JP2016521029A - セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法 - Google Patents
セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法 Download PDFInfo
- Publication number
- JP2016521029A JP2016521029A JP2016504624A JP2016504624A JP2016521029A JP 2016521029 A JP2016521029 A JP 2016521029A JP 2016504624 A JP2016504624 A JP 2016504624A JP 2016504624 A JP2016504624 A JP 2016504624A JP 2016521029 A JP2016521029 A JP 2016521029A
- Authority
- JP
- Japan
- Prior art keywords
- management server
- security management
- user
- certificate
- administrator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/436—Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
- H04N21/43615—Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
Abstract
ネットワークシステム(4)は、セキュリティ管理サーバ(1)を備え、第1のデバイス(3’)が、セキュリティ管理サーバ上でワンタイムコードを作成することによりネットワークシステムに追加され、このワンタイムコードはセキュリティ管理サーバ(1)にデバイスを接続するために使用される。サーバ証明書がデバイス(3’)に送信され、デバイス内で生成されたユーザデバイス証明書がセキュリティ管理サーバに送信される。ユーザデバイス証明書はセキュリティ管理サーバ上でアドミニストレータ鍵により署名され、署名されたユーザデバイス証明書はセキュリティ管理サーバからデバイスに送信され、ネットワークシステムの他のデバイス(3)との通信のためにデバイスにより使用される。ネットワークシステムは、特にセキュアドホームネットワークである。
Description
本発明は、通信システムおよび通信デバイスの分野に関し、より詳細には、サービスプロバイダネットワークとのブロードバンド接続を介して動作するネットワークシステムおよびデバイスに関する。
顧客の家庭内のデバイスを、インターネットまたは任意の他のワイドエリアネットワーク(WAN)に接続するために、レジデンシャルゲートウェイが広く用いられている。レジデンシャルゲートウェイは、例えば、銅線を介して、または光ファイバブロードバンド伝送システムを介して高速データ伝送を可能にするデジタル加入者線(DSL)技術を用いる。
ホームネットワークは、多くのエンドユーザにとって日常生活の一部になってきた。ホームネットワークは、さまざまな異なる種類のコンポーネントからなり、これはホームネットワークが異なる種類のデバイスで構成されていることを意味する。例えば、スマートフォン、タブレット、PC、スマートTV、セットトップボックス(STB)、ゲートウェイおよびネットワークアタッチトストレージ(NAS)である。これらのデバイスは、しばしば、アップル社のBonjour、ユニバーサルプラグアンドプレイ(UPnP)、サービスメッセージブロック(SMB)、ハイパーテキストトランスファープロトコル(HTTP)またはIPベースのプロプライエタリプロトコル等の既存のプロトコルを用いることにより、互いの間で通信する。
ユーザデバイス間の通信は、多くの場合デバイスにログインするユーザだけが検証される弱い認証機構によって、またはこの認証なしに発生する。ユーザは、しばしば、ユーザのデバイスに同じパスワードを用いて認証を容易にするが、これはセキュリティを非常に弱める。ホームネットワーク内のデバイス間の通信は、しばしば、いかなる認証もなく発生する。
弱い認証は、総当り攻撃を用いて容易に攻撃され得る。デバイス同士の認証がかぎつけられ、データが不正使用される場合がある。家庭における多くのソリューションが、例えばホームオートメーションやホームセキュリティに対して、より強力なセキュリティを必要としている。ホームネットワークに対する一時的なアクセスを有する認証されていないユーザまたはゲストが、安全でない方法でユーザの家庭のインフラストラクチャと通信できることは、許容されるものではない。
本発明にかかるネットワークシステムは、セキュリティ管理サーバを備え、第1のデバイスが、上記セキュリティ管理サーバに上記デバイスを接続するために使用されるワンタイムコードをセキュリティ管理サーバ上で作成すること、および上記デバイスにサーバ証明書を送信することにより、ネットワークシステムに追加される。さらに、上記デバイス内で生成されたユーザデバイス証明書が上記セキュリティ管理サーバに送信され、このユーザデバイス証明書はセキュリティ管理サーバ上でアドミニストレータ鍵により署名され、署名されたユーザデバイス証明書は上記セキュリティ管理サーバから上記デバイスに送信され、上記ネットワークシステムの他のデバイスとの通信のために上記デバイスにより使用される。
好ましい実施形態において、アドミニストレータは、上記ワンタイムコードと共にフィンガープリントを上記ユーザに提供し、上記サーバ証明書を含むメッセージは上記フィンガープリントをさらに含み、上記ユーザは、上記デバイスが上記ユーザデバイス証明書を上記セキュリティ管理サーバに送信する前に、上記デバイス上で上記フィンガープリントを検証することを要する。
上記ネットワークシステムは、当該ネットワークシステム内で互いに通信するユーザのデバイスおよびアプリケーションを保護する。上記ネットワークシステムは、アドミニストレータにより管理されるセキュリティインフラストラクチャを含み、これは上記ネットワークシステムの管理を担う。上記アドミニストレータは、ユーザおよびユーザのデバイスを追加する機能を担う。登録されたデバイスだけが上記ネットワークシステム内で使用されることができ、デバイス同士の通信がデバイス間の相互認証の後でのみ提供され、この通信のために両方のデバイスが証明書を必要とする。上記ネットワークシステムのデバイス間の通信は、価値ある情報を不正使用から保護するために暗号化されることができる。
上記ネットワークシステムの全てのデバイスは、上記セキュリティ管理サーバにより署名された証明書を必要とする。さらに、上記アドミニストレータによりゲストユーザに上記ネットワークシステムへのアクセスを与え、後にアクセスを拒否することもできる。ユーザは、上記ネットワークシステムから当該ユーザの全てのデバイスを無効にすることにより、上記ネットワークシステムのアドミニストレータにより無効にされることができる。さらに、紛失されたデバイスまたは盗まれたデバイスを上記アドミニストレータにより無効にすることができる。
本発明のさらなる態様において、上記ネットワークシステムは、レジデンシャルゲートウェイおよび多数のデバイスを含むセキュアドホームネットワークであり、上記セキュアドホームネットワークは、インターネットサービスを提供するようにブロードバンド接続を介してサービスプロバイダネットワークと接続するために適合される。上記ホームネットワークは、上記アドミニストレータ鍵により署名されたユーザデバイス証明書を使用することにより互いに通信するデバイスを含むホームオートメーションシステムを含むこともできる。
以下に、例として説明図を参照し、より詳細に本発明の好ましい実施形態を説明するが、この説明図は以下を示す。
セキュリティ管理サーバと、レジデンシャルゲートウェイおよび多数のデバイスを含むセキュアドホームネットワークを示す図である。
図1のホームネットワークに新しいデバイスを追加する方法を図示するシーケンス図である。
図1のホームネットワークの2つのデバイス間でのセキュアな通信を図示するシーケンス図である。
以下の説明において、セキュリティ管理サーバと、セキュアドホームネットワークとを含むネットワークシステム、およびネットワークシステムにデバイスを含める方法を説明する。説明の目的で、実施形態の徹底した理解を与えるために多数の具体的な詳細が記載される。しかしながら、本発明はこれらの具体的な詳細がなくても実行することができることは当業者にとって明らかである。
図1に概略的に示すように、好ましい実施形態において、ネットワークシステムは、 セキュリティ管理サーバ1と、レジデンシャルゲートウェイ2および多数のデバイス3を含むセキュアドホームネットワーク4とを含む。デバイス3は、インターネット対応型デバイス、例えば、PC、ラップトップ、タブレットPC、スマートフォン、テレビ受像機および/またはホームオートメーションシステムのデバイスである。ホームオートメーションシステムは、多数のセンサおよびカメラを一緒に接続する。レジデンシャルゲートウェイ2は、例えば、DSL接続を介してホームネットワーク4をネットワークサービスプロバイダ(NSP)ネットワークおよびインターネット5に接続する。
セキュリティ管理サーバ1は、ホームネットワーク4のセキュリティのために提供され、好ましい実施形態において、セキュアドホームネットワーク4の外部のインターネット5内に位置する。この場合、セキュリティ管理サーバ1は、レジデンシャルゲートウェイ2を介してセキュアドホームネットワーク4から到達可能である。セキュリティ管理サーバ1は、多数のセキュアドホームネットワークを独立して管理するように適合される。各セキュアドホームネットワークは、それぞれのアドミニストレータにより制御される。
デバイス3’を使用するユーザには、セキュアドホームネットワーク4のアドミニストレータにより、セキュアドホームネットワーク4への、およびセキュアドホームネットワーク4の他のデバイス3上のアプリケーションの明確な機能へのアクセスが与えられる。デバイス3は全て、デバイス3のユーザが、デバイス3上でおよび当該デバイス間で、望まない人から保護されて複数のアプリケーションを実行することができるように、各デバイス3のセキュリティを担うセキュリティアプリケーションをさらに実行する。アドミニストレータは、インターネットを介してセキュリティ管理サーバ1にアクセスできる人とすることができ、または、例えば、セキュリティ管理サーバ1に含まれたソフトウェア機能とすることができる。
以下の機能が、セキュリティ管理サーバ1において利用可能である。
・新しいアドミニストレータのアカウントをセキュリティ管理サーバ1上で作成することができる。新しいアドミニストレータのアカウントを作成することにより、それぞれの アドミニストレータにより制御されて新しいセキュアドホームネットワークが生成される。
・ユーザを、セキュアドホームネットワークのアドミニストレータによりセキュアドホームネットワークに追加することができる。
・アドミニストレータは、ユーザのデバイスをセキュアドホームネットワークに追加することができ、かつ
・アドミニストレータは、セキュアドホームネットワーク4のユーザにアクセス権限を与えることができる。
・新しいアドミニストレータのアカウントをセキュリティ管理サーバ1上で作成することができる。新しいアドミニストレータのアカウントを作成することにより、それぞれの アドミニストレータにより制御されて新しいセキュアドホームネットワークが生成される。
・ユーザを、セキュアドホームネットワークのアドミニストレータによりセキュアドホームネットワークに追加することができる。
・アドミニストレータは、ユーザのデバイスをセキュアドホームネットワークに追加することができ、かつ
・アドミニストレータは、セキュアドホームネットワーク4のユーザにアクセス権限を与えることができる。
セキュアドホームネットワーク4への新しいデバイス3’の追加に関し、アドミニストレータは、セキュリティ管理サーバ1にワンタイムコード(OTC)を要求する。ワンタイムコードは、ユーザにより新しいデバイス3’に入力され、デバイス3’に対する署名された証明書をセキュリティ管理サーバ1に要求するために使用され、この署名された証明書は新しいデバイス3’に対する識別を提供する。セキュリティ管理サーバ1は、ワンタイムコードが既知であるかを検証する。既知である場合、デバイスおよびユーザベースの証明書がセキュアドホームネットワーク4へのアクセスを許可するためにセキュリティ管理サーバ1により生成されて署名され、新しいデバイス3’へ送信される。中間者攻撃(man in the middle attack)を回避するため、新しいデバイス3’上に、デバイス所有者に向けてフィンガープリントが表示される。表示されたフィンガープリントがセキュリティ管理サーバ1に表示されたものまたはアドミニストレータにより提供されたものと同じである場合、ユーザは表示されたフィンガープリントを受け入れる。表示されたフィンガープリントが同じでない場合、ユーザは署名された証明書を拒否しなければならない。ユーザがフィンガープリントを受け入れると、更なるステップにおいてセキュリティ管理サーバ1により新しいデバイス3’がセキュアドホームネットワーク4に関連付けられる。
ワンタイムコードは、この文脈においてワンタイムパスワード、すなわち、メッセージを搬送するために1回だけ用いるように意図された、事前に準備されたワード、フレーズまたはシンボルと理解される。ワンタイムコードは1回だけのログインセッションまたはトランザクションに対して有効である。この文脈において、フィンガープリントは、たとえば暗号学的ハッシュ関数を公開鍵に適用することにより作成される公開鍵のフィンガープリントと理解される。フィンガープリントは、特に、例えば署名された証明書の認証用に使用することができる。
セキュアドホームネットワーク4内の2つのデバイス3がそれぞれの署名された証明書により提供される既知の識別を取得すると、ユーザは、例えばトランスポートレイヤセキュリティ(TLS)プロトコル、データグラムトランスポートレイヤセキュリティ(DTLS)プロトコルまたは他の任意のセキュリティプロトコルを使用することにより、2つのデバイス3の間で相互に認証された安全な接続を設定するために、これを使用することができる。ユーザの特定の機能へのアクセスを許可または制限することができるように、安全な接続の両端部において、それぞれのデバイス3に関連付けられたユーザは既知である。
セキュアドホームネットワーク4を生成する方法は、以下のステップを含む。
1.新しいセキュアドホームネットワークは、新しいアドミニストレータアカウントを作成することにより生成される。新しいアドミニストレータアカウントのアドミニストレータは、ユーザ及びユーザのデバイスの追加を担う。
2.ユーザは、セキュアドホームネットワークに対してイネーブルされる当該ユーザのデバイス上でアプリケーションを開始する。
3.ユーザはワンタイムコード(OTC)をタイプするよう求められる。
4.ユーザが新しい場合、アドミニストレータはユーザを当該アドミニストレータのセキュアドホームネットワークに追加する。
5.アドミニストレータにより、ユーザのために新しいデバイスが追加される。
6.セキュリティ管理サーバ1において、OTCおよびセキュリティ管理サーバのフィンガープリントを含むウィンドウが表示される。
7.アドミニストレータは、ユーザにOTCおよびフィンガープリントを示す。
8.ユーザは当該ユーザのデバイスにOTCを入力する。
9.デバイスはセキュリティ管理サーバ1に接続する。
10.セキュリティ管理サーバ1は、OTCを使用してデバイスを識別する。
11.セキュリティ管理サーバ1はOTCを検証し、セキュアドホームネットワークに対しユーザのデバイスのデバイス識別として署名された証明書を生成する。
12.セキュリティ管理サーバ1は、デバイスにデバイス識別を返送する。
13.デバイスは、ユーザにフィンガープリントを示す。
14.フィンガープリントが正しい場合、ユーザはフィンガープリントを受け入れ、正しくない場合、当該ユーザは識別を拒否しなければならない。
15.デバイスは、セキュアドホームネットワーク4の他のデバイスと安全に通信することができる。
1.新しいセキュアドホームネットワークは、新しいアドミニストレータアカウントを作成することにより生成される。新しいアドミニストレータアカウントのアドミニストレータは、ユーザ及びユーザのデバイスの追加を担う。
2.ユーザは、セキュアドホームネットワークに対してイネーブルされる当該ユーザのデバイス上でアプリケーションを開始する。
3.ユーザはワンタイムコード(OTC)をタイプするよう求められる。
4.ユーザが新しい場合、アドミニストレータはユーザを当該アドミニストレータのセキュアドホームネットワークに追加する。
5.アドミニストレータにより、ユーザのために新しいデバイスが追加される。
6.セキュリティ管理サーバ1において、OTCおよびセキュリティ管理サーバのフィンガープリントを含むウィンドウが表示される。
7.アドミニストレータは、ユーザにOTCおよびフィンガープリントを示す。
8.ユーザは当該ユーザのデバイスにOTCを入力する。
9.デバイスはセキュリティ管理サーバ1に接続する。
10.セキュリティ管理サーバ1は、OTCを使用してデバイスを識別する。
11.セキュリティ管理サーバ1はOTCを検証し、セキュアドホームネットワークに対しユーザのデバイスのデバイス識別として署名された証明書を生成する。
12.セキュリティ管理サーバ1は、デバイスにデバイス識別を返送する。
13.デバイスは、ユーザにフィンガープリントを示す。
14.フィンガープリントが正しい場合、ユーザはフィンガープリントを受け入れ、正しくない場合、当該ユーザは識別を拒否しなければならない。
15.デバイスは、セキュアドホームネットワーク4の他のデバイスと安全に通信することができる。
新しいデバイスをセキュアドホームネットワークに追加する方法の好ましい実施形態が、図2に関してより詳細に示されている。図2は、セキュリティ管理サーバ1と、アドミニストレータ6によりセキュアドホームネットワーク4に統合されるべきユーザ7のデバイス3’との間の対話を示すシーケンス図である。
セキュアドホームネットワーク4は、後にセキュアドホームネットワーク4のアドミニストレータ6としての役割を果たす任意の人の要求に応じてセキュリティ管理サーバ1により生成される。セキュリティ管理サーバ1がセキュアドホームネットワーク4についてアドミニストレータアカウントを作成すると、アドミニストレータアカウントのユーザ名およびパスワードが、アドミニストレータ6用にセキュリティ管理サーバ1上で生成される(ステップ10)。アドミニストレータアカウントにより、サーバ証明書と、署名用の鍵とを含む鍵対もまた、セキュリティ管理サーバ1上で生成される(ステップ11)。次いで、セキュアドホームネットワーク4が確立され、アドミニストレータ6により、ユーザおよびユーザのデバイスをセキュアドホームネットワーク4に追加することができる。
ステップ12において、ユーザ7は、デバイス3’をセキュアドホームネットワーク4に追加するためにデバイス3’上でアプリケーションを開始する。セキュアドホームネットワーク4内でのデバイス3’の動作に関し、デバイス3’は、ユーザがセキュリティ管理サーバ1にログインすることを可能にするワンタイムコードをユーザに要求する(ステップ14)。次いで、ユーザは、アドミニストレータ6に、当該ユーザのデバイスのワンタイムコードを提供するよう要求する(ステップ16)。次いで、アドミニストレータ6は、セキュリティ管理サーバ1上でユーザ7をセキュアドホームネットワーク4に追加し(ステップ18)、セキュリティ管理サーバ1に、ユーザのデバイス3’のそれぞれのユーザに関連付けられたワンタイムコードを要求する(ステップ20)。アドミニストレータ6は、当該アドミニストレータのアドミニストレータアカウントに対するユーザ名およびパスワードを用いることにより、セキュリティ管理サーバ1にログインする。
ステップ22において、アドミニストレータは、ワンタイムコードと、さらにセキュリティ管理サーバ1のユニフォームリソースロケータ(URL)とフィンガープリントとをユーザ7に転送する。次いで、ユーザ7は当該ユーザのデバイス3’上で、セキュリティ管理サーバ1のURLおよびワンタイムコードを入力して(ステップ24)、デバイス3’、特にデバイス3’のアプリケーションが、セキュリティ管理サーバ1に接続できるようにする(ステップ26)。ステップ24の後、別のステップ28において、アプリケーションは、ユーザデバイス証明書と、署名用のユーザデバイス鍵とを含む鍵対をデバイス3’上で生成する。ユーザデバイス証明書は、特に、デバイス3’のデバイス識別番号を含む。
デバイス3’がセキュリティ管理サーバ1に接続した場合、ステップ26の後で、セキュリティ管理サーバ1は、当該サーバのサーバ証明書およびフィンガープリントを含むメッセージを、デバイス3’に送信する(ステップ30)。次いで、ユーザ7は、デバイス3’上でサーバの証明書のフィンガープリントを検証し(ステップ32)、次いで、当フィンガープリントが正しい場合、デバイス3’は当該デバイスのユーザデバイス証明書をセキュリティ管理サーバ1に送信する(ステップ34)。
次いで、セキュリティ管理サーバ1は、ワンタイムコードを無効にして、当該セキュリティ管理サーバのアドミニストレータ鍵によりユーザデバイス証明書に署名し、署名されたユーザデバイス証明書、ユーザおよびデバイス3’を、セキュアドホームネットワーク4に関連付ける(ステップ36)。さらなるステップ38において、セキュリティ管理サーバ1は、アドミニストレータ鍵により署名されたユーザデバイス証明書をデバイス3’に送信する。次いで、デバイス3’は、セキュアドホームネットワーク4内での他のデバイス3との動作のために、この署名されたユーザデバイス証明書を、セキュアドホームネットワーク4に含まれた任意のデバイス3に送信する(ステップ40)。したがって、デバイスの各々の間の通信は、デバイス3、3’の各々について、識別用のアドミニストレータ鍵により署名されたそれぞれのユーザデバイス証明書を用いることにより安全にされる。アドミニストレータ鍵により署名されたユーザデバイス証明書を有しない他のデバイスは、セキュアドホームネットワーク4のデバイス3、3’とは通信することができない。
デバイス3’と、セキュアドホームネットワーク4のデバイス3との間の安全な通信を提供するための方法を、図3に示す。デバイス3’のユーザは、アドミニストレータ鍵により署名されたユーザデバイスのユーザデバイス証明書を含むメッセージを送信することにより、第2のユーザのデバイス3に接続する(ステップ50)。ステップ52において、デバイス3は、セキュリティ管理サーバ1のサーバ証明書を使用することにより、デバイス3’のユーザデバイス証明書を検証する。デバイス3は、さらにデバイス3’のユーザデバイス証明書が無効にされていないかを確認する(ステップ54)。デバイス3’の有効性が確認された場合、デバイス3は、アドミニストレータ鍵により署名されたそのユーザデバイス証明書を含むメッセージを送信することにより、デバイス3’に接続する(ステップ56)。次いで、デバイス3’は、サーバ証明書を使用することにより、デバイス3のユーザデバイス証明書を検証し(ステップ58)、デバイス3のユーザデバイス証明書が無効にされていないかどうかをさらに確認する(ステップ60)。デバイス3のユーザデバイス証明書が有効である場合、デバイス3、3は互いの間で通信すること、およびアプリケーションを使用することができる(ステップ62)。
本発明は、信頼されるユーザだけがセキュアドホームネットワーク4内で許可され、信頼されるユーザの登録されたデバイス3だけが、セキュアドホームネットワーク4のデバイスと動作するために使用することができる。従って、通信は、セキュアドホームネットワーク4内で登録されたデバイス間でのみ発生する。加えて、セキュアドホームネットワーク4のデバイス3の間での通信は、暗号化することができる。これは、登録されたユーザの価値ある情報を、任意の悪意のある使用から保護する。さらに、セキュアドホームネットワーク4のアドミニストレータは、全ての登録されたユーザのデバイスを無効にすることにより、登録されたユーザを無効にすることができる。また、紛失したデバイスまたは盗まれたデバイスも無効にすることができる。ユーザベースのアクセス制御も可能である。加えて、登録されたホームネットワーク4内のデバイス3に対し、セキュリティ管理サーバ1への永続的接続は必要ない。セキュリティ管理サーバ1への接続は、例えば、セキュアドホームネットワーク4に新しいユーザまたは新しいユーザのデバイスを追加するため、または任意の許可を無効にするためだけに必要である。
さらに、本発明の範囲を逸脱することなく、本発明の他の実施形態を当業者により使用することができる。従って、本発明は、本明細書に添付された特許請求の範囲内にある。
Claims (14)
- セキュリティ管理サーバ(1)と、ホームネットワーク(4)と、を備えたネットワークシステムであって、第1のデバイス(3’)は、
前記第1のデバイス(3’)を前記セキュリティ管理サーバ(1)に接続するために使用されるワンタイムコードを、前記セキュリティ管理サーバ(1)上で作成し、
サーバ証明書を前記第1のデバイス(3’)に送信し、
前記第1のデバイス(3’)において生成されたユーザデバイス証明書を前記セキュリティ管理サーバ(1)に送信する
ことにより、前記セキュアドホームネットワーク(4)に追加され、
前記ユーザデバイス証明書は、前記セキュリティ管理サーバ(1)上でアドミニストレータ鍵により署名され、署名されたユーザデバイス証明書は、前記セキュリティ管理サーバ(1)により前記第1のデバイス(3’)に送信され、前記ネットワークシステムのさらなるデバイス(3)との通信のために前記第1のデバイス(3’)により使用される、前記ネットワークシステム。 - 前記セキュリティ管理サーバは、前記第1のデバイスを識別するための前記ワンタイムコードを使用し、前記サーバ証明書は、フィンガープリントを介して前記第1のデバイス(3’)上で検証される、請求項1に記載のネットワークシステム。
- 前記ネットワークシステム(4)は、アドミニストレータにより制御され、前記アドミニストレータは、前記セキュリティ管理サーバ(1)上で前記第1のデバイス(3’)のユーザアカウントを要求する、請求項1または2に記載のネットワークシステム。
- デバイス同士の通信は、前記デバイス(3、3’)間の相互認証の後でのみ提供され、前記相互認証において前記デバイスの両方が証明書を必要とし、前記デバイスは前記セキュリティ管理サーバ(1)上に登録される、請求項1、2または3に記載のネットワークシステム。
- 前記セキュリティ管理サーバ(1)は、インターネットに配置され、前記ネットワークシステム(4)は、ブロードバンド接続を介して前記セキュリティ管理サーバ(1)と接続するように適合される、請求項1から4のいずれか1項に記載のネットワークシステム。
- セキュリティ管理サーバ(1)と、ホームネットワーク(4)と、を備えたネットワークシステムに、デバイス(3’)を含めるための方法であって、前記方法は、
前記ホームネットワークに前記デバイス(3’)を含めるために、前記デバイス上でセキュリティアプリケーションを開始するステップ(12)と、
前記ホームネットワークのアドミニストレータにワンタイムコードを要求するステップ(16)と、
前記アドミニストレータが、ユーザを、前記セキュリティ管理サーバにおいて前記ホームネットワーク(4)に追加するステップ(18)と、
前記アドミニストレータが、前記ユーザに関連付けられたワンタイムコードを前記セキュリティ管理サーバに要求するステップ(18)と、
前記アドミニストレータが、前記ワンタイムコードを前記ユーザに提供するステップ(22)と、
前記ユーザが前記ワンタイムコードを前記デバイスに入力し、前記セキュリティ管理サーバに接続するために前記セキュリティ管理サーバのユニフォームリソースロケータを選択するステップ(24)と、
前記デバイス(3’)が、前記セキュリティ管理サーバに接続するステップ(26)と、
前記セキュリティ管理サーバが、前記セキュリティ管理サーバのサーバ証明書を含むメッセージを前記デバイスに送信するステップ(30)と、
前記デバイスが、ユーザデバイス証明書を前記セキュリティ管理サーバに送信するステップ(34)と、
前記セキュリティ管理サーバが、アドミニストレータ鍵により署名された前記ユーザデバイス証明書を前記デバイスに返送するステップ(38)と、
前記デバイスが、識別のために前記アドミニストレータ鍵により署名された前記ユーザデバイス証明書を用いることにより前記ネットワークシステムの他のデバイスに接続するステップ(40)と、
を含む、前記方法。 - 前記ユーザが、前記ワンタイムコードおよび前記ユニフォームリソースロケータを前記デバイスに入力した(24)後、前記デバイスは、前記ユーザデバイス証明書およびユーザデバイス鍵を含む鍵対を生成する(28)、請求項6に記載の方法。
- 前記ユーザデバイス証明書は、前記デバイスのデバイス識別番号を含む、請求項6または7に記載の方法。
- 前記セキュリティ管理サーバは、前記アドミニストレータ鍵により署名された前記ユーザデバイス証明書、前記ユーザおよび前記デバイスを前記ホームネットワークに関連付ける(36)、請求項6、7または8に記載の方法。
- 前記アドミニストレータは、前記ワンタイムコードと共にフィンガープリントを前記ユーザに提供し(22)、前記サーバ証明書を含む前記メッセージはフィンガープリントをさらに含み(30)、前記ユーザは、前記デバイスが前記ユーザデバイス証明書を前記セキュリティ管理サーバに送信する(34)前に、前記デバイス上で前記フィンガープリントを検証することを要する(32)、請求項6から9のいずれか1項に記載の方法。
- 前記セキュリティ管理サーバの前記ユニフォームリソースロケータは、前記ワンタイムコードおよび前記フィンガープリントとともに前記アドミニストレータにより前記ユーザに提供される(22)、請求項10に記載の方法。
- 前記デバイスの前記セキュリティアプリケーションは、前記セキュリティ管理サーバに接続する(26)、請求項6から11のいずれか1項に記載の方法。
- 前記ホームネットワークはセキュアドホームネットワークである、請求項6から12のいずれか1項に記載の方法。
- 前記セキュリティ管理サーバはインターネットに配置されるかまたは前記ホームネットワークの一部である、請求項6から13のいずれか1項に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13305393.4 | 2013-03-28 | ||
EP13305393 | 2013-03-28 | ||
EP14305329.6 | 2014-03-07 | ||
EP14305329 | 2014-03-07 | ||
PCT/EP2014/055911 WO2014154660A1 (en) | 2013-03-28 | 2014-03-25 | Network system comprising a security management server and a home network, and method for including a device in the network system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016521029A true JP2016521029A (ja) | 2016-07-14 |
Family
ID=50346024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016504624A Pending JP2016521029A (ja) | 2013-03-28 | 2014-03-25 | セキュリティ管理サーバおよびホームネットワークを備えるネットワークシステム、およびそのネットワークシステムにデバイスを含めるための方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9961078B2 (ja) |
EP (1) | EP2979420B1 (ja) |
JP (1) | JP2016521029A (ja) |
KR (1) | KR20150138209A (ja) |
CN (1) | CN105075219A (ja) |
WO (1) | WO2014154660A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021505057A (ja) * | 2017-11-28 | 2021-02-15 | ビザ インターナショナル サービス アソシエーション | リレー攻撃を防ぐシステムおよび方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220280A (zh) * | 2013-04-03 | 2013-07-24 | 天地融科技股份有限公司 | 动态口令牌、动态口令牌数据传输方法及系统 |
CN105991589B (zh) * | 2015-02-13 | 2019-04-26 | 华为技术有限公司 | 一种用于重定向的方法、装置及系统 |
US9979553B2 (en) * | 2015-08-06 | 2018-05-22 | Airwatch Llc | Secure certificate distribution |
US10142323B2 (en) * | 2016-04-11 | 2018-11-27 | Huawei Technologies Co., Ltd. | Activation of mobile devices in enterprise mobile management |
US10243930B2 (en) * | 2017-01-11 | 2019-03-26 | Mastercard International Incorporated | Systems and methods for secure communication bootstrapping of a device |
CN107302535A (zh) * | 2017-06-28 | 2017-10-27 | 深圳市欧乐在线技术发展有限公司 | 一种接入鉴权方法及装置 |
EP3422628B1 (de) | 2017-06-29 | 2021-04-07 | Siemens Aktiengesellschaft | Verfahren, sicherheitseinrichtung und sicherheitssystem |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7415110B1 (en) | 1999-03-24 | 2008-08-19 | Intel Corporation | Method and apparatus for the generation of cryptographic keys |
CN1180566C (zh) * | 2002-08-26 | 2004-12-15 | 联想(北京)有限公司 | 一种实现网络设备间安全可靠互连的方法 |
CN1685689B (zh) * | 2002-09-30 | 2012-12-26 | 松下电器产业株式会社 | 控制家庭终端的装置、通信方法和通信系统 |
US7549048B2 (en) * | 2004-03-19 | 2009-06-16 | Microsoft Corporation | Efficient and secure authentication of computing systems |
JP4764039B2 (ja) | 2005-03-17 | 2011-08-31 | 株式会社東芝 | 放射線検出器用蛍光体シートおよびそれを用いた放射線検出器 |
JP2006268618A (ja) | 2005-03-25 | 2006-10-05 | Funai Electric Co Ltd | ホームネットワークシステム |
US7840993B2 (en) * | 2005-05-04 | 2010-11-23 | Tricipher, Inc. | Protecting one-time-passwords against man-in-the-middle attacks |
US8312264B2 (en) * | 2005-09-30 | 2012-11-13 | Blue Coat Systems, Inc. | Method and system for authentication among peer appliances within a computer network |
CN101346968B (zh) | 2005-12-26 | 2011-10-12 | 松下电器产业株式会社 | 用于控制访问请求的移动网络管理设备和移动信息管理设备 |
US20080016336A1 (en) * | 2006-07-17 | 2008-01-17 | Nokia Corporation | Generic public key infrastructure architecture |
GB2452251B (en) | 2007-08-21 | 2010-03-24 | Motorola Inc | Method and apparatus for authenticating a network device |
US8438618B2 (en) | 2007-12-21 | 2013-05-07 | Intel Corporation | Provisioning active management technology (AMT) in computer systems |
US20090253409A1 (en) * | 2008-04-07 | 2009-10-08 | Telefonaktiebolaget Lm Ericsson (Publ) | Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device |
US8305980B1 (en) * | 2008-09-12 | 2012-11-06 | Nix John A | Efficient handover of media communications in heterogeneous IP networks using handover procedure rules and media handover relays |
US9557889B2 (en) * | 2009-01-28 | 2017-01-31 | Headwater Partners I Llc | Service plan design, user interfaces, application programming interfaces, and device management |
CN102349319B (zh) * | 2009-03-11 | 2015-07-22 | 瑞典爱立信有限公司 | 中继节点的设置和配置 |
CN101814990A (zh) * | 2010-04-15 | 2010-08-25 | 华中科技大学 | 一种面向家庭网络的数字版权证书管理系统 |
DE102011108003B4 (de) | 2011-07-19 | 2013-07-25 | Abb Technology Ag | Prozessleitsystem |
US20130091353A1 (en) * | 2011-08-01 | 2013-04-11 | General Instrument Corporation | Apparatus and method for secure communication |
EP2786607A1 (en) * | 2011-12-02 | 2014-10-08 | Entersect Technologies (Pty) Ltd. | Mutually authenticated communication |
US8862888B2 (en) * | 2012-01-11 | 2014-10-14 | King Saud University | Systems and methods for three-factor authentication |
US9467723B2 (en) * | 2012-04-04 | 2016-10-11 | Time Warner Cable Enterprises Llc | Apparatus and methods for automated highlight reel creation in a content delivery network |
US9053305B2 (en) * | 2012-12-10 | 2015-06-09 | Dell Products L.P. | System and method for generating one-time password for information handling resource |
US9819682B2 (en) * | 2013-03-15 | 2017-11-14 | Airwatch Llc | Certificate based profile confirmation |
-
2014
- 2014-03-25 JP JP2016504624A patent/JP2016521029A/ja active Pending
- 2014-03-25 EP EP14711989.5A patent/EP2979420B1/en active Active
- 2014-03-25 WO PCT/EP2014/055911 patent/WO2014154660A1/en active Application Filing
- 2014-03-25 CN CN201480018829.2A patent/CN105075219A/zh active Pending
- 2014-03-25 US US14/780,647 patent/US9961078B2/en active Active
- 2014-03-25 KR KR1020157026365A patent/KR20150138209A/ko not_active Application Discontinuation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021505057A (ja) * | 2017-11-28 | 2021-02-15 | ビザ インターナショナル サービス アソシエーション | リレー攻撃を防ぐシステムおよび方法 |
JP7250788B2 (ja) | 2017-11-28 | 2023-04-03 | ビザ インターナショナル サービス アソシエーション | リレー攻撃を防ぐシステムおよび方法 |
US11647042B2 (en) | 2017-11-28 | 2023-05-09 | Visa International Service Association | Systems and methods for protecting against relay attacks |
US11936684B2 (en) | 2017-11-28 | 2024-03-19 | Visa International Service Association | Systems and methods for protecting against relay attacks |
Also Published As
Publication number | Publication date |
---|---|
EP2979420A1 (en) | 2016-02-03 |
EP2979420B1 (en) | 2019-07-03 |
US20160057141A1 (en) | 2016-02-25 |
US9961078B2 (en) | 2018-05-01 |
WO2014154660A1 (en) | 2014-10-02 |
CN105075219A (zh) | 2015-11-18 |
KR20150138209A (ko) | 2015-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2439692C2 (ru) | Управляемое политиками делегирование учетных данных для единой регистрации в сети и защищенного доступа к сетевым ресурсам | |
US8532620B2 (en) | Trusted mobile device based security | |
EP2979420B1 (en) | Network system comprising a security management server and a home network, and method for including a device in the network system | |
US8800013B2 (en) | Devolved authentication | |
US20160050193A1 (en) | System and methods for secure communication in mobile devices | |
EP2544117A1 (en) | Method and system for sharing or storing personal data without loss of privacy | |
KR101686167B1 (ko) | 사물 인터넷 기기의 인증서 배포 장치 및 방법 | |
JP5602165B2 (ja) | ネットワーク通信を保護する方法および装置 | |
US20110107410A1 (en) | Methods, systems, and computer program products for controlling server access using an authentication server | |
KR20170106515A (ko) | 다중 팩터 인증 기관 | |
CN110933078B (zh) | 一种h5未登录用户会话跟踪方法 | |
WO2013080166A1 (en) | Mutually authenticated communication | |
JP5992535B2 (ja) | 無線idプロビジョニングを実行するための装置及び方法 | |
US11811739B2 (en) | Web encryption for web messages and application programming interfaces | |
KR20140138259A (ko) | 아이덴티티 인증을 위한 방법, 디바이스 및 시스템 | |
GB2554082A (en) | User sign-in and authentication without passwords | |
KR20090054774A (ko) | 분산 네트워크 환경에서의 통합 보안 관리 방법 | |
US11146536B2 (en) | Method and a system for managing user identities for use during communication between two web browsers | |
KR20150005789A (ko) | 인증서를 이용한 사용자 인증 방법 | |
KR101962349B1 (ko) | 인증서 기반 통합 인증 방법 | |
Jeong et al. | Secure user authentication mechanism in digital home network environments | |
Alrodhan | Identity management systems | |
RU2722393C2 (ru) | Телекоммуникационная система для осуществления в ней защищенной передачи данных и устройство, связанное с этой системой | |
CN114003892A (zh) | 可信认证方法、安全认证设备及用户终端 | |
Huerta et al. | Implementation of a open source security software platform in a telemedicine network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20161125 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20161128 |