに問い合わせる。セキュリテ
ィ・マネージャがアクセスを許可した場合にのみ、要求のより上位の層またはサ
ービスへの進行が可能となる。したがって、セキュリティ・マネージャにより少
なくとも1回裁定されなければ、装置はアプリケーション/サービスにアクセス
できない。
【0029】 セキュリティ・マネージャ120は、プロトコル108および110、サービ
ス/アプリケーション118、UI(ユーザ・インタフェース)130、データ
ベース122および124、およびリンク層106と接続するためのインタフェ
ースを備えたソフトウェア・モジュールである。このセキュリティ・マネージャ
は、リンク層と、認証、暗号化およびペアリングなどの標準機能の実行とを制御
する。セキュリティ・マネージャは、各プロトコル層がどのサービスと直接アク
セスできるかを知っている。
【0030】 セキュリティ・マネージャは、サービス・データベース122、装置データベ
ース、リンク・マネージャ、およびUI130に接続するインタフェースを使用
して、前述の裁定を実行できる。図7(a)および(b)には、それぞれ、一般
的なサービス・データベース、および装置データベースを示す。セキュリティ・
マネージャは、プロトコル層またはアプリケーションから問合せを受信すると、
データベース122および124に問い合わせる。サービス・データベースから
は、要求されているアプリケーション/サービスに関連するフィールドが、装置
データベース124からは、要求している装置のブルートゥースIDに関連する
フィールドがそれぞれ入手可能である。
【0031】 これらのデータベースを使用して、異なる装置およびサービスに対して異なる
セキュリティ・レベルを決定する。各装置は、以前に通信したことがある他の装
置についての情報を記憶する装置データベースを有する。この装置データベース
は、上記他の装置の各ブルートゥースIDに対するエントリを有する。各エント
リは、その装置が信頼されているかいないかを示す第1のフィールド、その装置
と通信するための最新のリンクキーを記憶する第2のフィールド、および最新の
セッションにおいてその装置についての認証がうまくいったかどうかを示す第3
のフィールドを含む関連フィールドを有する。信頼フィールドは、2値であり、
したがって装置が「信頼されている」と、「信頼されていない」の2つのセキュ
リティ・レベルがある。第1の装置の装置データベース中に、第2の装置は信頼
されているという記録があるなら、第2の装置は、認証後、第1の装置のあらゆ
るサービスにアクセス可能である。第1の装置が、第2の装置は信頼されていな
いと記録しているなら、第1の装置中のサービス・データベースに基づいて、第
2の装置による第1装置のサービスへのアクセスが制限できる。
【0032】 各装置は、別の装置によってアクセス可能な、その装置中のアプリケーション
およびサービスについての情報を記憶するサービス・データベース(図7(a)
)を有する。このサービス・データベースは、アクセス可能な各アプリケーショ
ン/サービスに対するエントリを有する。各エントリは、そのサービスがオープ
ンであるかいなかを示す第1のフィールド、および暗号化が必要かどうかを示す
第2のフィールドを含む関連フィールドを有する。このセキュリティ情報は、登
録手続き中に、サービス/アプリケーションがセキュリティ・マネージャに提供
することができる。
【0033】 セキュリティ・マネージャは、サービスに関連して3つのセキュリティ・レベ
ルを決定する。どのレベルであるかは、そのサービスのセキュリティ評価(オー
プン/非オープン)と、要求している装置のセキュリティ評価(信頼されている
/信頼されていない)とに依存する。サービスのセキュリティ評価がオープンで
ある時には、要求している装置が信頼されているか否かに依存せず、オープン・
サービスはすべての装置に対してオープンである。
【0034】 サービスのセキュリティ評価が非オープンの時には、アクセスを要求している
装置の信頼レベルに依存する。その要求している装置が信頼されている場合には
、そのサービスへのアクセスを要求している装置を認証した後に、そのサービス
へのアクセスが許可される。その要求している装置が信頼されていない場合には
、そのサービスへのアクセスを要求している装置を認証し、明示的ユーザ権限を
与えた後に、そのサービスへのアクセスが許可される。
【0035】 図9乃至11のフローチャートについて説明する。セキュリティ・マネージャ
が多重送信プロトコル層108または110からの問合せ(200)を受信する
と、その問合せ多重送信層が、要求されているサービスと直接に接続している(
インタフェースをとっている)かどうかがセキュリティ・マネージャによって決
定される(201)。プロトコル層からの問合せが、そのプロトコル層は直接に
接続していないが上位多重送信プロトコル層を介して間接に接続しているサービ
スに関係している場合には、セキュリティ・マネージャが、問合せプロトコル層
に許可信号を送信することによって、その上位多重送信プロトコル層への要求の
通過を許可する。問合せプロトコル層からの問合せが、その問合せプロトコル層
が直接に接続しているサービスに関係している場合には、セキュリティ・マネー
ジャは、そのサービスへのアクセスを許可すべきか否かを決定する裁定を実行す
る。
【0036】 この裁定は、セキュリティ・マネージャがデータベース122および124に
アクセスする(202)ことによって開始され、続いて、要求している装置が信
頼されているかどうかを確認し、要求されているサービスがオープンであるか否
かを確認する(204)。 要求されているサービスがオープン・サービスである場合には、セキュリティ
・マネージャは、許可信号を問合せプロトコル層へ送信することによってアクセ
スを許可し(216)、問合せプロトコル層が希望するアプリケーションにアク
セスする。要求されているサービスがオープン・サービスでない場合には、この
裁定は続く。
【0037】 要求している装置が信頼されている場合には、認証のみが必要である。要求し
ている装置が、このセッションにおいて以前に認証されたことがない場合には(
206)(これは、装置データベース中の要求している装置に対するエントリの
第3のフィールドから決定される)、セキュリティ・マネージャは、リンク層1
06に対して認証を実行するように命令する(208)。図10について説明す
る。セキュリティ・マネージャは、(もしあれば)データベース・エントリの第
2フィールドに記憶されている最新のキーをリンク層に提供する。リンク層は、
(必要であればペアリングと一緒に)認証を実行し、この認証が成功したかどう
かをセキュリティ・マネージャに知らせる。ペアリングプロセス(222)、リ
ンクキーが通用するかどうかをチェックするプロセス(224)、およびリンク
キーを作成するプロセスが従属的に実行されるが、これ以上は説明しない。認証
が失敗した場合には、セキュリティ・マネージャは、問合せプロトコルに拒否信
号を送信することによって希望するサービスへのアクセスを妨げる(218)。
認証が成功した場合には、リンク層は、要求している装置用の最新のリンクキー
を返信する。この場合、セキュリティ・マネージャは装置データベースを更新し
(210)、データベース・エントリの第2フィールドに上記最新のリンクキー
を置き、エントリの第3フィールドにこのセッションにおいて認証が成功したこ
とを示す。それから、セキュリティ・マネージャは、その要求している装置が信
頼されている装置であるか否かを決定する(212)。その装置が信頼されてい
る場合には、セキュリティ・マネージャは、問合せプロトコルに許可信号を送信
することによって、そのサービスへのアクセスを許可する(216)。
【0038】 要求している装置が信頼されていない場合には、認証およびユーザ権限付与が
必要となる。要求している装置が、このセッションにおいて以前に認証されたこ
とがない場合には(206)(これは、装置データベース中の要求している装置
に対するエントリの第3のフィールドから決定される)、セキュリティ・マネー
ジャは、リンク層106に対して認証を実行するように命令する(208)。セ
キュリティ・マネージャは、(もしあれば)データベース・エントリの第2フィ
ールドに記憶されている最新のキーをリンク層に提供する。リンク層は、図10
に関して前述したように、(必要であればペアリングと一緒に)認証を実行し、
この認証が成功したかどうかをセキュリティ・マネージャに知らせる。認証が失
敗した場合には、セキュリティ・マネージャは、問合せプロトコルに拒否信号を
送信することによってそのサービスへのアクセスを妨げる(218)。認証が成
功した場合には、リンク層は、要求している装置用の最新のリンクキーを返信し
、セキュリティ・マネージャは、装置データベースを更新し(210)、データ
ベース・エントリの第2フィールドに上記最新のリンクキーを置き、エントリの
第3フィールドにこのセッションにおいて認証が成功したことを示す。セキュリ
ティ・マネージャは、その要求している装置の信頼状態をチェックする(212
)。
【0039】 その装置が信頼されていない場合には、セキュリティ・マネージャは、図11
に示すように、ユーザ権限を取得しようとする(214)。セキュリティ・マネ
ージャは、UI130を制御して、要求している装置がサービスへのアクセスを
許可されるためには、何らかの積極的行為が必要であることをユーザに示す。上
記サービスおよび/または要求している装置は、画面上で確認できる。ユーザは
、そのアクセスに同意するかまたは同意しないことができる。同意すれば、セキ
ュリティ・マネージャが問合せプロトコル層に許可信号を送信することによって
、要求したサービスへのアクセスが可能となる(216)。同意しなければ、セ
キュリティ・マネージャが問合せプロトコルに拒否信号を送信することによって
、要求したサービスへのアクセスが妨げられる。ユーザ権限が与えられたという
事実は記録されないので、アクセスは1度限りである。セキュリティ・マネージ
ャは、この場合オプションとして、あとに続く装置データベースの更新(234
)によって、要求している装置の信頼状態を信頼されていない状態から信頼され
ている状態へ変更する機会をユーザに提供できる。
【0040】 認証の他に暗号化も必要な場合には、セキュリティ・マネージャがリンク層1
06を制御してこれを実行した後に、要求されたアプリケーション/サービスへ
の接続が許可される。 アプリケーション/サービス118および上位多重送信プロトコル110は、
どのアプリケーション/サービスが各プロトコル層に直接に接続しているかをセ
キュリティ・マネージャが決定できるように、その多重送信方針をセキュリティ
・マネージャに登録する必要がある。
【0041】 図8(a)に、信頼されている装置がサービスにアクセスするプロセスをさら
に示す。プロトコル層はサービスに直接に接続している。 1.プロトコル層に接続要求を送信。 2.このプロトコル層でアクセス制御を実行する場合に、セキュリティ・マネ
ージャに問合せを送信する。 3.セキュリティ・マネージャが、サービス・データベースを調べる。 4.セキュリティ・マネージャが、装置データベースを調べる。 5.セキュリティ・マネージャが、リンク層で標準認証(および、もし必要な
ら暗号化)を実行させる。 6.セキュリティ・マネージャが、アクセスを許可する、またはリンクを終了
させる。 7.上位プロトコル層/サービスと交信することによって、プロトコル層が、
接続を確立し続ける。
【0042】 図8(b)に、信頼されていない装置がサービスにアクセスするプロセスをさ
らに示す。プロトコル層はサービスに直接に接続している。 1.プロトコル層に接続要求を送信。 2.このプロトコル層でアクセス制御を実行する場合に、セキュリティ・マネ
ージャに問合せを送信する。 3.セキュリティ・マネージャが、サービス・データベースを調べる。 4.セキュリティ・マネージャが、装置データベースを調べる。 5.セキュリティ・マネージャが、リンク層で標準認証(および、もし必要な
ら暗号化)を実行させる。 6.セキュリティ・マネージャが、手動によるユーザ承認を要求する。 7.セキュリティ・マネージャが、装置データベースを(信頼されている?に
)更新できる。 8.セキュリティ・マネージャが、アクセスを許可する、またはリンクを終了
させる。 9.上位プロトコル層/サービスと交信することによって、プロトコル層が、
接続を確立し続ける。
【0043】 この実施形態では、認証(6)の前に認証(5)が実行されるが、認証(5)
の前に認証(6)を実行することはもちろん可能である。 以上の記載では、好ましい応用例において請求された発明の好ましい実施例、
すなわち、ブルートゥース規格に準拠する低電力無線周波通信ネットワークにつ
いて説明している。しかし、本発明の特許請求の範囲から逸脱することなく、他
の実施例および応用例を使用できることを理解されたい。
【0044】 特に、説明した実施形態においては、装置認証が必要か否かは、単純に、要求
されたサービスおよびサービス・データベースの内容、特に、そのサービスがオ
ープンであるか否かに依存している。ユーザ認証が必要か否かは、要求されたサ
ービスおよびサービス・データベースの内容、特に、そのサービスがオープンで
あるか否かに、そして、アクセスを要求している装置の同一性および装置データ
ベースの内容、特に、要求している装置が信頼されているか否かに依存している
【0045】 装置認証を、サービスを要求している装置の信頼状態のみに、あるいはこれ以
外にも依存させることはもちろん可能である。また、ユーザ認証を、要求されて
いるサービスのみに、あるいはこれ以外にも依存させることは可能である。例え
ば、ある特定のサービスにアクセスする、信頼されていない装置にとっては、そ
の装置の記憶されている特性値に依存して、ユーザ認証が必要であったり、不要
であったりする。
【0046】 以上の実施形態においては、「安全な」装置中のサービスへのアクセスを要求
する装置に関して、セキュリティ構造の動作を説明してきた。このセキュリティ
構造は、双方向に動作可能であり、セキュリティ・マネージャの決定がなければ
、情報が「安全な」装置から別の装置へ送信されない。プロトコル層、好ましく
は最上位多重送信プロトコル層と、セキュリティ・マネージャとが協働して、情
報が送信されたか否かを裁定する。この裁定は、以上で説明した認証および/ま
たは権限付与を要求しても良い。
【図面の簡単な説明】
【図1】 マスタおよびスレーブを含む通信ネットワークを示す図である。
【図2】 通信ネットワークの時間フレームを示す図である。
【図3】 無線パケットを示す図である。
【図4】 マスタまたはスレーブとしての使用に適したトランシーバ装置を示す図である
【図5】 トランシーバ装置が使用するプロトコル・スタックを示す図である。
【図6】 セキュリティ構造を示す図である。
【図7】 (a)はサービス・データベースを示し、(b)は装置データベースを示す図
である。
【図8】 (a)は、信頼されている装置がオープンでないサービスに対するアクセスを
要求した時の、セキュリティ構造内での情報流れを示し、(b)は、信頼されて
いない装置がオープンでないサービスに対するアクセスを要求した時の、セキュ
リティ構造内での情報流れを示す図である。
【図9】 装置がサービスへのアクセスを許可するかどうかを決定するために、コントロ
ーラによって実行される裁定プロセスを示すフローチャートである。
【図10】 装置がサービスへのアクセスを許可するかどうかを決定するために、コントロ
ーラによって実行される裁定プロセスを示すフローチャートである。
【図11】 装置がサービスへのアクセスを許可するかどうかを決定するために、コントロ
ーラによって実行される裁定プロセスを示すフローチャートである。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年9月10日(2001.9.10)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,CA,C H,CN,CR,CU,CZ,DE,DK,DM,DZ ,EE,ES,FI,GB,GD,GE,GH,GM, HR,HU,ID,IL,IN,IS,JP,KE,K G,KP,KR,KZ,LC,LK,LR,LS,LT ,LU,LV,MA,MD,MG,MK,MN,MW, MX,NO,NZ,PL,PT,RO,RU,SD,S E,SG,SI,SK,SL,TJ,TM,TR,TT ,TZ,UA,UG,US,UZ,VN,YU,ZA, ZW

Claims (31)

    【特許請求の範囲】
  1. 【請求項1】 他の装置と通信して前記他の装置にアプリケーションへのア
    クセスを許可する装置であって、 少なくとも第1のアプリケーションと、 通信装置を認証する認証手段と、 前記第1のアプリケーションへのアクセスを要求する、前記認証手段に認証さ
    れたことがない通信装置でアクセス可能なアクセス制御手段とを含み、 前記アクセス制御手段は、前記通信装置の前記第1のアプリケーションへのア
    クセスを許可するか拒否するかを裁定するように構成され、前記裁定が前記通信
    装置の認証を必要とする場合に、前記アクセス制御手段が、前記通信装置を認証
    するように前記認証手段に対して命令することを特徴とする装置。
  2. 【請求項2】 請求項1に記載の装置において、 前記アクセス制御手段が、複数のアクセス可能なアプリケーションに関連する
    セキュリティ表示を記憶するように構成され、前記第1のアプリケーションに関
    連する前記記憶されたセキュリティ表示が、前記通信装置の認証が裁定中に必要
    であるか否かを示すことを特徴とする装置。
  3. 【請求項3】 請求項1または2に記載の装置において、 裁定中にアプリケーションへアクセスする権限を与えるユーザ・インタフェー
    スをさらに含み、前記アクセス制御手段が、複数のアクセス可能なアプリケーシ
    ョンに関連するセキュリティ表示を記憶するように構成され、前記第1のアプリ
    ケーションに関連する前記記憶されたセキュリティ表示が、前記通信装置のユー
    ザ権限付与が裁定中に必要であるか否かを示すことを特徴とする装置。
  4. 【請求項4】 請求項2に記載の装置において、 前記第1のアプリケーションに関連する前記記憶されたセキュリティ表示が、
    前記通信装置の認証とは関係なく、前記通信装置の認証が裁定中に必要であるか
    否かを示すことを特徴とする装置。
  5. 【請求項5】 請求項3に記載の装置において、 前記アクセス制御手段が、複数の装置に関連する信頼表示を記憶するようにさ
    らに構成され、前記第1のアプリケーションに関連する前記記憶されたセキュリ
    ティ表示が、前記通信装置に関連する任意の記憶された信頼表示に依存して、前
    記通信装置のユーザ権限付与が裁定中に必要であるか否かを表示することを特徴
    とする装置。
  6. 【請求項6】 請求項1に記載の装置において、 裁定中にアプリケーションへアクセスする権限を与えるユーザ・インタフェー
    スをさらに含み、前記アクセス制御手段が、複数の装置に関連する信頼表示を記
    憶するように構成され、前記通信装置に関連する記憶された信頼表示がある場合
    に、ユーザ権限付与を必要としないことを特徴とする装置。
  7. 【請求項7】 請求項6に記載の装置において、 前記アクセス制御手段が、通信装置から発信された前記通信装置を識別する表
    示を受信することを特徴とする装置。
  8. 【請求項8】 請求項1に記載の装置において、 裁定中にアプリケーションへアクセスする権限を与えるユーザ・インタフェー
    スをさらに含み、前記アクセス制御手段が、複数の装置に関連する信頼表示と、
    複数のアクセス可能なアプリケーションに関連するセキュリティ表示を記憶する
    ように構成され、前記通信装置に関連する記憶された信頼表示がある場合に、ユ
    ーザ権限付与を必要とせず、前記通信装置に関連する記憶された信頼表示がない
    場合に、前記要求されたアプリケーションに関連する前記記憶されたセキュリテ
    ィ表示に関係して、ユーザ権限付与を必要とすることを特徴とする装置。
  9. 【請求項9】 請求項5または8に記載の装置において、 前記アクセス制御手段が、前記通信装置から発信された前記通信装置および前
    記要求されたアプリケーションを識別する表示を受信することを特徴とする装置
  10. 【請求項10】 請求項1乃至9の何れかに記載の装置において、 複数の異なる装置の信頼表示を記憶する装置データベースを有することを特徴
    とする装置。
  11. 【請求項11】 請求項1乃至10の何れかに記載の装置において、 前記複数のアクセス可能なアプリケーションのセキュリティ表示を記憶するサ
    ービス・データベースを有することを特徴とする装置。
  12. 【請求項12】 請求項1乃至11の何れかに記載の装置において、 前記認証が、前記装置および前記通信装置間の秘密キー交換を含むことを特徴
    とする装置。
  13. 【請求項13】 請求項1乃至12の何れかに記載の装置において、 前記アクセス制御手段が、前記第1のアプリケーションと接続する1つのまた
    は前記インタフェースであることを特徴とする装置。
  14. 【請求項14】 請求項1乃至13の何れかに記載の装置において、 第1の層と、前記第1の層上に横たわる第2の上位層とを含み、中間層を含む
    または含まないプロトコル・スタックを有し、前記第1の下位層が、前記認証手
    段であり、前記第2の上位層が、前記アクセス制御手段の一部であることを特徴
    とする装置。
  15. 【請求項15】 請求項14に記載の装置において、 前記第2の層とセキュリティ・マネージャとの組み合わせが、前記アクセス制
    御手段であることを特徴とする装置。
  16. 【請求項16】 請求項14または15に記載の装置において、 前記第1の層が、現在提案されているブルートゥース規格v0.9またはその
    同等物に準拠するリンク管理プロトコル層であることを特徴とする装置。
  17. 【請求項17】 請求項14乃至16の何れかに記載の装置において、 前記第2の層が、現在提案されているブルートゥース規格v0.9またはその
    同等物に準拠するリンク管理プロトコル層でないことを特徴とする装置。
  18. 【請求項18】 請求項1乃至17の何れかに記載の装置において、 複数のアプリケーションと複数のアクセス制御手段とを有し、前記各アプリケ
    ーションが各アクセス制御手段に接続していることを特徴とする装置。
  19. 【請求項19】 請求項18に記載の装置において、 前記複数のアクセス制御手段が、1つの階層中に配置され、前記階層の最下位
    にある第1のアクセス制御手段が、少なくとも第2のアクセス制御手段と、第3
    のアクセス制御手段および1つのアプリケーションの1つまたは両方とアクセス
    し、各アプリケーションへのアクセスが、前記第1のアクセス制御手段および前
    記アプリケーションが接続されたアクセス制御手段を含む1つ又はそれ以上のア
    クセス制御手段を介して実行され、任意のアクセス制御手段が、前記接続されて
    いるアプリケーションの1つへのアクセスを要求する、前記認証手段に認証され
    たことがない通信装置でアクセス可能であり、前記通信装置の前記1つの接続さ
    れたアプリケーションへのアクセスを許可するか拒否するかを裁定するように構
    成され、前記裁定が前記通信装置の認証を必要とする場合に、前記接続されたア
    クセス制御手段が、前記通信装置を認証するように前記認証手段に対して命令す
    ることを特徴とする装置。
  20. 【請求項20】 請求項1乃至19に記載の装置において、請求項14に従
    属するとき、 前記または各アクセス制御手段が、複数の異なる多重送信プロトコル層の1つ
    を含むことを特徴とする装置。
  21. 【請求項21】 請求項20に記載の装置において、 前記各アクセス制御手段が、前記1つの多重送信プロトコル層およびセキュリ
    ティ・マネージャの組み合わせであることを特徴とする装置。
  22. 【請求項22】 請求項20または21に記載の装置において、 1つの特定のアプリケーションに対する前記アクセス制御手段が、前記特定の
    アプリケーションに関連する最上位多重送信プロトコル層であることを特徴とす
    る装置。
  23. 【請求項23】 請求項1乃至22の何れかに記載の装置において、請求項
    14に従属するとき、 前記第1のアプリケーションへのアクセス要求が、前記プロトコル・スタック
    を上に通過して前記アクセス制御手段に進むことを特徴とする装置。
  24. 【請求項24】 請求項23に記載の装置において、請求項21に従属する
    とき、 前記各多重送信プロトコル層が、前記要求が前記プロトコル・スタックを上に
    通過して進む経路において、前記セキュリティ・マネージャに問い合わせ、前記
    セキュリティ・マネージャが、前記要求されたアプリケーションが前記問合せプ
    ロトコル層に接続されていない場合には、前記問合せプロトコル層を介した前記
    要求の上位多重送信プロトコル層へのアクセスを許可し、前記要求されたアプリ
    ケーションが前記問合せプロトコル層に接続されている場合には、前記通信装置
    の前記要求されたアプリケーションへのアクセスを許可するか拒否するかの裁定
    を実行することを特徴とする装置。
  25. 【請求項25】 請求項15、21または24に記載の装置において、 前記セキュリティ・マネージャが、前記認証手段を制御することを特徴とする
    装置。
  26. 【請求項26】 請求項1乃至25の何れかに記載の装置において、 携帯可能であり、無線トランシーバと、ディスプレイおよびユーザ入力手段を
    含むユーザ・インタフェースを有することを特徴とする装置。
  27. 【請求項27】 他の装置と通信して前記他の装置にアプリケーションへの
    アクセスを許可する装置であって、 少なくとも第1および第2のアプリケーションと、 通信装置を認証する認証手段と、 前記第1のアプリケーションへのアクセスを要求する、前記認証手段に認証さ
    れたことがない通信装置でアクセス可能な第1のアクセス制御手段とを含み、 前記第1のアクセス制御手段は、前記通信装置の前記第1のアプリケーション
    へのアクセスを許可するか拒否するかを裁定するように構成され、前記裁定が前
    記通信装置の認証を必要とする場合に、前記アクセス制御手段が、前記通信装置
    を認証するように前記認証手段に対して命令し、 前記第2のアプリケーションへのアクセスを要求する、前記認証手段に認証さ
    れたことがない通信装置でアクセス可能な第2のアクセス制御手段をさらに含み
    、 前記第2のアクセス制御手段は、前記通信装置の前記第2のアプリケーション
    へのアクセスを許可するか拒否するかを裁定するように構成され、前記裁定が前
    記通信装置の認証を必要とする場合に、前記アクセス制御手段が、前記通信装置
    を認証するように前記認証手段に対して命令し、 前記第1のアクセス制御手段が、前記第2のアプリケーションへのアクセスを
    要求する、前記認証手段に認証されたことがない通信装置でアクセス可能であり
    、前記通信装置の前記第2のアクセス制御手段へのアクセスを提供するように構
    成されることを特徴とする装置。
  28. 【請求項28】 提供装置によって提供されるサービスへの要求装置による
    アクセスを裁定する方法であって、 前記要求装置から前記提供装置へ、前記サービスへのアクセス要求を送信する
    ステップと、 前記要求を前記提供装置において受信し、前記要求装置を認証せずに、前記サ
    ービスとインタフェースをとる裁定手段へ前記要求を通過させるステップと、 前記裁定手段において、前記要求装置による前記第1のアプリケーションへの
    アクセスを許可するか拒否するかを決定するステップとを含み、 前記決定が前記要求装置の認証を必要とする場合に、事前にではなく、前記決
    定中に前記認証が実行されることを特徴とする方法。
  29. 【請求項29】 請求項28に記載の方法において、 前記決定が、前記要求されたサービスの同一性および/または前記要求装置の
    同一性に基づいてなされることを特徴とする方法。
  30. 【請求項30】 サービスを提供し、提供されたサービスへの他の装置によ
    るアクセスを許可する装置であって、 前記他の装置と通信し、そこからサービスへのアクセス要求を受信するインタ
    フェースと、 前記インタフェースを介して通信する要求装置が、アクセスを要求したサービ
    スにアクセス可能かどうかを決定する裁定手段とを含み、 前記裁定手段が、複数の要求装置に関連する信頼表示を記憶し、前記他の装置
    から発信され、前記他の装置を識別する表示を前記インタフェースから受信する
    ように構成され、前記要求装置が、これに関連する記憶された信頼表示を有する
    場合に、ユーザ権限付与を必要とせず、前記要求装置が、これに関連する記憶さ
    れた信頼表示を有さない場合に、ユーザ権限付与が必要とされ、 ユーザ権限付与を提供するユーザ・インタフェースをさらに含むことを特徴と
    する装置。
  31. 【請求項31】 サービスを提供し、提供されたサービスへの他の装置によ
    るアクセスを許可する装置であって、 前記他の装置と通信し、そこからサービスへのアクセス要求を受信するインタ
    フェースと、 前記インタフェースを介して通信する要求装置が、アクセスを要求したサービ
    スにアクセス可能かどうかを決定する裁定手段とを含み、 前記裁定手段が、複数の要求装置に関連する信頼表示と複数の提供されたサー
    ビスに関連するセキュリティ表示を記憶し、前記他の装置から発信され、前記他
    の装置および前記要求されたサービスを識別する表示を前記インタフェースから
    受信するように構成され、前記要求装置が、これに関連する記憶された信頼表示
    を有する場合に、ユーザ権限付与を必要とせず、前記要求装置が、これに関連す
    る記憶された信頼表示を有さない場合に、前記要求されたサービスに関連する前
    記記憶されたセキュリティ表示に関係して、ユーザ権限付与が必要とされ、 ユーザ権限付与を提供するユーザ・インタフェースをさらに含むことを特徴と
    する装置。
JP2001502275A 1999-06-07 2000-06-05 セキュリティ装置 Pending JP2003501946A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB9913195.5 1999-06-07
GB9913195A GB2350971A (en) 1999-06-07 1999-06-07 Security Architecture
PCT/EP2000/005093 WO2000076120A2 (en) 1999-06-07 2000-06-05 Security architecture

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010248304A Division JP5649410B6 (ja) 1999-06-07 2010-11-05 セキュリティ装置

Publications (1)

Publication Number Publication Date
JP2003501946A true JP2003501946A (ja) 2003-01-14

Family

ID=10854872

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001502275A Pending JP2003501946A (ja) 1999-06-07 2000-06-05 セキュリティ装置

Country Status (12)

Country Link
US (2) US8656467B1 (ja)
EP (1) EP1188290B1 (ja)
JP (1) JP2003501946A (ja)
KR (1) KR100457303B1 (ja)
CN (1) CN1189002C (ja)
AT (1) ATE344569T1 (ja)
AU (1) AU5401200A (ja)
BR (1) BRPI0010416B1 (ja)
CA (1) CA2373772A1 (ja)
DE (1) DE60031672T2 (ja)
GB (1) GB2350971A (ja)
WO (1) WO2000076120A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003060554A (ja) * 2001-08-09 2003-02-28 Matsushita Electric Ind Co Ltd 無線通信装置
JP2007535257A (ja) * 2004-04-27 2007-11-29 ノキア コーポレイション プロキシミティ及びアドホックネットワークにおいてセキュリティを提供するための方法及びシステム
JP2012524479A (ja) * 2009-04-15 2012-10-11 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワークとの通信のためのデバイスの正当化および/または認証

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3544918B2 (ja) * 2000-04-28 2004-07-21 株式会社東芝 無線通信装置及びユーザ認証方法
SE519228C3 (sv) * 2000-07-14 2003-03-19 Telia Ab En metod och ett system för accesstyrning i ett radiokommunikationssystem med kort räckvidd
JP5105665B2 (ja) 2001-03-13 2012-12-26 キヤノン株式会社 通信装置および制御方法、並びにプログラム
FI113145B (fi) * 2001-05-03 2004-02-27 Nokia Corp Laitteen piilottaminen
GB2376846B (en) * 2001-06-21 2005-08-03 Vodafone Plc Telecommunication systems and methods
WO2003003177A2 (en) * 2001-06-29 2003-01-09 Bea Systems, Inc. System for and methods of administration of access control to numerous resources and objects
US20030050036A1 (en) * 2001-09-07 2003-03-13 Hayduk Matthew A. Security services for wireless devices
GB0129596D0 (en) 2001-12-11 2002-01-30 Nokia Corp Risk detection
WO2003056746A1 (en) * 2002-01-03 2003-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method for establishing connections between rf devices and system comprising such rf devices
US6763019B2 (en) * 2002-03-05 2004-07-13 Nokia Corporation Method and system for authenticated fast channel change of media provided over a DSL connection
US7773972B2 (en) * 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
EP1398934B1 (en) * 2002-09-16 2008-01-02 Telefonaktiebolaget LM Ericsson (publ) Secure access to a subscription module
KR100952269B1 (ko) * 2002-09-16 2010-04-09 텔레폰악티에볼라겟엘엠에릭슨(펍) 가입 모듈로의 안전 접근
US7448066B2 (en) * 2002-09-19 2008-11-04 International Business Machines Corporation Application server object-level security for distributed computing domains
JP3892426B2 (ja) * 2003-08-05 2007-03-14 松下電器産業株式会社 通信端末、通信機器、および通信制御プログラム
US7345681B2 (en) * 2004-02-17 2008-03-18 Microsoft Corporation Pen data capture and injection
GB2411801B (en) * 2004-03-05 2006-12-20 Toshiba Res Europ Ltd Wireless network
KR100745999B1 (ko) 2004-12-17 2007-08-06 삼성전자주식회사 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법
DE102005010376C5 (de) * 2005-03-07 2009-10-22 Sick Ag Optoelektronischer Sensor und Parametrierverfahren
KR100646350B1 (ko) * 2005-06-09 2006-11-23 에스케이 텔레콤주식회사 보안 플랫폼을 탑재한 이동통신 단말기에서 보안 데이터를공유하는 방법
KR100770914B1 (ko) * 2006-09-11 2007-10-26 삼성전자주식회사 비접촉식 근거리통신의 피어투피어 통신 방법
DK1988680T3 (da) * 2007-04-30 2010-07-19 Nokia Siemens Networks Oy Politikkontrol i et netværk
US8875259B2 (en) 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8584212B1 (en) 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8583682B2 (en) * 2008-12-30 2013-11-12 Microsoft Corporation Peer-to-peer web search using tagged resources
CN102571154A (zh) * 2010-12-29 2012-07-11 深圳富泰宏精密工业有限公司 蓝牙配对管理系统及方法
JP5853817B2 (ja) * 2012-03-28 2016-02-09 富士通株式会社 情報処理装置、制御方法及び制御プログラム
CN103020216A (zh) * 2012-12-11 2013-04-03 鸿富锦精密工业(深圳)有限公司 账号借用系统及借用方法
US9730268B2 (en) 2013-06-07 2017-08-08 Apple Inc. Communication between host and accessory devices using accessory protocols via wireless transport
US9654906B2 (en) 2014-06-12 2017-05-16 Samsung Electronics Co., Ltd Method for processing data based on bluetooth protocol and electronic device thereof
US9858425B2 (en) * 2014-07-07 2018-01-02 Qualcomm Incorporated Method and apparatus for incrementally sharing greater amounts of information between user devices
US10171558B2 (en) * 2014-09-12 2019-01-01 Microsoft Technology Licensing, Llc Cross device application discovery and control
US10645068B2 (en) 2015-12-28 2020-05-05 United States Postal Service Methods and systems for secure digital credentials
WO2018057510A1 (en) 2016-09-20 2018-03-29 United States Postal Service Methods and systems for a digital trust architecture
KR20220162418A (ko) * 2021-06-01 2022-12-08 삼성전자주식회사 BLE(bluetooth low energy) 통신에서 데이터를 관리하는 전자 장치 및 이의 제어 방법

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0388052A (ja) * 1989-08-31 1991-04-12 Toshiba Corp 機密保護処理方式
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
FR2745967B1 (fr) 1996-03-07 1998-04-17 Bull Cp8 Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
JP3437044B2 (ja) 1996-10-23 2003-08-18 株式会社野村総合研究所 Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法
US5958015A (en) * 1996-10-29 1999-09-28 Abirnet Ltd. Network session wall passively listening to communication session, with use of access rules, stops further communication between network devices by emulating messages to the devices
US5953528A (en) * 1996-10-30 1999-09-14 Electronic Data Systems Corporation Knowledge object registration
US6731625B1 (en) 1997-02-10 2004-05-04 Mci Communications Corporation System, method and article of manufacture for a call back architecture in a hybrid network with support for internet telephony
CA2295150A1 (en) 1997-06-26 1999-01-07 Michael John Kenning Data communications
JP3717135B2 (ja) 1997-07-14 2005-11-16 富士通株式会社 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体
FI111320B (fi) 1997-10-08 2003-06-30 Nokia Corp Menetelmä ja järjestely laittoman päätelaitteen tunnistamiseksi solukkoradiojärjestelmässä
IL123512A0 (en) * 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
FI981902A (fi) 1998-09-04 2000-03-05 Sonera Oyj Turvamoduuli, turvajärjestelmä ja matkaviestin
FI990601A0 (fi) * 1999-03-17 1999-03-17 Sonera Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
US8180904B1 (en) * 2001-04-26 2012-05-15 Nokia Corporation Data routing and management with routing path selectivity
US7773972B2 (en) 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7508801B1 (en) * 2003-03-21 2009-03-24 Cisco Systems, Inc. Light-weight access point protocol
JP3892426B2 (ja) 2003-08-05 2007-03-14 松下電器産業株式会社 通信端末、通信機器、および通信制御プログラム
US7345681B2 (en) 2004-02-17 2008-03-18 Microsoft Corporation Pen data capture and injection
US7650409B2 (en) 2004-04-12 2010-01-19 Nokia Siemens Networks Oy System and method for enabling authorization of a network device using attribute certificates
US7944355B2 (en) 2004-09-01 2011-05-17 Microsoft Corporation Security techniques in the RFID framework
BRPI0615559A2 (pt) * 2005-07-20 2017-09-12 Verimatrix Inc sistema e método de autenticação de usúario de rede
US7809003B2 (en) 2007-02-16 2010-10-05 Nokia Corporation Method for the routing and control of packet data traffic in a communication system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003060554A (ja) * 2001-08-09 2003-02-28 Matsushita Electric Ind Co Ltd 無線通信装置
JP2007535257A (ja) * 2004-04-27 2007-11-29 ノキア コーポレイション プロキシミティ及びアドホックネットワークにおいてセキュリティを提供するための方法及びシステム
JP2012524479A (ja) * 2009-04-15 2012-10-11 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワークとの通信のためのデバイスの正当化および/または認証
US8701205B2 (en) 2009-04-15 2014-04-15 Interdigital Patent Holdings, Inc. Validation and/or authentication of a device for communication with network

Also Published As

Publication number Publication date
EP1188290A2 (en) 2002-03-20
BRPI0010416B1 (pt) 2017-03-14
JP2011097594A (ja) 2011-05-12
WO2000076120A3 (en) 2001-07-05
CN1354947A (zh) 2002-06-19
US8286221B2 (en) 2012-10-09
ATE344569T1 (de) 2006-11-15
WO2000076120A2 (en) 2000-12-14
DE60031672T2 (de) 2007-09-06
CN1189002C (zh) 2005-02-09
DE60031672D1 (de) 2006-12-14
KR20020026286A (ko) 2002-04-09
JP5649410B2 (ja) 2015-01-07
AU5401200A (en) 2000-12-28
US8656467B1 (en) 2014-02-18
EP1188290B1 (en) 2006-11-02
KR100457303B1 (ko) 2004-11-16
US20060143466A1 (en) 2006-06-29
BR0010416A (pt) 2002-02-13
GB2350971A (en) 2000-12-13
GB9913195D0 (en) 1999-08-04
CA2373772A1 (en) 2000-12-14

Similar Documents

Publication Publication Date Title
JP2003501946A (ja) セキュリティ装置
US8706035B2 (en) Authenticating multiple devices simultaneously over a wireless link using a single subscriber identity module
EP2383955B1 (en) Assignment and distribution of access credentials to mobile communication devices
EP1672844A1 (en) Bluetooth device and method for providing service determined according to bluetooth pin
US8832797B2 (en) Method and system for ensuring authorized operation of a communication system as a secondary user
US20040192264A1 (en) Connectivity to public domain services of wireless local area networks
AU2008252713A1 (en) Security manager device and method for providing network authentication information
KR100438155B1 (ko) 무선랜 네트워크 시스템 및 그 운용방법
CN102111766A (zh) 网络接入方法、装置及系统
JP5649410B6 (ja) セキュリティ装置
US20050135303A1 (en) Minimization of performance impact in overlying 802.11b & 802.11g networks
JP2002536934A (ja) データ処理装置に対するアクセスの安全保護のための方法及び相応の装置
CN113918978A (zh) 一种低功耗高安全性的智能访问控制方法
JP2002027094A (ja) 通信相手先の認証方法および装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070510

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090826

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091221

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100409

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100708

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120502

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120518