JP3995025B1 - トラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセスを提供するためのシステム及び方法 - Google Patents

トラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセスを提供するためのシステム及び方法 Download PDF

Info

Publication number
JP3995025B1
JP3995025B1 JP2007509764A JP2007509764A JP3995025B1 JP 3995025 B1 JP3995025 B1 JP 3995025B1 JP 2007509764 A JP2007509764 A JP 2007509764A JP 2007509764 A JP2007509764 A JP 2007509764A JP 3995025 B1 JP3995025 B1 JP 3995025B1
Authority
JP
Japan
Prior art keywords
client
security broker
security
account information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007509764A
Other languages
English (en)
Other versions
JP2008510205A6 (ja
JP2008510205A (ja
Inventor
トーマス ミリガン,
ブライアント イーストハム,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Matsushita Electric Works Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Works Ltd filed Critical Matsushita Electric Works Ltd
Application granted granted Critical
Publication of JP3995025B1 publication Critical patent/JP3995025B1/ja
Publication of JP2008510205A6 publication Critical patent/JP2008510205A6/ja
Publication of JP2008510205A publication Critical patent/JP2008510205A/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

トラストマネージャは、クライアントからクライアントアカウント情報を受信し、クライアントアカウント情報が有効であるか否かを判断し、セキュリティブローカーを介して電子通信内にある1つ以上の組み込み機器にアクセスするためにクライアントが認可されるか否かを判断する。トラストマネージャはまた、セキュリティブローカーからセキュリティブローカーアカウント情報を受信し、セキュリティブローカーアカウント情報が有効であるか否かを判断し、組み込み機器へのアクセスを提供するためにセキュリティブローカーが認可されるか否かを判断する。クライアントからのアカウント情報が有効であり、クライアントが少なくとも1つの組み込み機器にアクセスするために認可される場合、及び、セキュリティブローカーからのセキュリティブローカーアカウント情報が有効であり、セキュリティブローカーが少なくとも1つの組み込み機器へのアクセスを提供するために認可される場合、トラストマネージャはクライアントとセキュリティブローカーとの間のセキュア信頼接続を確立する。

Description

本発明は、一般的なコンピュータとコンピュータ関連技術に関する。より詳細には、本発明はトラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセス(secure access)を提供することに関する。
コンピュータや通信技術は、急速な歩みで進み続けている。事実、コンピュータや通信技術は、人間の日常の多くの側面に関わる。例えば、今日消費者によって使用される多くの装置は、その装置内部に小型コンピュータを有する。これらの小型コンピュータは、精密さに関して様々なサイズ及び程度のものが提供されている。これらの小型コンピュータは、1つのマイクロコントローラから、全ての機能を持つ完全なコンピュータシステムまで、全てを含んでいる。例えば、これらの小型コンピュータは、マイクロコントローラのようなワンチップコンピュータ、コントローラのような1ボードのタイプのコンピュータ、IBMTM−PCコンパチブルのような典型的なデスクトップコンピュータなどであっても良い。
コンピュータは、一般的に、そのコンピュータの心臓部に1つ以上のプロセッサを有する。プロセッサは、通常、異なる外部の入力と出力に相互接続されており、特定のコンピュータ又は装置を管理するために機能する。例えば、サーモスタットのプロセッサは、温度設定を選択するために使用されるボタン、温度を変えるための暖炉やエアコン、及び現在の温度をディスプレイ上から読んだり表示したりするための温度センサと接続できる。
多くの電気製品や装置などは、1つ以上の小型コンピュータを含んでいる。例えば、サーモスタット、暖炉、空調システム、冷蔵庫、電話機、タイプライタ、自動車、自動販売機、及び多くの異なるタイプの産業機器は、現在一般的に、小型コンピュータ又はプロセッサをそれらの内部に有する。コンピュータソフトウェアは、これらコンピュータのプロセッサを動かして、いかに所定のタスクを実行するかをプロセッサに指示する。例えば、サーモスタット上で動作するコンピュータソフトウェアは、特定の温度に達している場合エアコンの実行を止めたり、又は必要に応じて暖房機をオンにしたりすることができる。
装置、電気製品、ツールなどの一部であるこれらのタイプの小型コンピュータは、しばしば組込み機器又は組込みシステムと呼ばれる。(用語「組込み機器」と「組込みシステム」は本明細書において互換性を持って使用される)。組込みシステムは、通常、コンピュータハードウェアと、より大きいシステムの一部であるソフトウェアについて言及する。組込みシステムは、キーボード、マウス、及び/又はモニタなどの典型的な入出力装置を有することができない。通常、それぞれの心臓部で組み込まれているシステムは、1つ以上のプロセッサである。
照明システムは組込みシステムを組み込むことができる。照明システムの効力を監視し、制御するために組込みシステムを使用できる。例えば、組込みシステムは、照明システムの中で照明の明るさを薄暗くするための制御を与えることができる。あるいはまた、組込みシステムは、照明の明るさを強めるための制御を与えることができる。組込みシステムは、照明システム内の個々の照明内の特定の照明パターンを起動するための制御を与えることができる。組込みシステムは、照明システム内の個々のスイッチと結合できる。これらの組込みシステムは、個々の照明又は全体の照明システムにパワーアップ、パワーダウンするためのスイッチ対して指示できる。同様に、組込みシステムは、照明システム内の個々の照明と結合できる。それぞれの個々の照明の明るさ又は電源状態は、組込みシステムにより制御できる。
セキュリティシステムもまた、組込みシステムを組み込むことができる。組込みシステムは、セキュリティシステムを備える個人セキュリティセンサを制御するために使用できる。例えば、組込みシステムは、それぞれのセキュリティセンサを自動的に強化する制御を与えることができる。組込みシステムは、それぞれの個人セキュリティセンサと結合できる。例えば、組込みシステムは、動作センサと結合できる。動きが検出された場合、組込みシステムは、自動的に個々の動作センサをパワーアップして、動作センサを作動するための制御を与えることができる。動作センサの作動では、動作センサの中に配置されたLEDパワーアップするための指示を与えたり、動作センサの出力部からアラームを出力したり、等を含むことができる。組込みシステムは、ドアを監視するセンサとも結合できる。組込みシステムは、ドアが開けられるか、又は閉じられるとき、作動するためにドアを監視するセンサに指示を与えることができる。同様に、組込みシステムは、窓を監視するセンサと結合できる。窓が開けられるか、閉じられた場合、組込みシステムは、窓のセンサモニタリングを作動するために指示を与えることができる。
携帯電話などのワイヤレス製品を制御するのにもまた、いくつかの組込みシステムを使用できる。組込みシステムは、携帯電話のLEDディスプレイをパワーアップするための指示を与えることができる。組込みシステムは、携帯電話に関する音声通知をユーザに与えるために、携帯電話内のオーディオスピーカーもまた作動することができる。
家庭電化製品もまた、組込みシステムを組み込むことができる。家電は、従来の台所で通常使用される電気製品、例えば、ストーブ、冷蔵庫、電子レンジなどを含むことができる。家電はまた、ユーザの健康と快適な暮らしに関する電気製品を含むことができる。例えば、マッサージリクライニングシートは、組込みシステムを組み込むことができる。組込みシステムは、椅子の背もたれ部分を、ユーザの好みに従って自動的にもたれさせるための指示を与えることができる。組込みシステムはまた、リクライニングシート内の振動を、ユーザの好みに従って引き起こす椅子内の振動装置を始動するためにも指示を与えることができる。
家庭内で通常備えられる更なる製品もまた、組込みシステムを組み込むことができる。例えば、コンテナータンクを詰め替えるのに使用される水のレベルを制御するために、トイレ内で組込みシステムを使用できる。空気の流出を制御するためにジェットバス内で組込みシステムを使用できる。
上記のように、組込みシステムは、多くの異系統、資源、製品などを監視又は制御するために使用できる。インターネットとワールドワイドウェブの発展で、組込みシステムは、リモートで制御及び/又は監視されることができるように、ますますインターネットに接続されるようになる。ローカルエリアネットワークや広域ネットワークなどを含むコンピュータネットワークに、他の組込みシステムを接続できる。本明細書で用いられるように、用語「コンピュータネットワーク」(又は、単に「ネットワーク」)は、一連のノードが通信パスによって相互接続されるどのようなシステムをも示す。用語「ノード」は、コンピュータネットワークの一部として接続されるどのような装置をも示す。
一部の組込みシステムは、コンピュータネットワークを用いて、他のコンピュータ機器に対してデータ及び/又はサービスを提供できる。あるいはまた、コンピュータネットワークを用いて他のコンピュータ機器に対するデータ及び/又はサービスを提供する典型的なコンピュータ又はコンピュータ機器が存在してもよい。時には、それはセキュア接続(secure connection)を維持するために要する機密の数を最小化するのに有益である。多くの機密の数を用いると、ネットワークを介して追加トラフィックを招く場合がある。これらの及び他の状況は、ネットワークを跨いだ通信の非効率性を招くかも知れない。システム及び方法がトラストマネージャとセキュリティブローカーを用いて組み込み機器に対するセキュアアクセス(secure access)を提供するのにおいて有効であるのであれば、利点を具現化できる。
トラストマネージャ及びセキュリティブローカーを用いて組み込み機器に対するセキュアアクセスを提供するためのシステム及び方法が開示される。典型的な実施例では、トラストマネージャは、セキュリティブローカーを介して電子通信内にある少なくとも1台の組み込み機器へのアクセスの要求をクライアントから受け取る。トラストマネージャは、クライアントからクライアントアカウント情報を受信し、クライアントアカウント情報が有効であるか否かを判断し、クライアントが組み込み機器にアクセスすることが認可されるか否かを判断する。トラストマネージャはまた、セキュリティブローカーからセキュリティブローカーアカウント情報を受信し、セキュリティブローカーアカウント情報が有効であるか否かを判断し、セキュリティブローカーが組み込み機器へのアクセスの提供することが認可されるか否かを判断する。クライアントからのクライアントアカウント情報が有効であり、クライアントが組み込み機器にアクセスすることが認可され、且つ、セキュリティブローカーからのセキュリティブローカーアカウント情報が有効であり、セキュリティブローカーが組み込み機器へのアクセスを提供することが認可される場合、トラストマネージャはクライアントとセキュリティブローカーとの間のセキュア信頼接続(secure trusted connection)を確立する。
組み込み機器へのアクセスのためにクライアントからの要求に応じて、まさに説明した方法を実行できる。あるいはまた、セキュリティブローカーからの要求に応じて、この方法を実行できる。
クライアントアカウント情報は、クライアントのためのセキュリティ証明書と、クライアントのための認可情報を含むことができる。クライアントのためのセキュリティ証明書は、クライアント識別子とクライアント機密を含むことができる。クライアントのための認可情報は、機器アクセス許可、すなわち、クライアントがアクセスすることを認可される機器を含むことができる。
同様に、セキュリティブローカーアカウント情報は、セキュリティブローカーのためのセキュリティ証明書と、セキュリティブローカーのための認可情報を含むことができる。セキュリティブローカーのためのセキュリティ証明書は、セキュリティブローカー識別子とセキュリティブローカー機密を含むことができる。セキュリティブローカーのための認可情報は、機器提供許可、すなわち、セキュリティブローカーがアクセスを提供することを認可される機器を含むことができる。
本発明の例示された実施形態は、以下の説明と添付の特許請求の範囲から、添付図面と共により完全に明らかになる。これらの図面について理解することは、例示された実施形態についてのみ描いていることであり、従って、本発明の範囲の限定であることは考慮されない。本発明の例示された実施形態は、更なる特定性で説明され、添付図面を用いて詳しく述べる。
図面を参照しながら本発明の様々な実施例について説明する。同一参照番号は同一か機能上同様の要素を示す。本明細書において一様に説明し図面に示す本発明の実施例は、広く様々な異なる形態でアレンジし設計することができるであろう。それ故、図面で表される本発明の様々に例示された実施形態の以下のより詳細な説明は、本発明のクレームとしての範囲を限定する意図でなく、単に本発明の実施例を示す意図である。
「例」という言葉は、「実施例、実例、又は図示としての役目をすること」を意味するために本明細書においてもっぱら使用される。本明細書に「例」として記述されたどんな実施例も、他の実施例を越えて好ましい又は有利であると理解されるために必ずしも必要ではない。図面に実施例の種々の外観を提示するが、特別に示さなかったといって、比例するように必ずしも図面を作成するというわけではない。
本明細書に開示された実施例の多くの素材を、コンピュータソフトウェア、電子ハードウェア、又は両方の組合せとして、実施することができる。一般的に、明確にハードウェアとソフトウェアのこの互換性を示すために、それらの機能性において種々の装置について説明する。そのような機能性がハードウェア又はソフトウェアとして実施されるか否かは、システム全体に課された特殊なアプリケーションと設計制約条件に依存する。当業者は各特殊アプリケーションのために様々な方法で説明した機能性を実施することができるが、本発明の範囲から逸脱して、そのような実施決定を解釈するべきでない。
説明された機能性がコンピュータソフトウェアとして実施される場合、そのようなソフトウェアは、どのようなタイプの機械命令も含むことができるか、コンピュータ実行可能コードがメモリデバイスの中に位置し及び/又は電子信号としてシステムバス又はネットワーク上を伝送される。本明細書で説明される装置に関連する機能性を実施するソフトウェアは、ただ一つの指示、又は多くの指示を具備することができ、異なるプログラムの中といくつかのメモリデバイスにまたがって、様々な異なるコードセグメントに分散できる。
安全に連係する必要がある機器やクライアントのセキュアネットワークを提供することは、管理するのが難しく、いくつかの機器でも可能でさえないであろう。ネットワークのスケールが増大するのに従って、管理の問題は同様に増大するであろう。例えば、場合によっては何百万台もの機器のために、セキュリティ証明書を記憶し管理することは難しい。
セキュリティブローカーは、様々な機器へのアクセスを提供できる許可を承諾される。トラストマネージャは、クライアントとセキュリティブローカーとの間の信託を確立できる。機器は機器識別や機密のようなセキュリティ証明書を提供する能力を持たないため、トラストマネージャとセキュリティブローカーは有用であろう。機器はまた、必要とされるセキュリティプロトコルで通信できないであろう。トラストマネージャとセキュリティブローカーはまた、ネットワークのためにインストールし、構成され、管理できるセキュリティ証明書の数を減らすために有用であろう。数台の機器にセキュリティブローカーを接続することができる。トラストマネージャとともにセキュリティブローカーを用いると、トラストマネージャ上の各機器のための機密を記憶する必要性を排除できる。その代わりに、トラストマネージャは、各セキュリティブローカーあたり1つの機密を記憶する必要があるだけですむ。このことは、トラストマネージャに記憶された機密の数を極めて減少させることができる。
典型的なネットワークでは、セキュアアクセスポイントは、ネットワーク内のエンドポイント間に黙示信託(implied trust)を有することができる。セキュアアクセスポイントのこの黙示信託は、他方のエンドポイントからの無制限なアクセスに対し、一方のエンドポイントを開くことができる。この無制限なアクセスは、セキュリティ観点から問題が多い。
セキュアアクセスポイントの黙示信託と対称的に、セキュリティブローカーは、容認されたアクセスのタイプでセキュリティブローカーがセキュアアクセスを提供し制限できる機器を確立するトラストマネージャを用いることができる。セキュリティブローカーを通じて機器にアクセスするクライアントにとって、クライアントは特定の列挙された機器許可(device permissions)を有することが求められ、ブローカーは特定の列挙された機器プロキシ許可(device proxy permissions)を有することが求められるであろう。ある実施例では、クライアントがアクセスを承諾される場合、クライアントがアクセスを要求した機器へのアクセスを、セキュリティブローカーが提供できるということは、信頼できる。
図1は、一実施例による、トラストマネージャ108及びセキュリティブローカー110を用いて組み込み機器102に対するセキュアアクセスを提供するためのシステム100を示すブロック図である。クライアント104は、トラストマネージャ108とセキュリティブローカー110とともに電子通信内にある。クライアント104、トラストマネージャ108、及びセキュリティブローカー110の間の通信は、1つ以上のネットワーク106を介して行うことができる。
機器102もまた、セキュリティブローカー110とともに電子通信内にある。機器102は1つ以上のネットワーク(図示せず)を介してセキュリティブローカー110と通信できる。もちろん、代替の実施例では、単体のクライアント104、セキュリティブローカー110又は機器102以上のものを含むことができる。
図2は、別の実施例による、トラストマネージャ208及びセキュリティブローカー210を用いて組み込み機器202に対するセキュアアクセスを提供するためのシステム200を示すブロック図である。図1の実施例のように、システム200はトラストマネージャ208を含んでいる。しかしながら、図2に表現された実施例では、システム200は、複数のクライアント204、複数のセキュリティブローカー210、及び複数の機器202を含んでいる。具体的には、システム200は、クライアント(A)204a、クライアント(B)204b、及びクライアント(C)204cを含んでいる。システム200はまた、セキュリティブローカー(A)210aとセキュリティブローカー(B)210bを含んでいる。システム200はさらに、機器(A)202a、機器(B)202b、機器(C)202c、機器(D)202d、機器(E)202e、及び機器(F)202fを含んでいる。クライアント204、セキュリティブローカー210、及びトラストマネージャ208の間の通信は、1つ以上のコンピュータネットワーク206を介して行うことができる。セキュリティブローカー210a、210bはまた、複数の機器202とともに電子通信内にある。具体的には、セキュリティブローカー(A)210aは、機器(A)202a、機器(C)202c、及び機器(D)202dとともに電子通信内にある。セキュリティブローカー(B)210bは、機器(B)202b、機器(E)202e、及び機器(F)202fとともに電子通信内にある。
図3は、トラストマネージャ108及びセキュリティブローカー110を用いて組み込み機器102に対しセキュアアクセスを提供するための方法300の一実施例を示すフローチャートである。方法300によると、クライアント104は、トラストマネージャ108から所望の機器102へのアクセスを要求できる(302)。クライアント104は、例えば機器102上に記憶された情報又は機器102によって提供されるサービスを得るために、機器へのアクセスを所望できる。
クライアント104から受信された要求に応じて、トラストマネージャ108は、クライアントのアカウント情報を受信できる(304)。アカウント情報はセキュリティ証明書と認可情報とを含むことができる。セキュリティ証明書は、クライアント104を識別するために用いることができる。セキュリティ証明書は、クライアントIDとクライアント機密(client secret)を含むことができる。クライアントの104認可情報は、機器102上での実行を要請している固有の許可を特定できる。
トラストマネージャ108は、クライアントのアカウント情報の正当性について判断できる(306)。クライアントのアカウント情報の正当性についての判断(306)は、クライアント104を認証することを含むことができる。例えば、トラストマネージャ108は、クライアント104のために有効にされたセキュリティ証明書と、クライアント104によって提供されるセキュリティ証明書とを比較できる。有効にされたセキュリティ証明書は、トラストマネージャ108に記憶できる。もちろん、クライアント104を認証するために他の方法も利用できる。クライアントのアカウント情報の正当性についての判断(306)はまた、クライアント104が所望の機器102にアクセスするために認可されることの検証を含むことができる。これは、クライアント104のためのトラストマネージャ108に記憶されたそれらのものに対する認可情報に含まれる許可を評価することを含むことができる。
トラストマネージャ108は、セキュリティブローカー110のアカウント情報を要求できる(308)。クライアント104のアカウント情報と同様に、セキュリティブローカー110のアカウント情報は、セキュリティ証明書と認可情報とを含むことができる。セキュリティ証明書は、セキュリティブローカー110を識別するために用いることができる。セキュリティブローカー110のセキュリティ証明書は、セキュリティブローカーIDとセキュリティブローカー機密(security broker secret)とを含むことができる。セキュリティブローカー110認可情報は、機器許可を含むことができる。機器許可は、セキュリティブローカー110がアクセスを提供するために認可される機器102を示すことができる。トラストマネージャ108は、セキュリティブローカーのアカウント情報の正当性について判断できる(310)。セキュリティブローカー110アカウント情報の正当性についての判断(310)は、セキュリティブローカー110を認証することを含むことができる。例えば、トラストマネージャ108は、セキュリティブローカー110のために有効にされたセキュリティ証明書と、セキュリティブローカー110によって提供されるセキュリティ証明書とを比較できる。有効にされたセキュリティ証明書は、トラストマネージャ108に記憶できる。もちろん、セキュリティブローカー110を認証するために他の方法も利用できる。セキュリティブローカー110アカウント情報の正当性についての判断(310)はまた、所望の機器102へのアクセスを提供することが認可されていることを検証するために、セキュリティブローカー110のためにトラストマネージャ108に記憶されたそれらのものに対する認可情報に含まれる機器許可を評価することを含むことができる。これは、セキュリティブローカー110のための機器許可を評価することを含むことができる。
トラストマネージャ108が、クライアント104のアカウント情報とセキュリティブローカー110アカウント情報とが有効であると判断した場合、トラストマネージャ108は、セキュリティブローカー110を介して要求された機器102にアクセスすることをクライアント104に承諾することができる(312)。そして、セキュリティブローカー110は、要求された機器102へのアクセスをクライアント104に提供する(314)。
ある実施例では、クライアント104はセキュリティブローカー110へ中継できる。言い換えれば、トラストマネージャ108は、セキュリティブローカー110のためにクライアント104を通じて受信するという情報に基づいて、セキュリティブローカー110を認証できる。これが行われれば、トラストマネージャ108が直接セキュリティブローカー110からそれ自身のセキュリティ証明書を受信する必要がなくなる。さらに、他の実施例では、クライアント104は、機器102へのアクセスをトラストマネージャ108に要求するというアカウント情報を同時に提供できる。更なる実施例では、同時に、必要情報(クライアント情報とセキュリティブローカー情報)のすべてを、クライアント104からトラストマネージャ108まで渡すことができる。
図4は、一実施例による、クライアント404、トラストマネージャ408、及びセキュリティブローカー410間の通信を示すタイムチャート400である。タイムチャート400は時間軸401を含んでいる。
時刻t1において、クライアント404は、機器102へのアクセスをトラストマネージャ408から要求する(405)。時刻t2において、トラストマネージャ408は、クライアント404のアカウント情報を受信する(425)。上述したように、クライアント404のアカウント情報は、セキュリティ証明書(例えば、クライアントID、クライアント機密)と認可情報(例えば、要求された許可)を含むことができる。それに応じて、トラストマネージャ408は、クライアント404のアカウント情報の正当性について判断する。
時刻t3において、トラストマネージャ408は、セキュリティブローカー410のアカウント情報を受信する(445)。それに応じて、トラストマネージャ408は、セキュリティブローカー410のアカウント情報の正当性について判断する。
トラストマネージャ408が、クライアント404のアカウント情報とセキュリティブローカー410のアカウント情報とを検証できた場合、時刻t4において、トラストマネージャ408は、クライアント404にセキュリティブローカー410へのアクセスを提供する(455)。時刻t5において、クライアント404はセキュリティブローカー410を通じて機器102にアクセスする(465)。図3に関連して言及したように、代替の実施例では、図4で言及された情報と異なるフローが異なる方法と組み合わされる。
図5は、別の実施例による、クライアント504、トラストマネージャ508、及びセキュリティブローカー510間の通信を示すタイムチャート500である。タイムチャート500は時間軸501を含んでいる。
時刻t1において、機器102(図5には図示せず)は、クライアント504へのアクセスをトラストマネージャ508から要求する(505)。機器102は、この要求をセキュリティブローカー510を介して行う。代替の実施例では、セキュリティブローカー510は、機器102からの始動なしで、クライアント504へのアクセスを要求できる。時刻t2において、トラストマネージャ508は、セキュリティブローカー510のアカウント情報を受信する(525)。上述したように、セキュリティブローカー510のアカウント情報は、セキュリティ証明書と認可情報とを含むことができる。セキュリティ証明書は、セキュリティブローカーIDとセキュリティブローカー機密とを含むことができる。認可情報は、機器許可を含むことができる。機器許可は、セキュリティブローカー510を通じてクライアント504へのアクセスを機器102に提供できるか否かを判断するために、トラストマネージャ508によって用いられることができる。トラストマネージャ508は、セキュリティブローカー510のアカウント情報の正当性について判断する。時刻t3において、トラストマネージャ508は、クライアント504のアカウント情報を受信する(545)。トラストマネージャ508は、クライアント504のアカウント情報の正当性について判断する。
トラストマネージャ508が、クライアント504のアカウント情報とセキュリティブローカー510のアカウント情報とを検証できた場合、時刻t4において、トラストマネージャ508は、セキュリティブローカー510にクライアント504へのアクセスを提供する(555)。時刻t5において、セキュリティブローカー510は、クライアント504にアクセスし(565)、当初アクセスを要求された機器102は(505)、セキュリティブローカー510を介してクライアント504にアクセスできる。
図6は、トラストマネージャ608に記憶された構成要素の一実施例のブロック図である。トラストマネージャ608は、セキュリティブローカーアカウントデータベース620とクライアントアカウントデータベース622とを含むことができる。セキュリティブローカーアカウントデータベース620は、1つ以上のセキュリティブローカー110のためのセキュリティ証明書と認可情報とを含むことができる。クライアントアカウントデータベース622は、クライアント104のためのセキュリティ証明書と認可情報とを含むことができる。クライアントアカウントデータベース622及びセキュリティブローカーアカウントデータベース620に関する内容については、以下でさらに詳述する。トラストマネージャ608に提供されるアカウント情報の正当性について判断するためにトラストマネージャ608に記憶された認証及び認可プログラム624によって、これらのデータベース620、622を用いることができる。もちろん、データベース620、622からの別々のノード上に認証及び認可プログラム624がある状態で、トラストマネージャ608を実行することができる。
図7は、トラストマネージャ108に記憶されたクライアントアカウントデータベース722の一実施例のブロック図である。クライアントアカウントデータベース722は、クライアントアカウント情報730a、730bを含むことができる。クライアントアカウント情報730は、クライアントセキュリティ証明書732a、732bと、クライアント認可情報740a、740bとを含むことができる。クライアントセキュリティ証明書732a、732bは、クライアントID734a、734bと、クライアント機密736a、736bとを含むことができる。
クライアント認可情報740は、容認された許可742、744、746、748、750を含むことができる。容認された許可742、744、746、748、750は、アクセスを承諾されたクライアント104の機器102を示すことができ、従って、図7において「アクセス機器許可」と名づけられる。上述したように、クライアント104を識別するためと、機器102にアクセスすることが認可されるか否かを判断するために、クライアントアカウント情報730を用いることができる。
図8は、トラストマネージャ108に記憶されたセキュリティブローカーアカウントデータベース820の一実施例のブロック図である。セキュリティブローカーアカウントデータベース820は、セキュリティブローカーアカウント情報850a、850bを含むことができる。セキュリティブローカーアカウント情報850a、850bは、セキュリティブローカーセキュリティ証明書852a、852bと、セキュリティブローカー認可情報860a、860bとを含むことができる。セキュリティブローカーセキュリティ証明書852a、852bは、セキュリティブローカーID854a、854bと、セキュリティブローカー機密856a、856bとを含むことができる。
セキュリティブローカー認可情報860a、860bは、機器許可862a、862b、862c、862d、862eを含むことができる。機器許可862は、セキュリティブローカー110がクライアント104にアクセスを提供することを認可される機器102を示すことができ、従って、図8において「提供機器許可」と名づけられる。上述したように、セキュリティブローカー110を識別するためと、機器102へのアクセスを提供することが認可されるか否かを判断するために、セキュリティブローカーアカウント情報850a、850bを用いることができる。
図9は、クライアント904に記憶された情報を図示したクライアント904の一実施例のブロック図である。クライアント904は、クライアントセキュリティ証明書932とクライアント認可情報940とを含むことができる。クライアントセキュリティ証明書932は、クライアントID934とクライアント機密936とを含むことができる。クライアントID934及びクライアント機密936は、メーカーによって提供されるか、またはクライアントインストーラによって提供される。あるいはまた、クライアントID934及びクライアント機密936は、製造やインストールの後にユーザによって選択されることもできる。あるいはまた、クライアントID934及びクライアント機密936は、クライアントが機器102に要求を始動するとき、ユーザによって提供されることも可能である。クライアント認可情報940は、アクセス機器許可942a、942eを含むことができる。
図10は、セキュリティブローカー1010に記憶された情報を図示したセキュリティブローカー1010の一実施例のブロック図である。セキュリティブローカー1010は、セキュリティブローカーセキュリティ証明書1052とセキュリティブローカー認可情報1060とを含むことができる。セキュリティブローカーセキュリティ証明書1052は、セキュリティブローカーID1034とセキュリティブローカー機密1036とを含むことができる。クライアントID934及びクライアント機密936と同様に、セキュリティブローカー1010のメーカー又はインストーラは、セキュリティブローカーID1034及びセキュリティブローカー機密1036を提供できる。あるいはまた、ユーザは製造やインストールの後にセキュリティブローカーID1034及びセキュリティブローカー機密1036を選ぶことができる。セキュリティブローカー認可情報1060は、提供機器許可1062a、1062c、1062dを含むことができる。これらの許可は、許可1062a、1062c、1062dで特定されたそれぞれの機器を示すために、セキュリティブローカー1010の能力を示す。
図11は、ネットワーク106内のトラストマネージャ108及びセキュリティブローカー110を用いて組み込み機器102へのセキュアアクセスを提供するための方法1100であって、クライアント104によって始動される方法1100の一実施例を示すフローチャートである。機器102にアクセスのためのクライアント104からの要求に応じて、トラストマネージャ108は、クライアント104を認証できる(1105)。クライアント104の認証(1105)には、クライアントのセキュリティ証明書932の受信を含むことができる。例えば、トラストマネージャ108は、クライアントID934とクライアント機密936とを受信できる。トラストマネージャ108は、トラストマネージャ108のクライアントアカウントデータベース622に記憶されたクライアントセキュリティ証明書732と、クライアントのセキュリティ証明書932とを比較することができる。
トラストマネージャ108は、クライアント104が認証されたか否かについて判断できる(1115)。クライアント104は、そのセキュリティ証明書932がトラストマネージャ108に記憶されたクライアントセキュリティ証明書732に対応する場合に認証される。トラストマネージャ108がクライアント104を認証できない場合、トラストマネージャ108は所望の機器102へのアクセスを拒絶する(1195)。しかしながら、トラストマネージャ108が、クライアント104が適切に認証されたと判断する場合(1115)、トラストマネージャ108は、クライアント104がアクセスを所望する機器102について判断できる(1125)。例えば、図9のクライアント904が図2の機器(A)202aにアクセスすることを試みるクライアントであれば、トラストマネージャ108は、クライアント904が機器(A)202aにアクセスすることを所望したと判断するであろう(1125)。
トラストマネージャ108は、クライアント104が所望の機器102にアクセスするために認可されるか否かについて判断できる(1135)。トラストマネージャ108は、クライアントの認可情報940を受信することによって、この判断(1135)をすることができる。例えば、トラストマネージャ108は、クライアントのアクセス機器許可942を受信できる。トラストマネージャ108は、トラストマネージャのクライアントアカウントデータベース622に記憶されたクライアント認可情報740と、クライアントの認可情報940とを比較することができる。
クライアント104が所望の機器102にアクセスすることを認可されない場合、トラストマネージャ108は、クライアント104が所望の機器102にアクセスすることを拒絶する(1195)。しかしながら、クライアント104が所望の機器102にアクセスすることを認可される場合、トラストマネージャ108は、所望の機器102へのアクセスを提供できるセキュリティブローカー110(もしあれば)について判断する(1145)。トラストマネージャ108は、所望の機器102へのアクセスを提供することを認可されるセキュリティブローカー110について判断するために(1145)、セキュリティブローカーアカウントデータベース620に問合せることで、この判断をすることができる(1145)。例えば、クライアント904が機器(A)202aへのアクセスを要求する場合、トラストマネージャ108は、機器(A)202aに関する提供機器(A)許可862aを持っているセキュリティブローカー110を検索するために、そのセキュリティブローカーアカウントデータベース620に問い合わせるであろう。
上述したとおり、トラストマネージャ108は、1台のセキュリティブローカー110とともに電子通信内にあっても良い。1台のセキュリティブローカー110しかないところでは、トラストマネージャ108は単に、セキュリティブローカー110が所望の機器102へのアクセスをクライアント104に提供することを認可されるか否かについて判断できる(1155)。
トラストマネージャ108が所望の機器102へのアクセスを提供することを認可されるセキュリティブローカー110を特定できない場合、トラストマネージャ108は、クライアント104が所望の機器102にアクセスすることを拒絶する(1195)。しかしながら、トラストマネージャ108が、機器許可862を適切に提供するセキュリティブローカー110を特定する場合、トラストマネージャ108は、そのセキュリティブローカー110を認証する(1165)。セキュリティブローカー110の認証(1165)は、セキュリティブローカーのセキュリティ証明書1052を受信することを含むことができる。例えば、トラストマネージャ108は、セキュリティブローカーID1034とセキュリティブローカー機密1036とを受信できる。トラストマネージャ108は、トラストマネージャのセキュリティブローカーアカウントデータベース620に記憶されたセキュリティブローカーセキュリティ証明書852と、セキュリティブローカーのセキュリティ証明書1052とを比較できる。セキュリティ証明書1052がトラストマネージャ108に記憶されたセキュリティブローカーセキュリティ証明書852に対応する場合、セキュリティブローカー110は認証される。
トラストマネージャ108がセキュリティブローカー110を認証できないと判断するなら(1175)、トラストマネージャ108は、クライアント104が要求された機器102にアクセスすることを拒絶する(1195)。しかしながら、トラストマネージャ108が、セキュリティブローカー110が首尾よく認証されたと判断する場合(1175)、トラストマネージャ108は、クライアント104とセキュリティブローカー110との間のセキュア信頼接続(secure trusted connection)を確立できる(1185)。代替の実施例では、クライアント104は、機器102へのアクセスを提供するべきであるセキュリティブローカー110を特定できる。この場合、判断(1145)は既に特定されるが、ブローカーアカウントデータベース620内のセキュリティブローカーセキュリティ証明書852をチェックすることによって、特定の正当性を尚検証することができる。
図12は、ネットワーク106内のトラストマネージャ108及びセキュリティブローカー110を用いて組み込み機器102へのセキュアアクセスを提供するための方法1200であって、セキュリティブローカー110によって始動される方法1200の一実施例を示すフローチャートである。セキュリティブローカー110が機器102の代わりにクライアント104にアクセスする必要がある場合に、この方法1200を用いることができる。
セキュリティブローカー110は、トラストマネージャ108からクライアント104へのアクセスを要求できる。それに応じて、トラストマネージャ108は、セキュリティブローカー110を認証できる(1205)。トラストマネージャ108は、セキュリティブローカー110が認証されたか否かについて判断できる(1215)。図11の実施例と同様に、セキュリティブローカー110は、そのセキュリティ証明書1052がトラストマネージャ108に記憶されたセキュリティブローカーセキュリティ証明書852に対応する場合に認証される。
トラストマネージャ108がセキュリティブローカー110を認証できないという判断をする場合(1215)、トラストマネージャ108は、セキュリティブローカー110がクライアント104にアクセスすることを拒否する(1285)。しかしながら、トラストマネージャ108が、セキュリティブローカー110が適切に認証されたと判断する場合(1215)、トラストマネージャ108は、セキュリティブローカー110にアクセスを所望するクライアント104について判断できる(1225)。例えば、図2のセキュリティブローカー(B)210bが、図2のクライアント(B)204bにアクセスすることを試みている場合、トラストマネージャ108は、セキュリティブローカー(B)210bがクライアント(B)204bへのアクセスを所望したと判断する。
トラストマネージャ108は、セキュリティブローカー110が所望されたクライアント104に対して機器102の代理をすることが認可されるか否かについて判断できる(1235)。トラストマネージャ108は、セキュリティブローカーの110認可情報1060を受信することによって、この判断(1235)をすることができる。例えば、トラストマネージャ108は、セキュリティブローカーの提供機器許可1062を受信できる。トラストマネージャ108は、トラストマネージャのセキュリティブローカーアカウントデータベース620に記憶されたセキュリティブローカー認可情報860と、セキュリティブローカーの認可情報1060とを比較できる。
本実施例では、セキュリティブローカー110がクライアント104に対して機器102の代理をすることを認可されるか否かについて判断(1235)するために、提供機器許可1062を用いることができる。例えば、図2の実施例においてセキュリティブローカー(B)210bがクライアント(B)204bに対する機器(B)202bのための代理を所望する場合、トラストマネージャ208は、セキュリティブローカー(B)210bが機器(B)202bに接続され、クライアント(B)204bへのアクセスを容認することが認可されるか否かを判断する。トラストマネージャ208は、セキュリティブローカー(B)のアカウント情報850bが提供機器(B)許可862bを含んでいたか否かに関して判断するために、そのセキュリティブローカーアカウントデータベース620に問合せるであろう。トラストマネージャ208が、セキュリティブローカー(B)210bが提供機器(B)許可862bを含んでいると判断する場合、セキュリティブローカー(B)210bは、クライアント(B)204bに機器(B)202bにアクセスすること、及び、機器(B)202bにクライアント(B)204bにアクセスすることを容認することが認可される。
代替の実施例では、セキュリティブローカー110は、クライアント104に対する機器102のための代理を容認する別々の許可を有することができる。この別々の許可は、セキュリティブローカーアカウントデータベース620におけるセキュリティブローカー認可情報860に対応するトラストマネージャ108上に記憶できる。
トラストマネージャ108が、セキュリティブローカー110がクライアント104へのアクセスを提供することが認可されないと判断する場合(1235)、トラストマネージャ108は、セキュリティブローカー110がクライアント104にアクセスすることを拒絶する(1285)。しかしながら、トラストマネージャ108が、セキュリティブローカー110がクライアント104へのアクセスを提供することが認可されると判断する場合(1235)、トラストマネージャ108は、クライアント104を認証することを試みることができ(1245)、クライアント104が認証されたか否かについて判断できる(1255)。
トラストマネージャ108が、クライアント104が首尾よく認証されないと判断する場合(1255)、トラストマネージャ108は、セキュリティブローカー110がクライアント104にアクセスすることを拒絶する(1285)。しかしながら、トラストマネージャ108が、クライアント104が首尾よく認証されたと判断する場合(1255)、トラストマネージャ108はまた、クライアント104がセキュリティブローカーのクライアント104への110アクセスを容認することが認可されるか否かについて判断できる(1265)。これは、クライアントの認可情報940を受信すること、及び、トラストマネージャ108のクライアントアカウントデータベース622に保存されたクライアント認可情報740とそれとを比較することを含むことができる。
上述したように、クライアント認可情報740は、アクセス機器許可742を含むことができる。クライアント104がセキュリティブローカー110を通じて機器102にアクセスすることが認可されるか否かについて判断する(1265)ために、アクセス機器許可742を用いることができる。例えば、セキュリティブローカー(B)210bが機器(B)202bのためにクライアント(B)204bに対する代理を所望する場合、トラストマネージャ208は、クライアント(B)204bが機器(B)202bにアクセスすることが認可されるか否かを判断する。トラストマネージャ208は、クライアント(B)のアカウント情報730bにアクセス機器(B)許可742bが含まれているか否かを判断するために、クライアントアカウントデータベース622に問合せをするであろう。トラストマネージャ208が、クライアント(B)204bがアクセス機器(B)許可742bを含むと判断する場合、セキュア接続は、セキュリティブローカー(B)210bとクライアント(B)204bとの間で確立できる(1275)。
代替の実施例では、クライアント104は、セキュリティブローカー110が機器102のためにクライアント104に対する代理を容認するための別々の許可を有することができる。この別々の許可は、クライアントアカウントデータベース622におけるクライアント認可情報740に対応するトラストマネージャ108上に記憶できる。
トラストマネージャ108が、セキュリティブローカー110が機器102のためにクライアント104に対する代理を認可されないと判断する場合(1265)、トラストマネージャ108は、セキュリティブローカー110がクライアント104にアクセスすることを拒絶する(1285)。しかしながら、トラストマネージャ108が、セキュリティブローカー110が機器102のためにクライアント104に対する代理を認可されると判断するなら(1265)、トラストマネージャ108は、クライアント104とセキュリティブローカー110との間のセキュア信頼接続を確立できる(1275)。
図13は、コンピュータ機器又は組み込み機器の一実施例で用いることができる構成機器のブロック図である。コンピュータ機器及び/又は組み込み機器は、クライアント104、セキュリティブローカー110、トラストマネージャ108、又は機器102として用いることができる。中央処理装置1310又はプロセッサは、バス1312を介して中央処理装置1310と結合されるその他の装置を含む機器1302の動作を制御するために提供される。CPU1310は、マイクロプロセッサ、マイクロコントローラ、デジタルシグナルプロセッサ又は当技術分野で既知のその他の機器として供されることができる。CPU1310は、メモリ1314内に保存されたプログラムコードに基づいて、論理的及び算術演算を実行する。所定の実施例では、メモリ1314は、CPU1310を含むオンボードでメモリであっても良い。例えば、マイクロコントローラは、しばしばオンボードメモリの所定の量を含む。
コンピュータ機器又は組み込み機器1302はまた、ネットワークインタフェース1316を含むことができる。ネットワークインタフェース1316は、機器1302と、ネットワーク100に接続された他の機器との通信を容易にする。ネットワークは、ポケベルのネットワーク、セルラネットワーク、グローバルな通信ネットワーク、インターネット、コンピュータネットワーク、電話網であっても良い。ネットワークインタフェース1316は、標準プロトコルに従って、適用すべきネットワーク106のために動作する。
装置1302はまた、メモリ1314も含むことができる。メモリ1314は、一時的なデータを格納するためのRAM(Random Access Memory)を含むことができる。代わりに又は更に、メモリ1314は、一定のコードやコンフィギュレーションデータのような、より恒久的なデータを格納するためのROM(Read-Only Memory)を含むことができる。メモリ1314は、ハードディスクドライブなどの磁気記憶装置としてもまた、供されることができる。メモリ1314は、電子的情報を格納できるどのようなタイプの電子装置であっても良い。
装置1302はまた、他の装置との通信を容易にするCOMポート1318も含むことができる。装置1302はまた、キーボード、マウス、ジョイスティック、タッチスクリーン、モニタ、スピーカー、プリンタなどのような入出力装置1320も含むことができる。
本システム及び方法は、様々な場面に使用することができる。図14は本システム及び方法を実施することができるシステムの1つの実施例を示している。図14は、照明コントローラシステム1408を含む照明システム1400の1つの実施例を示すブロック図である。図14の照明システム1400は、家庭内の種々の部屋に組み込むことができる。図示したように、システム1400は、部屋(A)1402、部屋(B)1404、及び部屋(C)1406を含んでいる。図14では3つの部屋が示されているが、システム1400は、家庭、居住、又は他の環境の中で、どのような数及び種類の部屋でも導入できる。
照明コントローラシステム1408は、システム1400内で、追加組込みシステム及び装置を監視し、制御できる。1つの実施例において、部屋(A)1402と部屋(B)1404は、それぞれスイッチ装置1414、1418を含んでいる。スイッチ装置1414、1418は、セカンダリ組込みシステム1416、1420もまた含むことができる。セカンダリ組込みシステム1416、1420は、照明コントローラシステム1408からの指示を受信できる。セカンダリ組込みシステム1416、1420は、その後これらの指示を実行できる。その指示は、種々の照明装置1410、1412、1422、1424の電源を入れたり、電源を切ったりすることを含むことができる。その指示は、種々の照明装置1410、1412、1422、1424の明るさを薄暗くしたり、明るさを増強したりすることを含むことができる。その指示は、種々のパターンの照明装置1410、1412、1422、1424の明るさをアレンジすることを更に含むことができる。セカンダリ組込みシステム1416、1420は、部屋(A)1402と部屋(B)1404内にある各照明装置1410、1412、1422、1424を監視して制御するために、照明コントローラシステム1408を円滑にする。
照明コントローラシステム1408はまた、描かれた部屋(C)1406にセカンダリ組込みシステム1428を含む照明装置1426に直接指示を与えるかもしれない。照明コントローラシステム1408は、個別の照明装置1426をパワーアップ又はパワーダウンするために、セカンダリ組込みシステム1428に指示することができる。同様に、照明コントローラシステム1408から受信された指示は、個々の照明装置1426の明るさを薄暗くしたり、明るさを増強したりすることを含むことができる。
照明コントローラシステム1408はまた、システム1400内の個々の照明装置1430及び1432に対して、監視し、直接指示を与えることができる。これらの指示は、以前に説明したものと同様の指示を含むことができる。
図14の実施例において、照明コントローラシステム1408は、クライアント104として機能させることができる。照明コントローラシステム1408は、機器102として扱うことができる照明装置1410、1412、1422、1424、1426、1430、1432の1つへのアクセスを所望できる。セカンダリ組込みシステム1416、1420、1428は、セキュリティブローカー110と機器102の両方として機能できる。照明コントローラシステム1408は、トラストマネージャ108からセカンダリ組込みシステム1416、1420、1428へのアクセスを要求できる。トラストマネージャ108が、セカンダリ組込みシステム1416、1420、1428と照明コントローラシステム1408との間のセキュア信頼接続を承諾する場合、これらの照明装置はそれらのステータスに関するデータを提供できる。ステータスに関するデータとは、例えば、照明装置がオンであるかオフであるかということや、もしくは照明装置を通過する現在又は過去のワット数である。
図15は、本発明の本システム及び方法を実施することができるシステムの追加実施例である。図15は、セキュリティシステム1500を示すブロック図である。描かれた実施例におけるセキュリティシステム1500は、部屋(A)1502、部屋(B)1504、部屋(C)1506で実施される。これらの部屋は、家庭又は他の閉じられた環境の範囲にあってもよい。システム1500はまた、部屋(A)1502、部屋(B)1504、及び部屋(C)1506がそれぞれ領域又は境界を表す開かれた環境で実施することもできる。
システム1500は、セキュリティコントローラシステム1508を含んでいる。セキュリティコントローラシステム1508は、システム1500内の種々の装置を監視し、情報を受信する。例えば、動作センサ1514、1518は、セカンダリ組込みシステム1516を含むことができる。動きがセカンダリ組込みシステム1516、1520を介して検出されるとき、動作センサ1514、1518は、動きのために即座に空間を監視し、セキュリティコントローラシステム1508に警告することができる。セキュリティコントローラシステム1508はまた、システム1500内の種々の装置にも指示を与えることができる。例えば、セキュリティコントローラシステム1508は、窓センサ1510、1522とドアセンサ1512、1524を、パワーアップ又はパワーダウンするために、セカンダリ組込みシステム1516、1520へ指示を供給できる。1つの実施例において、セカンダリ組込みシステム1516、1520は、窓センサ1510、1522が窓の動きを検出した場合に、セキュリティコントローラシステム1508に通知する。同様に、セカンダリ組込みシステム1516、1520は、ドアセンサ1512、1524がドアの動きを検出した場合に、セキュリティコントローラシステム1508に通知する。セカンダリ組込みシステム1516、1520は、動作センサ1514、1518内に設置されたLED(図示せず)を作動させるために、動作センサ1514、1518に対して指示できる。
セキュリティコントローラシステム1508はまた、システム1500内の個々の装置を監視し、直接指示を与えることができる。例えば、セキュリティコントローラシステム1508は、動作センサ1530又は窓のセンサ1532を監視し、パワーアップ又はパワーダウンするための指示を与えることができる。セキュリティコントローラシステム1508はまた、センサ1530及びセンサ1532内でLED(図示せず)又はオーディオの警告通知を作動させるために、動作センサ1530と窓のセンサ1532に対して指示もできる。
それぞれの個々の装置はまた、セカンダリ組込みシステムを含むことができるシステム1500を備える。例えば、図15はセカンダリ組込みシステム1528を含むドアセンサ1526を示している。セキュリティコントローラシステム1508は、以前説明したのと同じような方法で、セカンダリ組込みシステム1528を監視し、指示を与えることができる。
図15の実施例において、セキュリティコントローラシステム1508は、クライアント104として機能させることができる。セキュリティコントローラシステム1508は、機器102として扱うことができるセンサ1510、1512、1522、1524、1526、1530、1532の1つへのアクセスを所望できる。セカンダリ組込みシステム1516、1520、1528は、セキュリティブローカー110と機器102の両方として機能できる。セキュリティコントローラシステム1508は、トラストマネージャ108からセカンダリ組込みシステム1516、1520、1528へのアクセスを要求できる。トラストマネージャ108が、セカンダリ組込みシステム1516、1520、1528とセキュリティコントローラシステム1508との間のセキュア信頼接続を承諾する場合、これらのセンサ1510、1512、1522、1524、1526、1530、1532は、それらのステータスに関するデータを提供できる。例えば、窓センサ1510、1522、1532は、それらが開かれるもしくは閉じられるか否かに関するデータを提供できる。
図16は、ホームシステム1600の1つの実施例を示すブロック図である。ホームシステム1600は、照明システム1400、セキュリティシステム1500などの種々のシステムのモニタリングを容易にするホームコントローラ1608を含んでいる。ホームシステム1600は、ユーザに、1つ以上の組込みシステムを通して、種々の装置とシステムを制御することを可能にしている。1つの実施例では、ホームコントローラシステム1608は、以前に図14及び図15に関連して説明したのと同じ方法で、情報を監視して提供する。描かれている実施例では、ホームコントローラ1608は、セカンダリ組込みシステム1620を介して暖房装置1624に指示を与える。暖房装置1624は、居住場所又はオフィスで通常備えられる暖炉又は他の加熱装置を含むことができる。ホームコントローラシステム1608は、セカンダリ組込みシステム1620を介して、暖房装置1624をパワーアップ又はパワーダウンするための指示を与えることができる。
同様に、ホームコントローラ1608は、ホームシステム1600内の冷房装置1630などの装置を監視して、直接指示を与えることができる。冷房装置1630は、居住場所又はオフィスで通常備えられるエアコン又は他の冷却装置を含むことができる。セントラルホームコントローラ1608は、セントラル組込みシステム1608によってコントロールされた計測温度に応じてパワーアップ又はパワーダウンするように、冷房装置1630に指示できる。ホームシステム1600は、以前に図14及び図15に関連して説明したのと同じ方法で機能する。
図16の実施例において、ホームコントローラシステム1608は、クライアント104として機能させることができる。ホームコントローラシステム1608は、機器102としてそのすべてを扱うことができる窓センサ1610、ドアセンサ1612、暖房装置1624、冷房装置1630、又は照明装置1622、1626、1632へのアクセスを所望できる。セカンダリ組込みシステム1616、1620、1628は、セキュリティブローカー110と機器102の両方として機能できる。ホームコントローラシステム1608は、トラストマネージャ108からセカンダリ組込みシステム1616、1620、1628へのアクセスを要求できる。トラストマネージャ108が、セカンダリ組込みシステム1616、1620、1628とホームコントローラシステム1608との間のセキュア信頼接続に承諾する場合、これらの要素1610、1612、1622、1624、1626、1630、1632は、それらのステータスに関するデータを提供できる。例えば、暖冷房装置1624、1630は、それらのそれぞれの部屋1604、1606に現在の温度に関するデータを提供できる。暖冷房装置1624、1630は、それがオンであるかオフであるか、最近の電力使用状況、システムエラーなど、装置のステータスに関するデータも提供できる。
機器ネットワークを作成するためには、多くのタイプの組み込み機器や多くの理由がある。機器ネットワークアプリケーションのいくつかの実施例が詳しく説明される。述べられた実施例が包括的なものではないことは、当業者によって理解される。
機器ネットワークアプリケーションの一実施例は、リモート監視である。多くの有用な機器ネットワークは、リモート監視、1つのノードから別のノードまで情報の一方向転送を含む。これらのアプリケーションにおいて、プロバイダーは、リクエスタに対応して、ある情報を報告するスモールサーバとして通常機能する。プロバイダーはまた、それらの状態情報を加入者に公開するためにセットアップできる。リクエスタは、恐らくどれくらいの頻度でアップデートを送るのかを制限するいくつかの手段で、状態が変化するときは常に、定期報告かアップデートを求めることができる。何らかの事象または例外的な条件が生じるとき、リクエスタに通知するために、プロバイダーをセットアップできる。
機器ネットワークアプリケーションの別の実施例は、リモートコントロールである。リモートコントロールでは、リクエスタが何らかの特定の操作を呼び出すためにコマンドをプロバイダーに送ることができる。多くの場合、リモートコントロールは、ある種のフィードバックを含む。
機器ネットワークアプリケーションの更なる実施例は、分散制御システムである。機能とデータは、加算値を提供する分散システムを作成するために、ネットワークを通して結合や調整されることができる個々のプロバイダーに関連している。時には、これらの分散制御システムは、多かれ少なかれ自動的に確立できる。多くの場合、より洗練された機器は、構成、監視又は診断義務を実行するために、ピア・ツウ・ピアネットワークを接合する。そのようなシステムは、ピアとして通信するオブジェクトによって、または、マスタスレーブ構成を通して作成できる。そこでは、システムの各オブジェクトは、制御論理のすべてを含む単一の主要なノードと通信する。
ネットワークアプリケーションの各カテゴリと共に、リクエスタがプロバイダーに接続することができる様々な方法がある。比較的少ない数のプロバイダーが含まれる場合、リクエスタは、多かれ少なかれ対話型の方法でプロバイダーと通信するために、ウェブブラウザ、ページャ又はWAP機能を持った携帯電話でさえ用いることができる。しかしながら、プロバイダーの数が増大するのにつれて、これらの方法は役に立たなくなるかもしれない、そして、リクエスタはスプレッドシート又はデータベースアプリケーションなどの、より一般的なデータ管理手法を使うかもしれない。
様々なネットワークが時間とともに異なった技術で実施されるように、どのような多重ネットワークが同じ家又は施設に置かれるかで、それぞれがそれら自身プロトコルを用いて他のものと通信できない状況が生じる。この場合、ただ1つの、そして、より大きいネットワークを作成するために、様々なネットワークとプロトコルをブリッジすることができる。これで、プロバイダーのすべてとの対話を簡素化し、各プロバイダーにアクセスするための単独アプリケーションが可能になる。
さまざまな異なった技術と手法のどれかを使用することで、情報と信号を表すことができる。データ、指示、コマンド、情報、信号、ビット、シンボル、及びチップは、例えば、電圧、電流、電磁波、磁場又は粒子、光波又は粒子、又はそれのどのような組合せによって表すことができる上記の説明を通して参照できる。
本明細書に開示された実施例に関して説明した、種々の図示した論理ブロック、モジュール、回路、及びアルゴリズムステップは、電子ハードウェア、コンピュータソフトウェア、又は両方の組合せとして実施することができる。明確にハードウェアとソフトウェアのこの互換性を図示するために、種々の図示された装置、ブロック、モジュール、回路、及びステップは、一般的に上記の機能性に関して説明されている。そのような機能性がハードウェア又はソフトウェアとして実施されるか否かは、システム全体に課された特殊用途と設計制約条件に依存する。当業者は、各特殊用途のための様々な方法における説明された機能性を実施することができるが、本発明の範囲からの逸脱しながら、そのような実施判断を解釈するべきでない。
本明細書に開示された実施例に関して説明された図示した論理ブロック、モジュール、及び回路は、汎用プロセッサ、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array signal)又は他のプログラマブル論理デバイス、離散的なゲート又はトランジスタロジック、離散的なハードウェア機器、又は本明細書に記載された機能を実行するように設計されたどのような組合せでも、実施又は実行できる。汎用プロセッサは、マイクロプロセッサであっても良いが、代替として、プロセッサは、どのような従来のプロセッサ、コントローラ、マイクロコントローラ、又は状態マシンであっても良い。プロセッサ又は、コンピュータ機器の組合せ、例えば、DSPとマイクロプロセッサ、複数のマイクロプロセッサ、DSPコアに関連した1つ以上のマイクロプロセッサ、又はいかなる他のそのような形態の組合せとしても実施することができる。
本明細書に開示された実施例に関して説明された方法又はアルゴリズムのステップは、直接的にハードウェアで、プロセッサにより実行されるソフトウェアモジュールで、又は2つの組合せで、具体化されることができる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、又は当技術分野で既知の記憶媒体のいかなる他の形式にも常駐できる。例示された記憶媒体は、プロセッサが記憶媒体から情報を読み込んで、情報を書き込むことができるように、プロセッサと結合される。別の方法では、記憶媒体はプロセッサに不可欠であろう。プロセッサと記憶媒体は、ASICに常駐できる。ASICは、利用者端末に常駐できる。別の方法では、プロセッサと記憶媒体は、個別装置として利用者端末に常駐できる。
本明細書に開示された方法は、説明された方法を遂行するために、1つ以上のステップ又は動作を具備する。方法ステップ及び/又は動作は、本発明の範囲から逸脱しないで、互いに交換できる。言い換えれば、実施例の適切な動作のために、ステップ又は動作に特定の順序を要しない限り、特定のステップ及び/又は動作の順序及び/又は行使は、本発明の範囲を逸脱しないで変更できる。
本発明の特定の実施例とアプリケーションを図示して説明したが、本発明が本明細書に開示された正確な形態と装置に限定されないことを理解されるべきである。当分野の当業者にとって明白な種々の修正、変更、及びバリエーションは、本発明の趣旨と範囲から逸脱しないで、本明細書に開示した本発明のアレンジ、操作、及び方法やシステムの詳細を成しうることができるであろう。
本発明は組込みシステムに適用できる。
一実施例による、トラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセスを提供するためのシステムを示すブロック図である。 別の実施例による、トラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセスを提供するためのシステムを示すブロック図である。 トラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセスを提供するための方法の一実施例を示すフローチャートである。 ネットワーク内のトラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセスを提供するための方法であって、クライアントによって始動される方法を示すタイムチャートである。 ネットワーク内のトラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセスを提供するための方法であって、セキュリティブローカーによって始動される方法を示すタイムチャートである。 トラストマネージャに記憶された構成要素の一実施例のブロック図である。 トラストマネージャに保存されたクライアントアカウントデータベースの一実施例のブロック図である。 トラストマネージャに保存されたセキュリティブローカーアカウントデータベースの一実施例のブロック図である。 クライアント上に記憶された情報を図示したクライアントの一実施例のブロック図である。 セキュリティブローカー上に記憶された情報を図示したセキュリティブローカーの一実施例のブロック図である。 ネットワーク内のトラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセスを提供するための方法であって、クライアントによって始動される方法を示すフローチャートである。 ネットワーク内のトラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセスを提供するための方法であって、セキュリティブローカーによって始動される方法を示すフローチャートである。 セキュリティブローカーを通じてアクセスできるコンピュータ機器の一実施例で用いることができるハードウェア機器のブロック図である。 本システム及び方法を実施することができる照明システムの一例を示す。 本システム及び方法を実施することができるセキュリティシステムの一例を示す。 本システム及び方法を実施することができるホームコントローラシステムの一例を示す。

Claims (20)

  1. トラストマネージャによって実施され、組み込み機器にセキュアアクセスを提供するための方法であって、
    クライアントからクライアントアカウント情報を受信し、
    前記クライアントからの前記クライアントアカウント情報が有効であるか否かを判断し、
    セキュリティブローカーを介して電子通信にある少なくとも1つの組み込み機器にアクセスするために、前記クライアントが認可されるか否かを判断し、
    前記セキュリティブローカーからセキュリティブローカーアカウント情報を受信し、
    前記セキュリティブローカーからの前記セキュリティブローカーアカウント情報が有効であるか否かを判断し、
    少なくとも1つの組み込み機器へのアクセスを提供するために、前記セキュリティブローカーが認可されるか否かを判断し、
    前記クライアントからの前記アカウント情報が有効であり、前記クライアントが少なくとも1つの組み込み機器にアクセスするために認可される場合、及び、前記セキュリティブローカーからの前記セキュリティブローカーアカウント情報が有効であり、前記セキュリティブローカーが少なくとも1つの組み込み機器へのアクセスを提供するために認可される場合、前記クライアントと前記セキュリティブローカーとの間のセキュア信頼接続を確立する
    ことを含む方法。
  2. 請求項1に記載の方法において、前記方法は、少なくとも1つの組み込み機器へのアクセスのために前記クライアントから要求を受信することに応じて実行される。
  3. 請求項1に記載の方法において、前記方法は、少なくとも1つの組み込み機器へのアクセスを提供するために前記セキュリティブローカーから要求を受信することに応じて実行される。
  4. 請求項1に記載の方法において、前記クライアントアカウント情報は、
    前記クライアントのためのセキュリティ証明書と、
    前記クライアントのための認可情報とを含む。
  5. 請求項4に記載の方法において、前記クライアントのための前記セキュリティ証明書は、クライアント識別子とクライアント機密とを含む。
  6. 請求項4に記載の方法において、前記クライアントのための前記認可情報は、機器アクセス許可を含む。
  7. 請求項1に記載の方法において、前記クライアントアカウント情報が有効であるか否かの判断は、有効と認証されたクライアントアカウント情報と、前記クライアントから受信された前記クライアントアカウント情報とを比較することを含む。
  8. 請求項7に記載の方法において、前記有効と認証されたクライアントアカウント情報は、前記トラストマネージャに記憶される。
  9. 請求項1に記載の方法において、前記セキュリティブローカーアカウント情報は、
    前記セキュリティブローカーのためのセキュリティ証明書と、
    前記セキュリティブローカーのための認可情報とを含む。
  10. 請求項9に記載の方法において、前記セキュリティ証明書は、セキュリティブローカー識別子とセキュリティブローカー機密とを含む。
  11. 請求項9に記載の方法において、前記セキュリティブローカーのための前記認可情報は、機器提供許可を含む。
  12. 請求項1に記載の方法において、前記セキュリティブローカーアカウント情報が有効であるか否かの判断は、有効と認証されたセキュリティブローカーアカウント情報と、前記セキュリティブローカーから受信された前記セキュリティブローカーアカウント情報とを比較することを含む。
  13. 請求項12に記載の方法において、前記有効と認証されたセキュリティブローカーアカウント情報は、前記トラストマネージャに記憶される。
  14. セキュアアクセスを組み込み機器に提供するための方法を実施するために構成されるトラストマネージャであって、
    プロセッサと、
    前記プロセッサとともに電子通信内にあるメモリと、
    前記メモリに記憶された指示とを備え、
    前記指示は方法を実施するために実行可能であって、前記方法は、
    クライアントからクライアントアカウント情報を受信し、
    前記クライアントからの前記クライアントアカウント情報が有効であるか否かを判断し、
    セキュリティブローカーを介して電子通信にある少なくとも1つの組み込み機器にアクセスするために、前記クライアントが認可されるか否かを判断し、
    前記セキュリティブローカーからセキュリティブローカーアカウント情報を受信し、
    前記セキュリティブローカーからの前記セキュリティブローカーアカウント情報が有効であるか否かを判断し、
    少なくとも1つの組み込み機器へのアクセスを提供するために、前記セキュリティブローカーが認可されるか否かを判断し、
    前記クライアントからの前記アカウント情報が有効であり、前記クライアントが少なくとも1つの組み込み機器にアクセスするために認可される場合、及び、前記セキュリティブローカーからの前記セキュリティブローカーアカウント情報が有効であり、前記セキュリティブローカーが少なくとも1つの組み込み機器へのアクセスを提供するために認可される場合、前記クライアントと前記セキュリティブローカーとの間のセキュア信頼接続を確立する
    ことを含む、トラストマネージャ。
  15. 請求項14に記載のトラストマネージャにおいて、前記方法は、少なくとも1つの組み込み機器へのアクセスのために前記クライアントから要求を受信することに応じて実行される。
  16. 請求項14に記載のトラストマネージャにおいて、前記方法は、少なくとも1つの組み込み機器へのアクセスを提供するために前記セキュリティブローカーから要求を受信することに応じて実行される。
  17. 請求項14に記載のトラストマネージャにおいて、前記クライアントアカウント情報は、前記クライアントのためのセキュリティ証明書と前記クライアントのための認可情報とを含み、前記セキュリティブローカーアカウント情報は、前記セキュリティブローカーのためのセキュリティ証明書と前記セキュリティブローカーのための認可情報とを含む。
  18. 組み込み機器にセキュアアクセスを提供するための方法を実施するための実行可能命令を含むコンピュータ読み込み可能な媒体であって、前記方法はトラストマネージャによって実施され、前記方法は
    クライアントからクライアントアカウント情報を受信し、
    前記クライアントからの前記クライアントアカウント情報が有効であるか否かを判断し、
    セキュリティブローカーを介して電子通信にある少なくとも1つの組み込み機器にアクセスするために、前記クライアントが認可されるか否かを判断し、
    前記セキュリティブローカーからセキュリティブローカーアカウント情報を受信し、
    前記セキュリティブローカーからの前記セキュリティブローカーアカウント情報が有効であるか否かを判断し、
    少なくとも1つの組み込み機器へのアクセスを提供するために、前記セキュリティブローカーが認可されるか否かを判断し、
    前記クライアントからの前記アカウント情報が有効であり、前記クライアントが少なくとも1つの組み込み機器にアクセスするために認可される場合、及び、前記セキュリティブローカーからの前記セキュリティブローカーアカウント情報が有効であり、前記セキュリティブローカーが少なくとも1つの組み込み機器へのアクセスを提供するために認可される場合、前記クライアントと前記セキュリティブローカーとの間のセキュア信頼接続を確立する
    ことを含む、コンピュータ読み込み可能な媒体。
  19. 請求項18に記載のコンピュータ読み込み可能な媒体において、前記方法は、少なくとも1つの組み込み機器へのアクセスのために前記クライアントから要求を受信することに応じて実行される。
  20. 請求項18に記載のコンピュータ読み込み可能な媒体において、前記方法は、少なくとも1つの組み込み機器へのアクセスを提供するために前記セキュリティブローカーから要求を受信することに応じて実行される。
JP2007509764A 2005-12-28 2006-02-20 トラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセスを提供するためのシステム及び方法 Expired - Fee Related JP3995025B1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/320,164 US7614080B2 (en) 2005-12-28 2005-12-28 Systems and methods for providing secure access to embedded devices using a trust manager and a security broker
US11/320,164 2005-12-28
PCT/JP2006/303507 WO2007077634A1 (en) 2005-12-28 2006-02-20 Systems and methods for providing secure access to embedded devices using a trust manager and a security broker

Publications (3)

Publication Number Publication Date
JP3995025B1 true JP3995025B1 (ja) 2007-10-24
JP2008510205A6 JP2008510205A6 (ja) 2008-04-03
JP2008510205A JP2008510205A (ja) 2008-04-03

Family

ID=36922103

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007509764A Expired - Fee Related JP3995025B1 (ja) 2005-12-28 2006-02-20 トラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセスを提供するためのシステム及び方法

Country Status (10)

Country Link
US (1) US7614080B2 (ja)
EP (1) EP1966966B1 (ja)
JP (1) JP3995025B1 (ja)
KR (1) KR100981488B1 (ja)
CN (1) CN101099367B (ja)
DE (1) DE602006014443D1 (ja)
DK (1) DK1966966T3 (ja)
ES (1) ES2343858T3 (ja)
RU (1) RU2384963C1 (ja)
WO (1) WO2007077634A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101182286B1 (ko) * 2007-09-19 2012-09-14 삼성전자주식회사 움직임을 감지하는 리모트 컨트롤러 및, 리모트 컨트롤러에의해 포인터를 제어하는 영상디스플레이장치 및 그들의제어방법
US9741032B2 (en) 2012-12-18 2017-08-22 Mcafee, Inc. Security broker
US9323935B2 (en) 2012-12-18 2016-04-26 Mcafee, Inc. User device security profile
US9426185B1 (en) 2013-06-03 2016-08-23 Ayla Networks, Inc. Proximity based communication with embedded system
US10491639B2 (en) * 2015-03-17 2019-11-26 The Boeing Company Scalable security architecture systems and methods
JP6973262B2 (ja) 2018-04-18 2021-11-24 トヨタ自動車株式会社 車両向けサービス提供システム、車載装置およびコマンド送信方法
US20220329671A1 (en) * 2021-04-08 2022-10-13 Mantech International Corporation Systems and methods for cross domain solutions in multi-cloud environments

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4351982A (en) * 1980-12-15 1982-09-28 Racal-Milgo, Inc. RSA Public-key data encryption system having large random prime number generating microprocessor or the like
US4633036A (en) * 1984-05-31 1986-12-30 Martin E. Hellman Method and apparatus for use in public-key data encryption system
US5142579A (en) * 1991-01-29 1992-08-25 Anderson Walter M Public key cryptographic system and method
US5913030A (en) * 1997-03-18 1999-06-15 International Business Machines Corporation Method and system for client/server communications with user information revealed as a function of willingness to reveal and whether the information is required
US6226748B1 (en) * 1997-06-12 2001-05-01 Vpnet Technologies, Inc. Architecture for virtual private networks
US6173399B1 (en) * 1997-06-12 2001-01-09 Vpnet Technologies, Inc. Apparatus for implementing virtual private networks
US6079020A (en) * 1998-01-27 2000-06-20 Vpnet Technologies, Inc. Method and apparatus for managing a virtual private network
JP2002077274A (ja) * 2000-08-31 2002-03-15 Toshiba Corp ホームゲートウェイ装置、アクセスサーバ装置及び通信方法
US7024691B1 (en) * 2000-10-17 2006-04-04 International Business Machines Corporation User policy for trusting web sites
US6996841B2 (en) * 2001-04-19 2006-02-07 Microsoft Corporation Negotiating secure connections through a proxy server
US7243370B2 (en) * 2001-06-14 2007-07-10 Microsoft Corporation Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
US7167919B2 (en) * 2001-12-05 2007-01-23 Canon Kabushiki Kaisha Two-pass device access management
IL164631A0 (en) * 2002-04-19 2005-12-18 Computer Ass Think Inc Web services broker
BR0305019A (pt) * 2002-06-06 2004-11-09 Thomson Licensing Sa Interoperação baseada em corretor com emprego de certificados hierárquicos
US7305705B2 (en) * 2003-06-30 2007-12-04 Microsoft Corporation Reducing network configuration complexity with transparent virtual private networks
JP2005051473A (ja) * 2003-07-28 2005-02-24 Sony Corp ネットワーク相互接続装置及びネットワーク相互接続方法、名前解決装置、並びにコンピュータ・プログラム
JP2005056207A (ja) * 2003-08-05 2005-03-03 Sanyo Electric Co Ltd ネットワークシステム、宅内機器制御サーバおよび仲介サーバ
US20050198506A1 (en) * 2003-12-30 2005-09-08 Qi Emily H. Dynamic key generation and exchange for mobile devices
US8397287B2 (en) * 2006-08-21 2013-03-12 Citrix Systems, Inc. Method and system for authorizing a level of access of a client to a virtual private network connection, based on a client-side attribute
US8413229B2 (en) * 2006-08-21 2013-04-02 Citrix Systems, Inc. Method and appliance for authenticating, by an appliance, a client to access a virtual private network connection, based on an attribute of a client-side certificate

Also Published As

Publication number Publication date
EP1966966A1 (en) 2008-09-10
KR20080071201A (ko) 2008-08-01
JP2008510205A (ja) 2008-04-03
CN101099367B (zh) 2010-06-16
RU2384963C1 (ru) 2010-03-20
KR100981488B1 (ko) 2010-09-10
US20070150932A1 (en) 2007-06-28
CN101099367A (zh) 2008-01-02
WO2007077634A1 (en) 2007-07-12
ES2343858T3 (es) 2010-08-11
US7614080B2 (en) 2009-11-03
DE602006014443D1 (de) 2010-07-01
RU2008126229A (ru) 2010-01-10
DK1966966T3 (da) 2010-09-13
EP1966966B1 (en) 2010-05-19

Similar Documents

Publication Publication Date Title
US11516275B2 (en) Subscription-notification mechanisms for synchronization of distributed states
JP3995025B1 (ja) トラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセスを提供するためのシステム及び方法
US20070143838A1 (en) Systems and methods for automatic secret generation and distribution for secure systems
US9584520B2 (en) Multi-tiered authentication methods for facilitating communications amongst smart home devices and cloud-based servers
JP2008510205A6 (ja) トラストマネージャ及びセキュリティブローカーを用いて組み込み機器へのセキュアアクセスを提供するためのシステム及び方法
US7894606B2 (en) Systems and methods for facilitating secure key distribution to an embedded device
KR101149456B1 (ko) 키 갱신 요청을 전송하기 위한 시간 지연을 결정하는 시스템 및 방법
Johnson et al. Usability of security management: Defining the permissions of guests

Legal Events

Date Code Title Description
A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20070227

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070215

TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20070629

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070710

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070723

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 3995025

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110810

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120810

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130810

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees