JP4382659B2 - ネットワークセキュリティ - Google Patents

ネットワークセキュリティ Download PDF

Info

Publication number
JP4382659B2
JP4382659B2 JP2004514280A JP2004514280A JP4382659B2 JP 4382659 B2 JP4382659 B2 JP 4382659B2 JP 2004514280 A JP2004514280 A JP 2004514280A JP 2004514280 A JP2004514280 A JP 2004514280A JP 4382659 B2 JP4382659 B2 JP 4382659B2
Authority
JP
Japan
Prior art keywords
devices
domain
psd
bce
resources
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004514280A
Other languages
English (en)
Other versions
JP2005535165A (ja
Inventor
ガーレイエン,ブレント・オズガー
チャンラシリ,プブドゥ・プリヤニャヤ
Original Assignee
ヴォウダフォン・グループ・ピーエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from GB0213609A external-priority patent/GB0213609D0/en
Application filed by ヴォウダフォン・グループ・ピーエルシー filed Critical ヴォウダフォン・グループ・ピーエルシー
Publication of JP2005535165A publication Critical patent/JP2005535165A/ja
Application granted granted Critical
Publication of JP4382659B2 publication Critical patent/JP4382659B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、複数のデバイスを含み、各デバイスはネットワーク内の他のデバイスと無線通信できるネットワーク、およびネットワーク内で選択されたデバイスをドメイン内で関連付けできる方法に関する。
GB−A−2369964、GB−A−2366131、およびWO−A−00/69186は、Bluetoothネットワークに関連する。Bluetoothは、ポイントツーポイント(マスターから1つのスレーブへ)とポイントツーマルチポイント(マスターから複数のスレーブへ)の両方の接続をサポートする。2つのスレーブが互いに通信できるのは、マスターを介して、あるいはスレーブツーマスタースイッチを使用してスレーブをマスターに変更する場合のみである。
本発明により、複数のデバイスを含み、各デバイスはネットワーク内の他のデバイスと無線通信できるネットワークが提供される。デバイスの1つは、各デバイスに識別データを提供することにより、選択されたデバイスをドメイン内で関連付けできる管理手段を備えている。各デバイスの識別データはドメイン内の他のデバイスのそれぞれによって解釈でき、こうした識別データを有するドメイン内のデバイス間に限り、特定の直接通信モードを利用できる。
また、本発明の別の側面により、ネットワーク内の選択されたデバイスをドメイン内で関連付けでき、各デバイスはドメイン内の他のデバイスと無線通信できる方法が提供される。この方法には各デバイスに識別データを提供するドメイン内の1つのデバイスを指定するステップが含まれており、各デバイスの識別データは他のデバイスのそれぞれによって解釈でき、特定の直接通信モードはこうした識別データを有するドメイン内のデバイス間でのみ許可される。
本発明についての理解を深めるために、ここで例として添付の図面に関連付けながら実施形態について説明する。
図1に、1人のユーザーに属する複数のデバイスを含むパーソナルエリアネットワーク(PAN)1を示す。PAN 1内では、すべての個々のデバイスがそれぞれ同じユーザーに属する他のデバイスとシームレスに通信でき、リソースを共有できることが望まれる。セキュリティの立場からすれば、この場合は個々のデバイスがサービスを提供または要求する場合に所有するユーザーの同じ他のデバイスを識別する必要がある。さらに、データの機密性を保護するために、個々のデバイスは互いにセキュリティを保護しながら通信する必要がある。PAN 1内のデバイスの数とデバイスが提供するサービスによっては、こうした通信が非常に複雑になる場合がある。時間の経過に伴ってPAN lにデバイスが追加されたり削除がされたりしてデバイスの数が変化するので、問題はさらに複雑になる。
PANは、デバイス間の通信がサーバーを経由しない従来の通信とは異なる。
PAN内のこのように多くのデバイスが整合性のある動作をすることが見込まれる場合は、個々のデバイスが動作するために必要な所有権と特権を考慮した分散端末アーキテクチャに、すべてのデバイスが適合する必要がある。
図1で、パーソナルエリアネットワーク1内のデバイスは、GPRS移動電話3、ラップトップコンピュータ5、携帯情報端末(PDA)装置7である。矢印で示すように、デバイス3、5、7はそれぞれPAN 1内の他のデバイスと通信できる。この例では、デバイス3、5、7はそれぞれBluetoothデバイスであり、デバイス3、5、7は相互運用可能である。デバイス3、5、7間のデータ通信は、赤外線通信、電波通信、あるいは他のいかなる無線通信でもよい。
たとえば、PDA 7は移動電話3に接続してインターネットにアクセスし、ラップトップコンピュータ5に接続してユーザーのカレンダーの同期化やその他の理由によるファイル交換を行う。
従来、デバイス3、5、7の任意のペアが互いに通信するには、それらを別々に設定する必要があった。このためには、3つの個別の設定プロセスが必要である。たとえば、ラップトップ5とPDA 7、ラップトップ5と移動電話3、移動電話3とPDA 7の間の設定である。初期設定プロセスが完了すると、デバイス3、5、7は互いに通信できるが、このためには互いに通信する2つのデバイスのそれぞれからユーザーが手作業で通信モードを選択する必要がある。デバイスは、1組のデバイス間のファイル交換を開始する前に、ユーザーに個人識別番号(PIN)の入力を要求するように設定してもよい。これは、たとえば好ましくないデバイスがデバイス3、5、7のいずれかに取って代わり、PAN 1内のデバイスからデータを取得したり上書きしたりするのを防ぐためである。
このようなPAN 1でMP3プレーヤー9などのデバイスの追加を希望する場合は、PAN 1内のデバイス3、5、7のそれぞれについてMP3プレーヤー9と通信できるように別々に設定する必要がある。PAN 1内のデバイスの数が増えるに従って、PAN 1に新しいデバイスを追加することによる設定のステップ数も増えるのは言うまでもない。n個のコンポーネントを含む従来のPANの場合、PANを構成するには、n*(n−1)/2個のコンポーネントの関連付けを行う必要がある。
本発明の1つの側面により、PAN内のデバイスのグループはPANセキュリティドメイン(PSD)を構成する。PSDは、PAN内のコンポーネントのグループであり、一般的なセキュリティ関連付けの手段により、各コンポーネントを自動的に認証し、信頼し、安全に通信することができる。このことにより、必要なコンポーネント関連手続きの数が少なくなる。
PSDでは、1つのデバイスがPSDアドミニストレータの役割を果たす。このデバイスには、PSDに参加する他のデバイスに選択的に渡されるセキュリティデータ(たとえば、共有キーまたはパブリックキーとプライベートキーのペア)が含まれる。通信が正常に行われるのは、このセキュリティデータを有するデバイス間に限られる。デバイスがセキュリティデータを取得すると、PSDアドミニストレータを参照せずにPSD内の他のデバイスと通信できる。PSDにデバイスが追加されると、PSDアドミニストレータはPSDに新しいデバイスが追加されたことを各デバイスに通知する。PSD内にn個のデバイスがある場合は、n−1とおりのデバイス間通信が必要である。新しいデバイスは、自らとPSD内の他のデバイスのそれぞれとの間で個別にペアを構成する必要もないし、関連付けを作成する必要もない。
セキュリティ関連付けは、パブリックキーテクノロジーに基づく共有秘密キーまたは共有グループキーの形式であり、PSD内の個人認証機関(CA:certification authority)によってデバイス間に確立された相互「信頼」を伴う。PSDのすべてのメンバーに発行された証明書は、デバイスがそのPSDのメンバーであることを示す。グループキーはPSD内の2デバイス間の安全な通信には使用されない。このような通信は、2デバイス間で確立されたキーを使用して行われる。つまり、AとBとの2デバイス間の安全な通信を許可するKAB、BとCとの2デバイス間の安全な通信を許可するKBC、およびAとCとの2デバイス間の安全な通信を許可するKACである。これらについては後で詳細に説明する。グループキーはPSDのメンバーであることの証明、PSD全体に及ぶ安全なブロードキャスト、およびPSD全体に及ぶ安全な通信のみに使用される。
デバイスがPSDのメンバーかどうかの最初の決定はユーザーの判断に基づいており、パブリックキー構成インフラストラクチャ(PKI:public key infrastructure)信頼ルート証明書に基づくデバイスのポジティブ認証が続く。あるいは、別の既知の認証方法を使用してもよい。
PSD内では、1つのデバイスがPSDアドミニストレータとして指名される。PSDアドミニストレータは、その役割を果たすために必要なハードウェア(たとえばセキュリティキーの記憶場所やディスプレイなど)を備えている場合に、PSD内の任意のデバイスに対して想定できる役割である。アドミニストレータの役割は、1つのデバイスから別のデバイスに移動してもよい。アドミニストレータの役割が新しいデバイスに移動する場合は、必要なセキュリティデータを新しいデバイスに渡すか事前に保存すると、新しいデバイスがPSDとして認められる。
PSDアドミニストレータは、PSD内のデバイスの制御ポリシー(後述)の設定と管理について責任を負う。さらに、PSD内の新しいメンバーの登録にも責任を負う。PSDアドミニストレータには、PSDメンバーへの証明書の発行を担当する個人CAも含まれる。PSDアドミニストレータは、最大の処理能力と最適なユーザーインターフェイスを備えたデバイスであるのが有利である。図1に示すPAN 1に基づくPSDにおいて、アドミニストレータはラップトップ5である。
1人のユーザーがPSD内のすべてのデバイスを所有しており、そうしたデバイスを同等に処理する場合、このような構成にはデバイスの識別情報に基づく制限は一切含まれていない。すべての共有リソースは、PSDのメンバーであるすべてのデバイスが利用できるようになる。換言すれば、デバイス間にグループの「信頼」が存在する。デバイスがPSDのメンバーであれば、他のデバイスはこのデバイスを信頼でき、このデバイスと通信できることを想定する。上に説明した従来のPANとは異なり、デバイスごとに他のデバイスのそれぞれとの間に個別の信頼関係を設定する必要はない。デバイスがPSDアドミニストレータによってグループへの参加を許可された場合、他のデバイスは新しく参加したデバイスが信頼できることを想定する。
図2に、A〜Fという6つのデバイスを含むPAN 11を示す。図2に示すデバイスはすべてPDAであるが、図1に示すように、他のタイプのデバイスでもよいこと、またはさまざまなデバイスの組合わせでもよいことは言うまでもない。デバイスA、B、Cは同一のユーザー(ユーザー1)が所有しており、DとEは別のユーザー(ユーザー2)が所有している。3人目のユーザー(ユーザー3)はデバイスFを所有している。これらのすべてのデバイスは、それぞれのローカルインターフェイスを使用して他のデバイスと通信できる。
第1のPSD 13にはデバイスA、B、Cが含まれる。これらのデバイスは、リソースを共有でき、互いに安全に通信できる。第2のPSD 15にはデバイスDとEが含まれる。この場合も、デバイスはリソースを共有でき、互いに安全に通信できる。
1つのPSDのメンバーシップがデバイスA、B、Cのように1人のユーザーに限定される場合は、2人のユーザーが任意のリソースを共有することはできない。リソースの共有が可能なのは、既存のPSDがPSD間でリソースを共有できるように設定されている場合である。
2人のユーザーがリソースを共有するためのより効果的で好ましい方法は、新しいPSDを確立することである。状況に応じて、PSDは共有する必要のあるデバイスを含む一時的なPSDでも永続的なPSDでもよい。
図3に、デバイスB、C、E間に確立された新しいPSD 17を示す。この場合は、ユーザー1とユーザー2が所有する2つのデバイス間にセキュリティ関連付けが必要である。この関連付けは、新しいPSDの一部になる全く同じデバイス間でなくてもよい。元のPSDがそのすべてのメンバーデバイスに必要なデータを送信し、新しいデバイスをこのPSDに導入してもよい。あるいは、ユーザー1とユーザー2が2つのデバイス(ユーザーごとに1つずつ)をペアにしてから、必要に応じて元のデバイスの1つをPSDアドミニストレータとして使用してさらにデバイスを追加してもよい。
異なるユーザーが所有するデバイスを含むPSDを構成する場合は、PSDアドミニストレータを指名するのは必ずしも容易ではない。PSD内のすべてのパーティーによる相互同意が必要な場合もある。最初にPSDを構成したデバイスがこの役割を果たしてもよい。しかし、必要に応じてPSD内の別のデバイスに役割を引き継ぐことができる。
これで、個々のユーザーは所有するデバイスが新しく構成されたPSDのメンバーとの間で必要なリソースを共有するように設定できる。
ユーザー1はBとCのポリシーを設定し、ユーザー2はEのポリシーを設定する。個々のデバイスには、PSDの別々のユーザーが起動できる多くの組み込みまたは事前の設定を含めることができる。
必要に応じて、同一のユーザーが所有するデバイスセット内にさまざまなグループを確立する場合にもPSDを利用できる。
ユーザー1とユーザー2の間の一時的なPSD以外に、いずれかのユーザーが別のPSDを確立してユーザー3とリソースを共有することもできる。PSDの概念をシンプルに維持するために、ユーザー2は所有するデバイスの1つ、たとえばEを使用してユーザー1とユーザー3の間のPSDを確立することはできない。つまり、Eは2つの別々のPSDの間の信頼を橋渡しすることはできない。ただし、EをPSDアドミニストレータとしてユーザー1とユーザー3のデバイスを含むPSDを構成すれば可能である。
デバイスB、C、E(それぞれの識別情報をIDB、IDC、IDEとする)間のPSDの編成については、図4を参照しながら詳細に説明する。これらのデバイスがPSDを構成するためには、3つのデバイス間に2つのセキュリティ関連付けが必要である。たとえば、{B,C}と{C,E}でもよい。これらの関連付けに基づいて、BとC、およびCとEは安全に通信できる。デバイスCはPSDアドミニストレータの役割を果たす。ここで、CはグループPSDメンバーシップキーKPSDを生成する。さらに、CがPSDのすべてメンバーの識別情報を他のデバイスのそれぞれに伝達する。つまり、IDBをEに、IDEをBにそれぞれ送信する。これで、KPSDと共にBとEが互いに安全に通信するための別のキーKBEを生成する準備が整う。図4は、デバイス間のデータ交換を示している。
あるいは、デバイスCが個人CAの役割を果たし、BとEに対してローカルPKIを使用して前述のキー交換を行うための証明書を発行することもできる。この証明書を所有することは、KPSDにアクセスできるのと同等である。つまり、PSDのメンバーシップの証明である。
ただし、PSD自体を構成するために個々のデバイス自体の動作に関する何らかのパターンやルールが要求されることはない。これらは、必ず適切な「ポリシー」を介して達成される。このポリシーは、動作に関するガイドラインを設定し、さまざまな環境でのリソースの使い方やデバイスの動作を説明する。
PSDポリシーを使用すると、以下の任意の制限を課すことができる。
a.使用可能なリソース
b.PSDのメンバーとなるための要件
c.PSDアドミニストレータの役割を果たすための要件
d.ユーザーインタラクション
e.有料のサービスの使い方
f.新しいアプリケーションのインストール
複数のユーザーが所有するデバイスがPSDのメンバーになってもよい。
PSDポリシーファイルは、デバイス間での相互運用性を提供するために標準化された形式をとっており、所属するPSDによってさまざまなデバイスで使用可能なリソースに関する情報を格納する。このファイルにリストアップされたすべてのリソースが、いつでもPSDで利用できるわけではない。これらの項目には、該当するリソースがPSDで利用できる場合に、さらに詳細な使い方を指定できる。
各デバイスは、その特定のデバイスに所属するどのリソースをPSDのその他のメンバーが利用できるかを指定する独自のバージョンのポリシーファイルを所有する。したがって、リソースに関してPSDへのかかわり方の異なる2つのデバイスのポリシーファイルは異なっている。リソースがPSDに追加されたりPSDから削除されたりすると、デバイスはポリシーファイルを更新または変更できる。あるいは、デバイスはデバイスに代わってこの作業をするようにPSDアドミニストレータに依頼してもよい。
アクセスコントロールメカニズムによっては、ポリシーファイルをローカルに、つまりデバイス上に保存する必要がある。それでも、デバイスは信頼できるデバイスからポリシー情報を要求し、取得することができる。この信頼できるデバイスは、同じPSDのメンバーでなくてもよい。
デバイスポリシー内の各項目の重要性について以下に説明する。
Figure 0004382659
PSDポリシーファイルの例

「リソースの種類とID」
これには、リソースのIDと種類に関する情報が含まれる。コンポーネント内のリソースを一意に識別するには、IDが必要である。リソースの種類は、リソースに適用できる「許可の種類」(後述)を指定する場合に重要である。
コンポーネント上のさまざまなリソースは、ホストコンポーネントとそのユーザーへの影響に基づいて、大きく4つの領域に分類できる。
1.ローカルサービス−プリンタ、プロジェクタなど
2.ネットワークインターフェイス−GSM、GPRS、BT、IrDA、WLANなど、あるいは同様のネットワーク接続に関連するリソース
3.個人情報管理−カレンダー、電話帳、場所に関する情報など、個人的に重要であり、プライバシーの問題を伴う情報
4.実行可能ファイル−別のコンポーネントからターゲットデバイスにダウンロードできるコード
以上はリソースの例にすぎない。
「ターゲットID」
リソースが配置されているコンポーネントを一意に識別する。リソースがPSD内の複数のコンポーネントから使用できる場合に、PSD内のリソースを識別するのに有効である。
「認証ID」
PSDのメンバーは、ポリシーファイルで使用可能とされたすべてのPSDリソースにアクセスできる。PSDがPSDアドミニストレータに依存する場合、認証IDはPSDアドミニストレータの役割を想定されるコンポーネントのIDである。コンポーネントが自らの所有するリソースへの他のコンポーネントによるアクセスを主体的に認証できる場合、認証IDはターゲットIDと同じである。複数のユーザーが所有する複数のデバイスがある場合、デバイスはPSDアドミニストレータに依存せず、独自に認証する機能を備えている。
図5にPSD 19内のデバイス18を示す。このデバイスには、前述のPSDポリシーデータを格納するPSDポリシー命令(PP:PSD policy)20が含まれる。
デバイス18は、PSD 19内の他のデバイス30および32が利用できるリソース22と24への関連付けを行う。たとえば、デバイスがラップトップコンピュータならばこのようなリソースは液晶ディスプレイやプリンタでもよい。また、デバイスが移動電話ならばリソースは移動電話に保存されたSMS送信/受信や個人電話帳でもよい。もちろん、これらがデバイスとリソースの例にすぎないことは言うまでもない。
デバイス18には、コンポーネントポリシー命令(CP:component policy)26も含まれる。これらの命令は、ローカル要求、すなわちデバイス18自体からの要求に対するリソース20、24の割り当てを制御する。これらの命令は、一般的に従来の方法でローカルリソースの使い方を制御し、MIDP 2.0標準で使用するセキュリティポリシーに非常によく似た機能を提供する。
デバイス18には、さらにコンポーネントPSDプロファイル命令(CPP:component PSD profile)28が含まれる。これらの命令は、PSD 19内の他のデバイス30および32によるリソース22とおよび24の使い方を制御する。デバイス18が複数のPSDのメンバーである場合は、複数のPSDポリシー命令セットと複数のコンポーネントPSDプロファイル命令を備えている。ただし、この例では簡単のためにデバイス18がPSDすなわちPSD 19の唯一のメンバーである。
一般に、リソース20、24を使用するためのコンポーネントポリシー命令26における制限は、PSD 19内の他のメンバー30、32からの要求にも適用されることが説明されている(ただし、本発明がこれに制限されるわけではない)。したがって、コンポーネントPSDポリシー命令28には、コンポーネントポリシー命令26の制限が含まれる。
さらに、通常はコンポーネントPSDプロファイル28には、PSD 19内の他のデバイス30、32によるリソース20、24の使い方に関する別の制限が課される。たとえば、デバイス18がGPRSモバイル端末の場合、コンポーネントPSDプロファイルを使用すると、モバイル端末をモデムとして使用してデバイス30、32にデータをダウンロードするが、特定の期間内(たとえば24時間)にダウンロードされるデータのサイズは最大500 KBに制限される。
デバイス30、32からのサイズを超えるデータのダウンロード要求が受信された場合に、デバイス18のユーザーに対して、サイズを超えるデータのダウンロードが要求されたことを示し、サイズを超えるデータのダウンロードに関する認証を求める(画像または音声による)プロンプトがモバイル端末に表示されるように、コンポーネントPSDプロファイル28を設定してもよい。たとえば、コンポーネントPSDプロファイル28を使用すると、モバイル端末に保存された個人電話帳にアクセスできるが、モバイル端末に保存されたSMSメッセージにはアクセスできないようにすることもできる。
もちろん、これらがリソース共有の例にすぎないことは言うまでもない。コンポーネントPSDプロファイル28は、デバイス18が提供する任意のリソースの共有を禁止するようにも許可するようにも設定できる。コンポーネントPSDプロファイル28は、リソースの使用量の制限やリソース使用の認可に関するユーザープロンプトの要求など、リソースの使い方に関する制限も設定する。もちろん、コンポーネント30および32は、PSD 19内のデバイス18と共有できる独自のリソースを所有しており、PSDポリシー命令、コンポーネントポリシー命令、およびコンポーネントPSDプロファイル命令を含んでいる。ただし、簡単にするためにこのようなリソースは図5には示されていない。
デバイス18の詳細な配置を図6に示す。セキュリティフレームワーク34は、オペレーティングシステム36を介してリソース22および24へのアクセスを制御する。このセキュリティフレームワークには、リソース22および24の使用に関するローカル要求(デバイス18からの要求)を受け取る第1の入力ポート38が含まれる。こうした要求を受け取ると、セキュリティフレームワーク34はコンポーネントポリシー命令26に問い合わせてリソース要求が許可されるかどうかを確認する。リソース要求が許可される場合、または条件付きで許可される場合は、この要求がオペレーティングシステム36に渡され、ここでリソース22、24の適合する使い方が許可される。
セキュリティフレームワーク34には、PSD 19内の他のデバイス30、32からのリソース要求を受け取る入力ポート40も含まれる。別のデバイスからのリソース26、25の使用に関する要求を受け取る手順については、図7に関連付けながら以下で詳細に説明する。
セキュリティフレームワーク34には、さらにPSD 19内の他のデバイス30、32に対して外部リソースの使用に関する要求を送信するための出力ポート42も含まれる。こうした要求に対するPSD 19の動作は、図7に関連付けながら以下の説明を参照することで明らかになる。
図7に、デバイス30がデバイス18のリソース22を利用しようとする場合のPSD 19の動作を示す。図7に示すように、デバイス30にはPSD 19内のリソース共有の処理に関して請求項18と同様の構造が含まれる。図7で、デバイス30の要素(デバイス18の同様の要素に対応するもの)は、同じ参照番号で示し、後に「A」を付ける。
図7の例で、デバイス18はラップトップコンピュータであり、リソース22はプリンタである。デバイス30は移動電話であり、リソース24AはSMSメッセージの記憶領域である。デバイス30のユーザーは、記憶領域24Aに保存されたSMSメッセージを印刷しようとする。
デバイス30のオペレーティングシステム36Aは、該当するSMSと、SMSメッセージを印刷したいというメッセージをセキュリティフレームワーク34Aに渡す。セキュリティフレームワーク34Aは、PSD 19内で利用できるリソースのリストが含まれるPSDポリシー命令20Aに問い合わせる。ここに示す例では、PSDポリシー命令20Aはデバイス18にプリンタリソース22が含まれることを示している。SMSメッセージとこのメッセージを印刷する命令は、デバイス30の出力ポート42Aとデバイス18の入力ポート40を介してデバイス18に渡される。このデータは、前述の方法で、前述のようにキーを使用してエンコードされる。
デバイス18のセキュリティフレームワーク34は、ポート40で受け取ったデータをデコードする。セキュリティフレームワーク34は、コンポーネントPSDプロファイル命令26に問い合わせてリソース要求が許可されるかどうかを確認する。リソース要求が許可される場合は、要求がオペレーティングシステム36を経由してリソース(プリンタ)22に渡される。
PSD内の個々のデバイスは同等に信頼可能でもよい。この場合、PSD内のすべてのデバイスは同じ情報またはリソースにアクセスできる。逆に、PSD内のデバイスはさまざまな「特権」を持っていてもよい。この場合、1つのデバイスは情報またはリソースにアクセスできるが、PSD内の別のデバイスはこれらにアクセスできない。たとえば、1つのPSDには2台のパーソナルコンピュータPC AとPC Bが含まれていてもよい。これらのパーソナルコンピュータは、PC AのみがPSDユーザーの電子メール(保管場所はPC A上でもそれ以外の場所でもよい)にアクセスできるように設定できる。PSD内の情報のアクセスに関するこうした制限(または特権)は、そのPSDのポリシーファイルに保存できる。こうした制限または特権は、必要に応じてPSD内で変更できるのが好ましい。こうした変更は、通常はPSDアドミニストレータの制御下で実行される。
「PSDには次のような利点がある。」
*PSDの新しいメンバーは、他の既存のPSDメンバーすべてとセキュリティ関連付けを共有し、信頼できる通信を確立する必要はない。たとえば、デバイスDがA、B、Cで構成される既存のPSDに参加する場合、このPSDはグループキーKABCで定義される。DがA(PSDアドミニストレータ)によって認証され、2デバイス(AとD)間の通信キーKADが確立すると、AはキーKADによる保護の下でKABCをDに送信する。これで、DはPSDのメンバーであることを証明できるので、さらにBとCの2デバイス間の安全な通信キーを確立できる。
*インプリンティングイベントが少なくなるので、必要なユーザーインタラクションも減少する。n個のコンポーネントで構成されるPSDでは、n−1回のインプリンティングセッションのみが必要である。一方、PSDという概念のない従来のPANではn(n−1)/2回である。
*最適なユーザーインターフェイスを備えたデバイスをPSDアドミニストレータとして使用して新しいメンバーを登録すると、常にユーザーが最も使いやすいインプリンティングプロトコルを利用できる。
*失効確認機能を備えぬPSDアドミニストレータを使用すると、証明書を有する新しいデバイスが登録されるときに失効確認が行われる。
*一貫したリソース情報がすべてのデバイスに提供される。
*自らが所有するデバイス間の対話に支障を来すことなく、他のユーザーとリソースを共有できる。
*以下に示すグループの役割を指定できる。
・PSD内の全てのデバイスと外部のデバイスの間でゲートウェイの役割を果たす1台のデバイス
・たとえば、カレンダー同期、失効確認のような専門のタスクを実行するデバイス
*安全なブロードキャストを実行するための共有セキュリティ関連付けを使用できる。
*ユーザーの代わりに管理タスクを実行するデバイス、すなわちPSDアドミニストレータをユーザーが指定できる。
*リンクレイヤセキュリティの最上位に別のセキュリティレイヤを確立できる。
*PAN内のさまざまな信頼グループについてさまざまなPSDを作成し、特定のアクセス制御の問題を解決できる。
前述のPSDの概念は、PAN以外のネットワークにも適用できる。ネットワーク(およびドメイン)内のデバイスは、large distancesによって分割してもよい。
デバイスは、特定のPSDに自動的に登録されるように製造または事前設定が可能である。たとえば、移動電話は特定のPSDの通信領域に入ると、そのPSDに自動的に登録されるように設定できる。ただし、こうした自動登録が提供された場合は、個人情報がPSD内の他のデバイスに漏れないように、PSD内のデバイス間のデータ交換は制限されるのが一般的である。
たとえば、列車運行会社でPSDを配置し、適切にプログラミングされた移動電話を駅に自動的に登録すると、この電話に列車の運行情報を送信でき、ユーザーがこれを利用できる。
1人のユーザーに属する複数のデバイスを含むパーソナルエリアネットワーク(PAN:personal area network)を示す図である。 本発明によって構成される2つのPANセキュリティドメイン(PSD:PAN Security Domain)を有するパーソナルエリアネットワーク(PAN)を示す図である。 図2に示すPANのもう1つのPSDの構成を示す図である。 PSD内のデバイス間のデータ交換を示す図である。 PSD内のリソース共有に必要な構造を含むPSDを示す図である。 PSD内のデバイス間でリソースを共有する構造をさらに詳細に示す図である。 PSD内のリソースを共有する2つのデバイス間の相互作用を示す図である。

Claims (29)

  1. 複数のデバイス(A...F;18,30,32)を含み、各デバイスはネットワーク内の他のデバイスと無線通信できるネットワーク(11)であって、前記デバイスの少なくともいくつかは前記ネットワーク内の他のデバイスと共有できる1つまたは複数のリソースを備えており、前記ネットワークは各デバイス(A,B,C;DE;BCE;18,30,32)に識別データを提供することにより、選択されたデバイス(A,B,C;DE;BCE;18,30,32)を前記デバイスの少なくとも3つを含むドメイン(13;15;17;19)内で関連付けできる管理手段を含み、前記各デバイス(A,B,C;DE;BCE;18,30,32)の識別データは前記ドメイン(13;15;17;19)内の他のデバイス(A,B,C;DE;BCE;18,30,32)のそれぞれによって解釈でき、特定の通信モードはこうした識別データを有するドメイン(13;15;17;19)内のデバイス(A,B,C;DE;BCE;18,30,32)間でのみ許可され、前記管理手段は前記ドメイン(19)内の前記デバイス間で前記リソースの共有を選択的に有効にする手段を含み、前記管理手段は前記ドメイン(19)内の個々のデバイス間で共有できる前記リソースを示す記憶を保持することと前記ドメイン(19)内のデバイスにリソースの選択的な共有を有効にするデータを提供することが可能であるネットワーク。
  2. 前記管理手段から受け取る前記識別データがキー(KPSD)を含む、請求項1に記載のネットワーク。
  3. 前記キー(KPSD)が共有キーである、請求項2に記載のネットワーク。
  4. 前記キー(KPSD)がパブリックキーとプライベートキーのペアであり、前記プライベートキーが前記管理手段に保存される、請求項2に記載のネットワーク。
  5. 各デバイス(A,B,C;DE;BCE;18,30,32)がドメイン(13;15;17;19)のメンバーシップを示すセキュリティ証明書を関連付けられた、請求項1乃至4のいずれか1項に記載のネットワーク。
  6. 前記ドメイン(13;15;17;19)内の前記デバイス(A,B,C;DE;BCE;18,30,32)間で暗号化通信を可能にするさらなるキー(KAB,KBC,KCA,KBE,KCE)を含む、請求項2乃至5のいずれか1項に記載のネットワーク。
  7. 前記管理手段が前記ドメイン(13;15;17;19)内の各デバイス(A,B,C;DE;BCE;18,30,32)に前記ドメイン(13;15;17;19)内の他のデバイス(A,B,C;DE;BCE;18,30,32)の使用可能なリソースを示すデータを送信する、請求項1乃至6のいずれか1項に記載のネットワーク。
  8. 前記管理手段が1つのデバイスから別のデバイスに転送可能である、請求項1乃至7のいずれか1項に記載のネットワーク。
  9. 前記ドメイン(13;15;17;19)内の複数のデバイスが管理手段を含んでおり、前記管理手段を一度に1つのみ選択的に有効にする手段が提供される、請求項1乃至7のいずれか1項に記載のネットワーク。
  10. 前記複数のドメイン(13;15;17;19)を含む、請求項1乃至9のいずれか1項に記載のネットワーク。
  11. デバイス(B,C,E)が前記複数のドメイン(13;15;17;19)のそれぞれに関連付けられる、請求項10に記載のネットワーク。
  12. 前記ドメイン(19)内の前記デバイスの少なくとも1つ(18)は前記ドメイン(19)内の他のデバイス(30,32)による前記リソースの使い方を制御するために提供された制御手段(28,34,40)を含む、請求項1乃至11のいずれか1項に記載のネットワーク。
  13. 前記制御手段(28,34,40)が前記他のデバイス(30,32)によるアクセスを前記リソースの選択されたもののみに制限する、請求項12に記載のネットワーク。
  14. 前記制御手段(28,34,40)が前記他のデバイス(30,32)による前記リソースの使用量を制限する、請求項12または13に記載のネットワーク。
  15. 前記制御手段(28,34,40)が、リソースの使用に関する要求を受信した場合に、前記他のデバイス(30,32)による前記リソースの使用を認可するように、前記リソースを使用可能にする前記デバイス(l8)のオペレータを促す、請求項12、13、14のいずれか1項に記載のネットワーク。
  16. ネットワーク(11)内の選択されたデバイス(A...F;18,30,32)を前記デバイスの少なくとも3つを含むドメイン(13;15;17;19)内で関連付けできるようにする方法であって、各デバイス(A...F;18,30,32)はドメイン内の他のデバイス(A...F;18,30,32)と無線通信でき、前記デバイスの少なくともいくつかはドメイン内の他のデバイスと共有できる1つまたは複数のリソースを備えており、前記方法は前記ドメイン(13;15;17;19)内の他のデバイス(A,B,C;DE;BCE;18,30,32)のそれぞれに識別データを提供するように前記ドメイン(13;15;17;19)内の1つのデバイス(C;18)を適合させるステップを含み、前記各デバイス(A,B,C;DE;BCE;18,30,32)の識別データが前記ドメイン(13;15;17;19)内の他のデバイス(A,B,C;DE;BCE;18,30,32)のそれぞれによって解釈でき、特定の通信モードはこうした識別データを有する前記ドメイン(13;15;17;19)内のデバイス(A,B,C;DE;BCE;18,30,32)間でのみ許可され、前記指定されたデバイス(C;18)がドメイン(19)内の個々のデバイス間で共有できるリソースを示す記憶を保持することと前記ドメイン(13;15;17;19)内のデバイスにリソースの選択的な共有を有効にするデータを提供することによってドメイン(19)内のデバイス間で前記リソースの共有を選択的に有効にする方法。
  17. 前記識別データがキー(KPSD)を含む請求項16に記載の方法。
  18. 前記キー(KPSD)が共有キーである請求項17に記載の方法。
  19. 前記キー(KPSD)がパブリックキーとプライベートキーのペアであり、前記プライベートキーが前記指定されたデバイスに格納される、請求項17に記載の方法。
  20. 各デバイス(A,B,C;DE;BCE;18,30,32)が前記ドメイン(13;15;17;19)のメンバーシップを示すセキュリティ証明書を関連付けられた、請求項16乃至19のいずれか1項に記載の方法。
  21. 前記ドメイン(13;15;17;19)内の前記デバイス(A,B,C;DE;BCE;18,30,32)間で暗号化通信を可能にするさらなるキー(KAB,KBC,KCA,KBE,KCE)を含む、請求項17乃至20のいずれか1項に記載の方法。
  22. 前記適合されたデバイス(A,B,C;DE;BCE;18,30,32)が前記ドメイン(13;15;17;19)内の各デバイス(A,B,C;DE;BCE;18,30,32)に前記ドメイン(13;15;17;19)内の他のデバイス(A,B,C;DE;BCE;18,30,32)の使用可能なリソースを示すデータを送信する、請求項16乃至21のいずれか1項に記載の方法。
  23. 他のデバイスのそれぞれに識別データを提供する前記ドメイン内の前記デバイスを変更するステップを含む、請求項16乃至22のいずれか1項に記載の方法。
  24. 前記複数のドメイン(13;15;17;19)のフォーメーションを可能にするステップを含む、請求項16乃至23のいずれか1項に記載の方法。
  25. デバイス(B,C,E)が前記複数のドメイン(13;15;17;19)のそれぞれに関連付けられる、請求項24に記載の方法。
  26. 前記ドメイン(19)内の少なくとも1つのデバイス(18)が所有する前記リソース(22,24)の、前記ドメイン(18)内の他のデバイス(30,32)による使い方が制御される請求項16乃至25のいずれか1項に記載の方法。
  27. 前記制御のステップが前記他のデバイス(30,32)によるアクセスを前記リソースの選択されたもののみに制限する、請求項26に記載の方法。
  28. 前記制御のステップが前記他のデバイス(30,32)による前記リソースの使用量を制限する、請求項26または27に記載の方法。
  29. 前記制御のステップが、リソースの使用に関する要求を受信した場合に、前記リソースを使用可能にする前記デバイス(l8)のオペレータに対して、前記他のデバイス(30,32)による前記リソースの使用を認可するように促す、請求項26、27、28のいずれか1項に記載の方法。
JP2004514280A 2002-06-13 2003-05-15 ネットワークセキュリティ Expired - Fee Related JP4382659B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GB0213609A GB0213609D0 (en) 2002-06-13 2002-06-13 Networks
GB0220463A GB2389743B (en) 2002-06-13 2002-09-03 Networks
PCT/GB2003/002074 WO2003107602A1 (en) 2002-06-01 2003-05-15 Network security

Publications (2)

Publication Number Publication Date
JP2005535165A JP2005535165A (ja) 2005-11-17
JP4382659B2 true JP4382659B2 (ja) 2009-12-16

Family

ID=29738091

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004514280A Expired - Fee Related JP4382659B2 (ja) 2002-06-13 2003-05-15 ネットワークセキュリティ

Country Status (7)

Country Link
US (1) US20060179303A1 (ja)
EP (1) EP1512252B1 (ja)
JP (1) JP4382659B2 (ja)
AU (1) AU2003232327A1 (ja)
DE (1) DE60310069T2 (ja)
ES (1) ES2278193T3 (ja)
WO (1) WO2003107602A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7673020B2 (en) * 2003-05-02 2010-03-02 Microsoft Corporation System and method for facilitating communication between a computing device and multiple categories of media devices
GB2408415B (en) * 2003-11-19 2008-04-09 Vodafone Plc Networks
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
US20060294585A1 (en) * 2005-06-24 2006-12-28 Microsoft Corporation System and method for creating and managing a trusted constellation of personal digital devices
US20060294064A1 (en) * 2005-06-24 2006-12-28 Microsoft Corporation Storing queries on devices with rewritable media
US8117342B2 (en) 2005-10-04 2012-02-14 Microsoft Corporation Media exchange protocol supporting format conversion of media items
US20080250413A1 (en) * 2005-11-08 2008-10-09 Koninklijke Philips Electronics, N.V. Method and Apparatus for Managing Tasks
CN101395596B (zh) 2006-03-06 2010-10-27 Lg电子株式会社 数据传递方法
US8429300B2 (en) 2006-03-06 2013-04-23 Lg Electronics Inc. Data transferring method
US20090133129A1 (en) 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
BRPI0705068A (pt) * 2006-04-21 2008-04-29 Pantech Co Ltd método para gerenciar um domìnio de usuário
US9112874B2 (en) * 2006-08-21 2015-08-18 Pantech Co., Ltd. Method for importing digital rights management data for user domain
US20080047006A1 (en) * 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
KR20080022476A (ko) 2006-09-06 2008-03-11 엘지전자 주식회사 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템
US8918508B2 (en) 2007-01-05 2014-12-23 Lg Electronics Inc. Method for transferring resource and method for providing information
US8584206B2 (en) 2007-02-16 2013-11-12 Lg Electronics Inc. Method for managing domain using multi domain manager and domain system
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
GB2452251B (en) * 2007-08-21 2010-03-24 Motorola Inc Method and apparatus for authenticating a network device
GB0716459D0 (en) * 2007-08-23 2007-10-03 Funky Moves Ltd Interactive sporting apparatus
ITMI20090981A1 (it) * 2009-06-05 2010-12-06 Stefano Baglio Sistema di scambio dati in una rete personale senza fili
JP5426348B2 (ja) * 2009-12-14 2014-02-26 任天堂株式会社 ネットワークシステム,通信端末および通信プログラム
US8504042B2 (en) * 2010-08-25 2013-08-06 Htc Corporation Method of handling service group ownership transfer in a communication system and related communication device
WO2013046088A1 (en) * 2011-09-27 2013-04-04 Koninklijke Philips Electronics N.V. Management of group secrets by group members
CN104902568B (zh) * 2014-03-03 2019-02-05 联想(北京)有限公司 一种无线网络资源的共享方法及电子设备
JP6889851B2 (ja) * 2017-03-06 2021-06-18 Toto株式会社 通信システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2279849B (en) * 1993-06-02 1997-03-26 Vtech Communications Ltd Method of conducting an intercom communication between two cordless telephone handsets
WO1998054870A2 (en) * 1997-06-02 1998-12-03 Motorola, Inc. Method for authorizing couplings between devices in a capability addressable network
PL354839A1 (en) * 1999-05-21 2004-02-23 Ibm Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
GB2368222B (en) * 2000-10-17 2003-02-19 Ericsson Telefon Ab L M Method and telecommunications network for controlling an external device
JP2002185641A (ja) * 2000-12-14 2002-06-28 Nec Corp メール送信方法、無線携帯端末装置及び携帯端末装置
US7207041B2 (en) * 2001-06-28 2007-04-17 Tranzeo Wireless Technologies, Inc. Open platform architecture for shared resource access management
US20030204738A1 (en) * 2002-04-30 2003-10-30 Morgan Stephen Paul System and method for secure distribution of digital content via a network

Also Published As

Publication number Publication date
DE60310069D1 (de) 2007-01-11
JP2005535165A (ja) 2005-11-17
ES2278193T3 (es) 2007-08-01
WO2003107602A1 (en) 2003-12-24
AU2003232327A1 (en) 2003-12-31
EP1512252A1 (en) 2005-03-09
US20060179303A1 (en) 2006-08-10
DE60310069T2 (de) 2007-05-31
WO2003107602A8 (en) 2004-12-23
EP1512252B1 (en) 2006-11-29

Similar Documents

Publication Publication Date Title
JP4382659B2 (ja) ネットワークセキュリティ
US11153081B2 (en) System for user-friendly access control setup using a protected setup
EP3308497B1 (en) A self-configuring key management system for an internet of things network
US9641240B2 (en) Transferring data over bluetooth using intermediary bridge
JP4756865B2 (ja) セキュリティグループ管理システム
US7746851B2 (en) Secure communications within and between personal area networks by using private and public identifiers
EP3080948B1 (en) Secure communication channels
EP2820792B1 (en) Method of operating a computing device, computing device and computer program
US9356994B2 (en) Method of operating a computing device, computing device and computer program
US20070079113A1 (en) Automatic secure device introduction and configuration
WO2019041802A1 (zh) 基于服务化架构的发现方法及装置
US20080072292A1 (en) Secure device introduction with capabilities assessment
JP4620755B2 (ja) ワイヤレスホームエリアネットワークを動作させる方法及び装置
WO2005107162A1 (fr) Procede permettant de mettre en oeuvre des dispositifs de groupement et une interaction entre ces dispositifs
EP1899885A1 (en) Management of access control in wireless networks
WO2011032399A1 (zh) 一种蓝牙设备间快速认证的系统及方法
EP2741465B1 (en) Method and device for managing secure communications in dynamic network environments
JP3908982B2 (ja) CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
EP1854260B1 (en) Access rights control in a device management system
GB2389743A (en) Direct communication between each of a plurality of devices in a local domain
KR20190055617A (ko) 보안기능을 가진 확장 텔레매틱스 시스템
Chandrasiri et al. Personal security domains
JP2015230520A (ja) 認証装置、認証方法、認証プログラム、及び認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060331

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080828

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20081128

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20081205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090826

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090917

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121002

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131002

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees