JP2008510409A - ワイヤレスユニバーサル・プラグ・アンド・プレイ(UPnP)ネットワークにおけるセキュア環境を設定する方法及びシステム - Google Patents

ワイヤレスユニバーサル・プラグ・アンド・プレイ(UPnP)ネットワークにおけるセキュア環境を設定する方法及びシステム Download PDF

Info

Publication number
JP2008510409A
JP2008510409A JP2007526668A JP2007526668A JP2008510409A JP 2008510409 A JP2008510409 A JP 2008510409A JP 2007526668 A JP2007526668 A JP 2007526668A JP 2007526668 A JP2007526668 A JP 2007526668A JP 2008510409 A JP2008510409 A JP 2008510409A
Authority
JP
Japan
Prior art keywords
upnp
key
security
public
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007526668A
Other languages
English (en)
Inventor
シュライヤー,オリヴァー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008510409A publication Critical patent/JP2008510409A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本発明は、UPnP(Universal Plug and Play)デバイスセキュリティ仕様に規定されるUPnPセキュリティコンソールとUPnP被制御装置とを有するワイヤレスUPnPネットワークにおいてセキュア環境を設定する方法であって、UPnPデバイスセキュリティ仕様において要求されるようなUPnPセキュリティブーストラップに関する情報(特に、初期化公開/秘密キーペア)の装置への入力が、短距離キー送信機(SKT)を介し実現される方法を記載する。UPnPの“TakeOwnership”処理の特別なユーザフレンドリーな実現が、SKTから装置への情報の入力以外の任意のユーザとのやりとりを不要にする。本発明はさらに、UPnPデバイスセキュリティ仕様に規定されるような短距離キー送信機(SKT)と、セキュリティコンソールと、被制御装置を有するワイヤレスUPnPネットワークのためのセキュリティシステムを記載する。

Description

本発明は、ワイヤレスUPnP(Universal Plug and Play)ネットワークにおけるセキュア環境を設定する方法に関する。本発明はまた、ワイヤレスUPnPネットワークのためのセキュリティシステムに関する。
モバイル装置(無線電話など)をサポートするため、又は固定装置(PCや電話ソケットなど)間のワイヤバウンド(wire−bound)手段の代替としての無線通信の利用は、すでに広範な用途を見出してきた。
将来的なデジタルホームネットワークにとって、これは、それらが典型的には、複数のワイヤバウンド装置だけでなく、複数の無線装置から構成されることを意味する。デジタルワイヤレスネットワーク、特にホームネットワークを実現するとき、Bluetooth、Dect及び特にワイヤレスLAN(Local Area Network)のためのIEEE802.11規格などの無線技術が利用される。無線通信はまた、赤外線(IrDa)接続を介し実現可能である。
同様に、ユーザの情報又は娯楽用に使用される他のネットワークもまた、将来的には特に無線通信装置を有するようになるかもしれない。特にこの場合、各ユーザにより所有される装置を一般に有する一時的ネットワークであるアドホックネットワークが考えられる。このようなアドホックネットワークの具体例は、ホテルに見つけることができる。例えば、宿泊客は、ホテルの部屋のステレオ装置を介し自分のMP3プレーヤー上の音楽を再生することを所望するかもしれない。さらなる具体例は、人々が互いに会って、データ又はメディアコンテンツ(写真、映画、音楽)を交換するため無線通信装置を有するあらゆるタイプのイベントである。
各種デザインの装置のユーザフレンドリーでシンプルかつ快適なネットワーク接続のため、UPnPアーキテクチャがマイクロソフトの主導の下で開発された。UPnPアーキテクチャは、UPnPネットワークの新しい装置の実質的に管理フリー統合の可能性を提供する。新しいUPnP装置は、ネットワーク内の「コントロールポイント」により受信可能なSSDP(Simple Service Discovery Protocol)によりメッセージを定期的に送信する。新たな装置が検出されると、コントロールポイントは、当該装置とのコンタクトを確立することができる。装置とコントロールポイントとの間のコンタクトが確立されると、両装置は、デバイス記述及び1以上のサービス記述によりそれらに固有の性質を交換する。
ワイヤレスネットワークにおいて無線技術が利用されると、MP3記憶装置やハイファイインストレーションなどの装置は、データラインとして機能する無線波を介し無線通信することができる。主として2つの動作モードがある。これらの装置は、装置から装置へ直接通信するか(ピア・ツー・ピアネットワークとして)、又は配信ステーションとして中央アクセスポイントを介し通信する。
その規格に応じて、無線技術は、建物における数10メートルの範囲と(300mまでのIEEE802.11)、開放された空間における数100メートルの範囲(300mまでのIEEE802.11)を有する。無線波はまた、建物や家の壁を通過する。無線ネットワークのカバーエリアでは、すなわち、それの範囲内では、送信された情報は主として対応する無線インタフェースを備えた受信機によって受信可能である。
このことは、許可されていない又は不注意による送信情報の傍受又はハッキングと共に、ネットワーク及びそれのリソースへの許可されないアクセスからワイヤレスネットワークを保護する必要がある。
送信情報のアクセス制御及び保護の方法は、無線規格(例えば、“IEEE802.11.Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) specifications Standard,IEEE”,New York,August 1999,chapter 8におけるIEEE802.11など)に規定されている。その終わりにおいて、任意の形式のデータセキュリティは、一般に無線技術、特に許可された通信相手にしか知られていない秘密の暗号コード(キー)又はパスワードに関するIEEE802.11規格に基づくものである。
アクセス制御は、許可されている装置と許可されていない装置とを区別するための機能に関する。すなわち、アクセスを付与された装置は(例えば、通信リクエストを受信するアドホックネットワーク又はホームネットワークの装置又はアクセスポイントなど)、送信情報を参照してアクセスを要求する装置が許可されているか否か決定するかもしれない。容易に聴取可能な無線などのメディアでは、アクセスコードのシンプルな送信又は識別子の利用は(アクセス付与装置は、許可されている装置の識別子のリストを比較することができる)不適切である。なぜなら、許可されていない装置は、この送信を盗聴することにより要求されるアクセス情報へのアクセスを不当に取得することができるためである。
暗号化では、送信情報は、送信装置によって暗号化され、受信装置により解読される。これにより、当該データは許可されていない聴取者又は故意でなく聴取している人にとっては価値のないものとなる。
「対称」暗号化モードに加えて(「共有キー」を利用した)、各装置が暗号化用の一般に知られているキー(公開キー)と、当該装置にしか知られていない関連する秘密キー(秘密キー)とを提供し、公開キーにより暗号化された情報を解読する可能性を提供する公開秘密キー方式がある。
これは、予め知られている秘密の共有キーなしに傍受のセキュリティを提供する。しかしながら、このタイプの方法を利用するとき、任意の装置は、公開キーを使用しながら、装置(アクセス付与装置)との通信を確立することが可能である。従って、これはまた、通信相手に予め知られるべき秘密キーに基づくアクセス制御のための認証を要求する。
データセキュリティを向上させるため、ネットワーク装置は、一時的なキー、すなわち、常に同じ秘密キーが使用されないようにするため、一定期間のみの暗号化に使用されるキーを発行する機構を有するようにしてもよい。しかしながら、これらの一時的なキーノ交換は、傍受のない送信を必要とし、また予め通信相手に知らされるべき少なくとも第1の秘密キーを必要とする。暗号化によるデータセキュリティはまた、予め通信相手に知らされるべき(第1の)秘密キーに基づくものである。
ワイヤレスネットワークのためのセキュリティシステムは、秘密キー(認証及び/又は暗号化のための)を関連するすべての装置に提供する設定ステップを必要とする。
ワイヤレスネットワークのある特徴は、これらのキーが無線通信インタフェースを介し平文(未暗号化)として送信されるべきでないということである。なぜなら、そうでない場合、許可されていない装置が聴取することによって当該キーを不当に取得する可能性があるためである。確かにDiffie−Hellmanなどの符号化方法は、無線インタフェースを介し2つの通信相手の間の秘密共有キーをセキュアに構成することが可能であるが、許可されていない装置がネットワークの(アクセス付与)装置によりキー調整を開始することを回避するため、当該方法はまた、予め通信相手に知らされているべき(第1の)秘密キーを再び要求する通信相手の認証に接続されねばならない。
DECT規格による無線電話では、第1キーは、その製造中に装置(基地局及び受信機)内にすでに格納されている。新しい受信機が基地局に接続すると、基地局に格納されているキー(ピンコード)が、この新しい受信機に入力される必要がある。ユーザがこのためキーを知っているべきであるため、例えば、それは基地局のステッカーを介し利用可能である。
専用のインフラストラクチャを備えたIEEE802.11ベースの企業又は学内ネットワークは、一般には特別な訓練を受けたシステム管理者により設定される。システム管理者は、一般には各アクセスポイントとのワイヤバウンド接続を有するシステム管理コンピュータを利用する。これらのワイヤバウンド(及び擬似セキュアな)接続を介し、秘密キー(WEPキーなど)がアクセスポイントに送信される。クライアント(ワイヤレスラップトップなど)のキー入力は、手動により実行される。確かに第1秘密キーをインストールする設定ステップの実現が前提とされているが(及び要求される設定ステップは、ソフトウェアインタフェースにより規定される)、その実現は固定されていない。例えば、IEEE802.11規格は、この点に関してチャプター8.1.2において以下のような記載をしている。「要求された秘密共有キーは、IEEE802.11から独立したセキュアチャネルを介し加入するSTA(ステーション)に送信されたと仮定されている。共有キーは、MAC管理パスを介し書き込み専用のMIB(Management Information Base)属性に含まれる。」
UPnPアーキテクチャは、自らのコンフィギュレーション及びセキュリティコンセプト及び方法を有している。“DeviceSecurityService”のUPnP仕様によると、アクセス制御のための基礎は、保護対象となる装置により提供されるサービスのアクセションに対するアクセス権を規定するセキュリティコンソール(SC)である(UPnP Forumによる“UPnP DeviceSecurity:1”,Service Tmeplate、17 November 2003)。このため、セキュリティモジュールは、装置を「把握する」。これは、標準化された処理が続き、これにより、セキュリティコンソールが、装置の「オーナーリスト」に入力されることを意味する。
標準的処理は、以下のユーザとのやりとりを有する。
1.ユーザは、対象装置のセキュリティIDを読み込む(例えば、当該装置のステッカー若しくはディスプレイから、又は装置に送信されたコードカードを利用して)。セキュリティIDは、公開キーと秘密キー(公開/秘密キー)から構成される装置に組み込まれたキーペアの公開キーのハッシュ値に対応する16進数によりキャラクタシーケンスである。
2.セキュリティコンソールは、UPnPにより標準化された方法により定期的なSSDPリクエストを介し対象装置を検出する(おそらくより多くの装置から)。
3.セキュリティコンソールは、対象装置上の“GetPublicKeys”に対して当該処理を呼び出し(それが、UPnP装置にセキュリティを提供する限り)、これにより、当該装置の公開キーを取得する。
4.公開キーに基づき、セキュリティコンソールは、当該装置のセキュリティIDを計算し、ユーザが第1ステップにおいて読み込まれたセキュリティIDと当該IDとを比較できるようにするため、これをディスプレイ上でユーザに表示する。
5.ユーザは、表示された装置のリストから対象装置を選択し(表示された装置のすべてが、セキュリティコンソールに公開キーを送信したが、割り当てられたユーザによりまだ定義されていない)、当該装置を定義する。
セキュアとされるべき装置を決定及び定義するのに加えて、ユーザは、装置を「把握する」ことによって、セキュリティコンソールに装置のセキュリティ制御を取得してもらいたい場合、上述した処理の次に以下のステップが行われる。
6.ユーザは、対象装置からの開始パスワードを読み込む(それのステッカー、ディスプレイ又は添付したコードカードから)。
7.ユーザは、UPnPの“TakeOwnership”処理を要求するのに要求される値を計算するセキュリティコンソールにパスワードを入力する。
8.セキュリティコンソールは、UPnPの“TakeOwnership”処理のためさらなる引数を計算するのに必要な現在の“SequenceLifetimeBase”値を取得するため、“GetLifetimeSequenceBase”処理をリクエストする。
9.セキュリティコンソールは、UPnPの“TakeOwnership”処理をリクエストする。セキュリティコンソールは、それの公開キーと共にオーナーリストに入力され、特に被制御装置に関するセキュリティパラメータを設定するため、何れのパラメータが被制御装置への他の(非オーナー)装置のアクセス権を決定するかの全体的な権利を有する。
ユーザが暗号情報を読み込み又は取得し及び入力しなければならいことが、上述したUPnP規格処理の問題点である。これらの入力は面倒なものであり、エラーを引き起こす可能性がある。暗号情報が誤って入力されると、それはひどい方法となるかもしれない。
本発明は、これを解消するものである。本発明の課題は、暗号情報の誤った入力を排除し、最小限のユーザとのやりとりしか要求しないUPnPの“TakeOwnership”処理の特別な実現形態を提供することである。
本発明の上記課題は、「被制御装置」と呼ばれる少なくとも1つの無線UPnP(Universal Plug and Play)装置が、「セキュリティコンソール」と呼ばれるUPnPセキュリティコンソール機能を有する少なくも1つの装置を有する無線UPnPネットワークに統合される無線UPnPネットワークにおいてセキュア環境を設定する方法であって、
・前記セキュリティコンソールが、短距離情報送信を介し携帯ユニットを利用して、該ユニットに格納され、以前に格納されている自らの公開/秘密キーペアに加えて前記セキュリティコンソールにより格納された暗号初期化公開/秘密キーペアを受信し、
・前記被制御装置が、短距離情報送信を介し前記携帯ユニットから、該ユニットに格納されている暗号初期化公開/秘密キーペアを受信し、前記初期化キーペアの公開キーのハッシュ値をそれのオーナーリストに格納し、
・その後、被制御装置は、UPnP規格処理に従ってSSDPを利用して、前記ネットワークにおいて自らをアナウンスし、
・前記被制御装置から前記アナウンスメントを受信した後、前記セキュリティコンソールは、UPnPのGrantOwnership機能を起動することによって、自らのキーペアと共に前記初期化キーペアを利用して、前記被制御装置へのアクセスを取得する、方法により実現される。
ネットワークの何れの無線装置(セキュリティコンソールと被制御装置の両方)は、携帯ユニットからキーレコードを受信するための受信ユニットを有する。装置間の無線データトラフィックをセキュアにするため、セキュア処理された初期キーレコードが各装置に入力され、これによって、これらの装置は送信データ及び/又は認証の暗号化及び解読が実行される秘密共有キーを取得する。キーレコードは、短距離送信用の検出ユニットを備えた合成された送信機又は送信機を有する携帯ユニットのキーユニットによって提供される。これにより、キーレコードは、ネットワークの各無線装置への盗聴からセキュアに入力される。ユニット上のキー又はボタンが、キーレコードの送信をトリガーするのに利用されるかもしれない。短距離情報送信に利用される方法に応じて、キーレコードの送信はまた、受信ユニットの近傍のユニットにもたらされ、検出ユニットにキーレコードの送信をトリガーさせることによって、トリガーされるようにしてもよい。
携帯ユニットによる短距離情報送信方法は、変調された磁界又は電磁界と共に、赤外線若しくは可視光線、超音波、超低周波若しくは他の何れかの範囲制御可能な送信技術に基づくものであってもよい。キーレコードの送信はまた、受信ユニットによって読み取られる送信機の表面上の多次元パターンによって実現されるかもしれない。超短距離(数センチメートル)又は短距離及び強力ローカル境界(赤外線など)を利用した技術が、キーレコードが超短距離から入力され、部屋の壁を貫通することがないように利用されることが重要である。
当該解決手段のある効果は、最初のキーレコードの入力が大変容易であり、実質的にユーザアクションを必要としないということである。これは、当該処理を大変快適なものにする。にもかかわらず、許可されていない人がキーレコードを受信することは不可能である。キーレコードの送信は、携帯ユニット上のキーを押下することによって、又は例えば、無線周波数トランスポンダ技術を利用するときなど(非接触RFタグ技術)、受信ユニットの近傍に携帯ユニットを配置することによって、トリガーされるかもしれない。従って、装置へのキーレコードの入力は、ユーザが装置の近傍に携帯ユニットを持ってきて(又はユニットを装置上に向け)、おそらくユニット上のキーを起動させるため、大変シンプルかつ複雑なものとはならない。ユーザは、キーレコード又は秘密キーのコンテンツについて何かを知っている必要はない。キーレコードの入力及び管理の専門家も不要である。
完全な初期化キーペア(公開/秘密キー)が新たな被制御装置のすべてに対して、実際にはそれらは公開キーしか必要としていないが、送信されることに留意されたい。しかしながら、ホームデバイスは信頼性が高く、当該知識の可能な悪用は、新たな装置の初期化段階に限定される。被制御装置の所有権の移転後、UPnPセキュリティコンソールは、好ましくは、UPnPの“RevokeOwnership”機能を起動させることによって、被制御装置のオーナーリストから初期化公開/秘密キーペアにより生成されるエントリを削除する。
本発明の他の実施例では、携帯ユニットに格納されている初期化キーしか、被制御装置に送信されるキーペアの公開キーを有していない。完全なキーペア(公開/秘密キー)は、すでに予めセキュリティコンソールに格納されている。このように、関連する被制御装置のみが、公開キーを受信する。例えば、ディーラーは、携帯ユニットと共にセキュリティコンソールを配送するかもしれない。これにより、完全な初期化キーがその製造中にセキュリティコンソールにすでに実現可能である。
本発明はまた、無線UPnPネットワークのためのセキュリティシステムであって、
・世界中の明確なキーレコードの短距離情報送信のため提供される前記キーレコードを格納するメモリを有する制御可能ユニットと、
・前記キーレコードを受信する受信機を有する少なくとも1つの受信ユニットを有するUPnPセキュリティコンソール機能を有する少なくとも1つの装置と、
・前記キーレコードを受信する受信機を有する受信ユニットを有する少なくとも1つの無線UPnP装置と、
を有するシステムに関する。
キーレコードは、好ましくは、被制御装置の所有権がUPnPセキュリティコンソールによって承継することを可能にする初期化秘密/公開キーペアを有する。
本発明の上記及び他の特徴は、後述される実施例を参照することにより明らかになるであろう。
UPnPネットワーク1は、UPnPセキュリティコンソール機能3を有する「セキュリティコンソール」と呼ばれる装置と、携帯ユニット4によりネットワーク1に統合される「被制御装置」と呼ばれる新しい装置2とを有する。
セキュリティコンソール2は、無線インタフェース23が有用なデータ(音楽、映像、一般データと共に制御データ)を送信するのに利用されるIEEE802.11規格に従って動作する無線インタフェース23を有するUPnP装置である。さらに、セキュリティコンソール2には、受信ユニット21が設けられている。受信ユニット21は、ユニット4の送信機41によって送信される初期化キーレコード5を受信するためのインタフェースとして使用される受信機211を有する。受信ユニット21は、秘密/公開キーペアを有する初期化キーレコード5を受信した後、メーカーがすでに「自らの」秘密/公開キーペア6をすでに格納したUPnPセキュリティユニット22の格納ユニット221に上記キーペアを格納する受信機ソフトウェア212を有する。さらに、セキュリティユニット22は、UPnPアーキテクチャの処理を有する処理ユニットを有する。システムユニット24は、特にオペレーティングシステムと共に装置2のアプリケーションを有する。
ユニット4は、初期化キーレコード5の情報の短い範囲の送信に利用される。特に、それは、初期化キーレコード5が格納された格納ユニット42と、キーレコード5を送信するための無線インタフェースとして構成される送信機41とを有する。当該実施例では、キーレコード5の送信は、ユニット4上のキー43を介し開始される。ユニット4の送信機41は、最大で約10cmの短い範囲を有する。
無線ネットワーク1に被制御装置として統合される新しい装置3はまた、IEEE802.11規格に従って動作する無線インタフェース33に設けられたUPnP装置である。さらに、装置3には、ユニット4の送信機41により送信される初期化キーレコード5を受信するためのインタフェースとして利用される受信機311を有する受信ユニット31が設けられる。受信ユニット31はまた、初期化キーレコード5を受信した後、当該キーレコードをUPnPセキュリティユニット32の格納ユニット321に格納する受信機ソフトウェア312を有する。さらに、セキュリティユニット32は、UPnPアーキテクチャの処理を有する処理ユニットを有する。システムユニット34は、特に装置3のアプリケーションと共にオペレーティングシステムを有する。
UPnPネットワーク1では、装置はセキュリティコンソール2として実現される。ユーザに必ずしも知られる必要がないセキュリティコンソール2の初期化は、携帯ユニット4により実現される。キー43を押下した後、格納ユニット42に格納されている初期化キーレコード5が、セキュリティコンソール2の受信ユニット21に送信される。データレコード5のキーペアは、メーカーによって格納されたすでに利用可能な「自らの」公開/秘密キーペア6に加えて、セキュリティコンソール2により格納される。
新たな装置が無線UPnPネットワーク1に被制御装置3として統合されるとき、装置3は、送信機41と受信機311との間で送信される初期化キーレコード5によりユニット4を用いて初期化される。キーレコード5が受信された後、装置3は、キーレコード5の公開キーのハッシュ値を、UPnPセキュリティユニット32の格納ユニット321の「オーナーリスト」の「初期オーナー」として格納する。これは、特別なユーザやりとりはないが、UPnPの“TakeOwnership”処理の「正確なバージョン」に対応する。
その後、装置3は、UPnP規格に従ってSSDPを介しネットワーク1において自らをアナウンスする。セキュリティコンソール2が新たな装置3からアナウンスメントを受信すると、それは、メーカーにより格納されたそれ自身の公開/秘密キーペア6と初期化キーレコード5を利用して、UPnPの“GrantOwnership”機能を介し被制御装置3へのアクセスを取得する。
図1は、無線UPnPネットワークにおける被制御装置と共にユニット及びセキュリティコンソールを図式的に示す。

Claims (5)

  1. 被制御装置と呼ばれる少なくとも1つの無線UPnP(Universal Plug and Play)装置が、セキュリティコンソールと呼ばれるUPnPセキュリティコンソール機能を有する少なくも1つの装置を有する無線UPnPネットワークに統合される無線UPnPネットワークにおいてセキュア環境を設定する方法であって、
    前記セキュリティコンソールが、短距離情報送信を介し携帯ユニットを利用して、該ユニットに格納され、以前に格納されている自らの公開/秘密キーペアに加えて前記セキュリティコンソールにより格納された暗号初期化公開/秘密キーペアを受信し、
    前記被制御装置が、短距離情報送信を介し前記携帯ユニットから、該ユニットに格納されている暗号初期化公開/秘密キーペアを受信し、前記初期化キーペアの公開キーのハッシュ値をそれのオーナーリストに格納し、
    その後、被制御装置は、UPnP規格処理に従ってSSDPを利用して、前記ネットワークにおいて自らをアナウンスし、
    前記被制御装置から前記アナウンスメントを受信した後、前記セキュリティコンソールは、UPnPのGrantOwnership機能を起動することによって、自らのキーペアと共に前記初期化キーペアを利用して、前記被制御装置へのアクセスを取得する、方法。
  2. 前記被制御装置の所有権の承継後、前記UPnPセキュリティコンソールは、UPnPのRevokeOwnership機能を起動することによって、前記被制御装置のオーナーリストから前記初期化公開/秘密キーペアにより生成されたエントリを削除する、請求項1記載の方法。
  3. 前記携帯ユニットに格納されている初期化キーは、公開/秘密キーペアの公開キーのみを有し、
    前記公開キーは、前記被制御装置に送信され、
    前記完全なキーペアは、前記セキュリティコンソールに予め格納されている、
    請求項1又は2記載の方法。
  4. 無線UPnPネットワークのためのセキュリティシステムであって、
    世界中の明確なキーレコードの短距離情報送信のため提供される前記キーレコードを格納するメモリを有する制御可能ユニットと、
    前記キーレコードを受信する受信機を有する少なくとも1つの受信ユニットを有するUPnPセキュリティコンソール機能を有する少なくとも1つの装置と、
    前記キーレコードを受信する受信機を有する受信ユニットを有する少なくとも1つの無線UPnP装置と、
    を有するシステム。
  5. 前記キーレコードは、被制御装置の所有権が、前記UPnPセキュリティコンソールによって承継可能な初期化公開/秘密キーペアを有する、請求項4記載のシステム。
JP2007526668A 2004-08-16 2005-08-08 ワイヤレスユニバーサル・プラグ・アンド・プレイ(UPnP)ネットワークにおけるセキュア環境を設定する方法及びシステム Pending JP2008510409A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04103918 2004-08-16
PCT/IB2005/052626 WO2006018781A1 (en) 2004-08-16 2005-08-08 Method and system for setting up a secure environment in wireless universal plug and play (upnp) networks

Publications (1)

Publication Number Publication Date
JP2008510409A true JP2008510409A (ja) 2008-04-03

Family

ID=35355725

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007526668A Pending JP2008510409A (ja) 2004-08-16 2005-08-08 ワイヤレスユニバーサル・プラグ・アンド・プレイ(UPnP)ネットワークにおけるセキュア環境を設定する方法及びシステム

Country Status (6)

Country Link
US (1) US20080095374A1 (ja)
EP (1) EP1782606A1 (ja)
JP (1) JP2008510409A (ja)
KR (1) KR20070045250A (ja)
CN (1) CN101006701A (ja)
WO (1) WO2006018781A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006136969A1 (en) * 2005-06-20 2006-12-28 Koninklijke Philips Electronics N.V. System comprising a first device and a second device
US20070162755A1 (en) * 2006-01-09 2007-07-12 Nokia Corporation Enhancements for discovering device owners in a UPnP searching service
US7734050B2 (en) * 2006-03-27 2010-06-08 Nissan Technical Center North America, Inc. Digital certificate pool
US7742603B2 (en) * 2006-03-27 2010-06-22 Nissan Technical Center North America, Inc. Security for anonymous vehicular broadcast messages
US7882356B2 (en) 2006-10-13 2011-02-01 Microsoft Corporation UPnP authentication and authorization
JP4869033B2 (ja) * 2006-11-13 2012-02-01 キヤノン株式会社 ネットワークデバイス、ネットワークデバイス管理装置、ネットワークデバイスの制御方法、ネットワークデバイス管理方法、プログラム、記憶媒体
US8984279B2 (en) 2006-12-07 2015-03-17 Core Wireless Licensing S.A.R.L. System for user-friendly access control setup using a protected setup
DE102007056788A1 (de) * 2007-11-23 2009-06-10 T-Mobile Internationale Ag Verfahren zum Zugang zu geschlossenen Gruppen in Radiozugangsnetzen
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
CN101640601B (zh) * 2008-07-30 2012-05-23 Tcl集团股份有限公司 一种智能设备的管理方法
CN101521575B (zh) 2009-04-09 2011-01-05 华为终端有限公司 配置访问权限的方法、控制点、设备及通信系统
US8949999B2 (en) 2011-05-10 2015-02-03 Blackberry Limited Access control at a media server
CN103763131B (zh) * 2013-12-28 2017-07-04 陕西理工学院 一种实现网关设备中安全控制台备份的方法
IN2013CH06149A (ja) 2013-12-30 2015-07-03 Samsung Electronics Co Ltd
US20160099928A1 (en) * 2014-10-03 2016-04-07 Dish Network L.L.C. Systems and methods for managing connections for universal plug-and-play devices
US10841288B2 (en) * 2018-06-25 2020-11-17 Intel Corporation Cloud key management for AFU security

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004014038A1 (en) * 2002-07-29 2004-02-12 Philips Intellectual Property & Standards Gmbh Security system for apparatuses in a network
KR100608575B1 (ko) * 2003-09-29 2006-08-03 삼성전자주식회사 자동 소유권 인증이 가능한 홈 네트워크 장치, 홈네트워크 시스템 및 그 방법
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment

Also Published As

Publication number Publication date
KR20070045250A (ko) 2007-05-02
EP1782606A1 (en) 2007-05-09
WO2006018781A1 (en) 2006-02-23
CN101006701A (zh) 2007-07-25
US20080095374A1 (en) 2008-04-24

Similar Documents

Publication Publication Date Title
JP2008510409A (ja) ワイヤレスユニバーサル・プラグ・アンド・プレイ(UPnP)ネットワークにおけるセキュア環境を設定する方法及びシステム
JP4506856B2 (ja) 通信装置、及び通信方法
JP5005674B2 (ja) ワイヤレスローカルエリアネットワークのアドミニストレーション
JP5120417B2 (ja) 通信装置、通信方法、及び通信システム
US8494164B2 (en) Method for connecting wireless communications, wireless communications terminal and wireless communications system
RU2409853C2 (ru) Администрирование управления доступом в беспроводных сетях
US7454619B2 (en) Method, apparatus, and program product for securely presenting situation information
US7581096B2 (en) Method, apparatus, and program product for automatically provisioning secure network elements
JP4613969B2 (ja) 通信装置、及び通信方法
US7937089B2 (en) Method, apparatus, and program product for provisioning secure wireless sensors
JP2009212732A5 (ja)
KR20010114272A (ko) 무선 장치들 사이에서 보안 통신을 초기화하고 이들 무선장치들을 배타적으로 페어링하기 위한 방법 및 장치
KR20050033636A (ko) 무선 네트워크의 장치를 위한 보안 시스템
JP2010528358A (ja) ネットワーク認証
JP2005535197A (ja) ネットワークの装置用のセキュリティシステム
KR20050026024A (ko) 네트워크용 보안 시스템, 휴대형 유닛 및 전기 장치
Asokan et al. Visitor access management in personal wireless networks