JP5080852B2 - パーソナルドメインコントローラ - Google Patents

パーソナルドメインコントローラ Download PDF

Info

Publication number
JP5080852B2
JP5080852B2 JP2007126030A JP2007126030A JP5080852B2 JP 5080852 B2 JP5080852 B2 JP 5080852B2 JP 2007126030 A JP2007126030 A JP 2007126030A JP 2007126030 A JP2007126030 A JP 2007126030A JP 5080852 B2 JP5080852 B2 JP 5080852B2
Authority
JP
Japan
Prior art keywords
credentials
port
personal domain
client
personal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007126030A
Other languages
English (en)
Other versions
JP2007305136A (ja
Inventor
バルファンズ ダーク
ケー.スメターズ ダイアナ
イー.ダーフィー グレン
スミス トレヴァー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Palo Alto Research Center Inc
Original Assignee
Palo Alto Research Center Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Palo Alto Research Center Inc filed Critical Palo Alto Research Center Inc
Publication of JP2007305136A publication Critical patent/JP2007305136A/ja
Application granted granted Critical
Publication of JP5080852B2 publication Critical patent/JP5080852B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/2818Controlling appliance services of a home automation network by calling their functionalities from a device located outside both the home and the home network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Tourism & Hospitality (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Description

パーソナルドメインコントローラに関し、詳細には、信頼できない端末から機密事項を扱う送信側に遠隔でアクセスすることに関する。
キオスク、クライアントサイトのPCまたはホテルの部屋のコンピュータ等の信頼できない端末から機密事項を扱う送信側に遠隔でアクセスするときには、通常ユーザには二つの選択肢がある。第一に、ユーザは信頼できないデバイスに、機密事項を扱うリソースを含むドメインに対する完全なアクセスを与えることができる。例えば、キオスクPCから入力されたユーザ名とパスワードはその信頼できないPCに、ユーザの家または仕事場にあるユーザのホームネットワークに対する完全なアクセスを与える。
第二に、ユーザは何らかの制限された役割を、制限された役割が機密事項を扱うリソースにアクセスできる時間を前もって指定することによって作成する。例えば、ユーザは、ユーザが従前に決定されていたことだけをそのユーザ名とパスワードによってアクセスできることがわかる「旅行中の」つまりゲストユーザ名とゲストパスワードを有する。この方式の欠点は、ユーザが機密事項を扱うリソースに対するより動的なアクセスを必要とする可能性がある点、あるいは遠隔で動作しているときにユーザがどのリソースを必要とするかを誤って推測する可能性があるという点である。
米国特許第6971017号明細書
この状況によりユーザは、機密事項を扱うリソースへの未知の信頼できない端末のアクセスを可能にする安全ではない動作と、どのアクセスが必要とされるかを正しく推測しなければならないか、あるいはそのアクセスを行わずに進むかという不便さとのはざまに置かれる。
本発明の第一の態様によれば、パーソナルドメインデバイスは、第一のデバイスを介したデータリソースへのアクセスを可能にするための第一のポートであって、該データリソースがリソースロケータと関連付けられ、該第一のデバイスが、ホワイトリストに登録された資格証を所持していることに対応して該データリソースにアクセスを提供するように構成される、第一のポートと、信頼される関係性の中の第二のデバイス、該パーソナルドメインデバイス、及び該第一のデバイスからの第二のデバイス資格証の受信を可能にするための第二のポートと、該信頼される関係性を条件とするホワイトリストに登録するために該第一のデバイスに該第二のデバイスの資格証を提供するためのプロセッサとを備える。
図1は、ホテルの部屋のような遠隔サイトで確立されるネットワークの例を示す。遠隔ネットワークは、テレビ14とクライアント10を有する。クライアント10は、携帯電話、パーソナルデジタルアシスタント(PDA)または他の携帯電子機器のようなユーザが持ち運ぶ何らかのデバイスである。デバイス10は、該デバイスがテレビなどの信頼できない端末と通信できるようにするローカルポート14を有する。ローカルリンクは、遠隔制御機構で一般的に見られるように、赤外線または極超短波(UHF)、ブルートゥース(BlueTooth(登録商標))、トーンシステムのような音声通信リンク、可視光線リンク、電気電子技術者協会(IEEE)802.11規格等に従った無線リンクであってよい。直接的な有線の接続を含まない任意のリンクは無線であるが、用語「無線」は多くの場合、802.11規格に関連付けられている「ワイヤレスフィデリティ」つまりWi−Fiと同義で使用される。
デバイス10はネットワークポート102も有する。ネットワークポート102は、該デバイスが接続13を介して外部ネットワーク18にアクセスできるようにする無線ポートであってよく、外部ネットワークは、それを通してホームネットワーク20にアクセスできる広域ネットワーク等のネットワーク、あるいはWAN等のさらに大規模なネットワークに接続されるローカルエリアネットワークである。代わりに、ネットワークポートは、ケーブルを介してネットワークに接続するイーサネット(登録商標)
(Ethernet(登録商標))ポート等の「有線」のネットワークポートであってよい。
クライアント10は、ホームネットワーク20の資格を与えられたメンバーである。資格を与えられたメンバーとは、ホームネットワーク内の他のデバイスと同じ資格付与局からセキュリティ資格証を受けたホームネットワークのメンバーを指す。「ホーム」ネットワークは、ユーザの家庭にあるネットワークだけを暗示することを意味するのではなく、ユーザが通常動作し、クライアントが通常常駐する信頼されているネットワークを意味する。ユーザの家庭にあるネットワークは、ユーザの仕事場にあるネットワークであるようなネットワークの一例である。
当業者は、ネットワーク化されたシステムまたはデバイス10の表示されている機能のすべてが本発明のすべての実施形態に対して存在する必要があるわけではないことを理解するであろう。このような当業者は、デバイス10がネットワーク機器またはデバイスであってもよく、汎用コンピュータを含む必要がないことを理解するであろう。デバイスは、それがプロセッサ106を有するという点でコンピュータと呼ばれてよい。
さらに、当業者は、プロシージャまたはプロセスが所望の結果につながるコンピュータ化されたプロセスの首尾一貫したシーケンスであってよいことを理解するであろう。これらのプロセスは1つまたは複数のコンピュータ命令によって定義できる。これらのプロセスは、命令を含む、コンピュータ読取可能媒体の製品上にすべてまたは部分的に記憶されてよい。命令は、実行時、コンピュータ、つまりここではデバイス10に本書に提示されているプロセスを実行させる。
当業者は、ここに説明されている例及び実施形態がさらによく理解するためであり、示されている例に請求項の範囲を制限することを決して意図していない、あるいは示されている例に請求項の範囲を制限すると解釈されてはならないことを理解するであろう。
ネットワークの動作の例では、テレビ14はホテルの室内にある。該テレビは、大部分の現在入手可能なテレビと同様に、遠隔制御機器から赤外線通信リンク12上で赤外線信号を受信するための赤外線ポートを有する。該テレビは、インターネットのような外部ネットワーク18に対するネットワーク接続も有する。該ネットワーク接続は、802.11に準拠した無線アクセスポイント16を介した無線接続、あるいはイーサネット(登録商標)または他の有線接続15であってよい。多くの他のタイプの信頼できない端末が存在し、キオスク、パーソナルコンピュータ、ミュージックプレーヤ、ビデオゲームコンソール等を含むことがある。
クライアントパーソナルドメインコントローラ(Personal Domain Controller)10は、ホームネットワーク20の資格証付与局から資格証を受けた。例えば、ユーザが家にいたとき、パーソナルドメインコントローラ10はパーソナルドメインコントローラ10をホームネットワークの信頼されるメンバーにするために資格証を与えられた。
図1では、ユーザは遠隔制御機器のように見えるGUIを提示するためにパーソナルドメインコントローラまたはパーソナルドメインコントローラ上のアプリケーションを起動するであろう。パーソナルドメインコントローラデバイスは、赤外線ポートを介してテレビ14と接続し、資格証を交換するであろう。パーソナルドメインコントローラはそのパーソナルドメインコントローラ資格証を送信し、テレビまたは他のデバイスはそのデバイスの資格証を送信するであろう。資格証(credentials)は公開鍵、公開鍵証明書、公開鍵の暗号ハッシュ及び公開鍵証明書の暗号ハッシュを含んでよい。また、パーソナルドメインコントローラは、外部ネットワーク18へのホテルネットワーク13を介して、つまりおそらく安全なトンネルまたはVPNを通してホームネットワーク20に接続するであろう。
クライアント/パーソナルドメインコントローラ GUIは、ホテルによって提供されるテレビチャネル等のローカルネットワーク18上で使用可能であってよいデータリソースに加えて、ホームメディアサーバ22上のビデオファイル等のホームネットワーク上で使用可能なデータリソースの1つまたは複数のインジケータを示す。ホームビデオサーバは例えばデジタルビデオレコーダであってよい。ユーザがテレビ14での再生のためにパーソナルドメインコントローラ10上に示されているリソースの内の1つを選択すると、パーソナルドメインコントローラはサーバ22に選択されたビデオについての情報を提供する。この情報の一部として、パーソナルドメインコントローラは、テレビとパーソナルドメインコントローラ間の赤外線通信から受信される、テレビの資格証を提供する。サーバは一時的なアクセスのために所望のビデオへのアクセスのための資格証をホワイトリストに登録する。ここで「ホワイトリストに登録する」とは、エンティティ、このケースではサーバのための認証アクセスリストに資格証を追加することを意味する。
パーソナルドメインコントローラから提供される情報を用いて、サーバはそれ自体とテレビの間でセッションを開始する。サーバはユニフォームリソースロケータ(URL)のようなリソースロケータ、またはパーソナルドメインコントローラがビデオを使用できるリソースと関連付けられる他の適切な情報を送信する。また、サーバは、特定されたテレビアクセスを可能にするようにホームネットワークのファイアウォールを改変する、または構成するであろう。該構成は、適切に認証されたトラフィックが送信側に到達するための認可の形を取ってよく、該認証は受信側の資格証である。サーバはホワイトリストに登録された資格証を所有することに対応してリソースにアクセスを提供するように構成される。
次にパーソナルドメインコントローラは、サーバのURL及び資格証をテレビに提供する。ここでサーバ及びテレビは、一時的なアクセスセッションを確立するために必要な情報を有している。サーバは、ビデオにアクセスすることになっているテレビの資格証を知っており、テレビはサーバの資格証及びビデオの場所を知っている。ここでテレビはサーバに連絡し、コンテンツを要求し、サーバは安全にそれを送信できる。
ここで図2のメッセージフロー図を見ると、三台のデバイス間の「隠し(hidden)」メッセージ及び交換を見ることができる。これらは、ユーザが交換を目にせず、ユーザがホテルの部屋のテレビで自分のホームメディアサーバから見たいビデオにアクセスする際のユーザの経験をシームレスにするという点で「隠し」である。対話は多くの異なった種類のデバイス間で発生してよい。それらはより幅広く、例えばメディアサーバである送信側、例えばテレビである受信側、及び例えばパーソナルドメインコントローラであるクライアントと呼ばれるであろう。
メッセージフロー図では、送信側、クライアント及び受信側は互いを発見し、資格証を交換する。これは「暗号化されていない(in the clear)」、VPN、または安全なトンネルを渡って行われる。クライアントは送信側及び受信側にサーチ要求を送信する。このサーチ要求は、ホスト構成要素とも呼ばれる送信側と受信側の両方を無用のサーチから保護するために制御される。システムがメッセージを保護する/守るために制御をアサートする状況は、アクセスコントロールポイントと呼ばれる。これらは、機密事項を扱うリ送信側のセキュリティを確実にするために許可が確認及び再確認される、接続を行いアクセスを提供するプロセスにおけるポイントである。
送信側及び受信側が無要のサーチから保護されているこの特定の状況は、ここではサーチアクセスコントロールポイントと呼ばれる。これは図2の中で送信側と受信側の両方で「サーチ」と名前が付けられているボックスとして示されている。
前記システムにおけるようにサーチ要求がセキュアソケットレイヤー(SSL)上で送信される状況では、構成要素ホストは「発見及び鍵交換」プロセスの一部であるSSLハンドシェーク(初期接続手順)の間にクライアントの資格証を学習する。用語「鍵」はセキュリティ資格証を表す。構成要素ホストは、次にクライアントの資格証が特定の制約を満たすことを検証する。前記の例に特定すると、サーチアクセスコントロールポイントで、テレビは、クライアントの資格証が以前に赤外線上で交換したパーソナルドメインコントローラの資格証と同じであることを検証し、ホームネットワークにおける送信側は、クライアントの資格証がホームネットワークによって証明されることを検証する。それが当てはまらない場合、サーチアクセスコントロールポイントはサーチが発生するのを妨げるであろう。
図3は、サーチアクセスコントロールポイントを説明している。サーチ要求は、ステップ40で送信側または受信側のどちらかで受信される。クライアントの資格証はステップ42で検証される。送信側では、資格証は、ホームネットワークでパーソナルドメインコントローラに発行される証明書であることが検証されてよい。受信側では、資格証はIRリンク上で交換される資格証であることが検証されてよい。資格証が証明される場合、サーチ要求は、ステップ44で肯定応答される。資格証が証明されない場合、要求はステップ46で否定される。プロセスがサーチアクセスコントロールポイントを超えて進行する場合、ホスト構成要素はサーチ要求を肯定応答するクライアントに肯定応答メッセージを送り返すであろう。
図2に戻ると、サーチを完了すると、ホスト構成要素はクライアントに更新されたサーチ結果を送信し、クライアントのサーチ基準に一致する検出された構成要素について知らせる。サーチ更新アクセスコントロールポイントによって、クライアントはいくつかのサーチ更新を拒絶できるようにし、ユーザから危険な、つまり検証されていない構成要素を「非表示にする」つまり隠す。
更新を受け入れるまたは拒絶する決定は、図4に示されているようにホスト構成要素の証明書に依存する可能性が高い。クライアントは、新しい構成要素が検出され、ステップ50で接続のために使用できることを示すサーチ更新通知メッセージを受け取ってよい。それらのメッセージがユーザに提示される情報を実際に生じさせるかどうかは、サーチ更新アクセスコントロールポイントで下される決定によって決められる。ステップ52では、送信側ホストまたは受信側ホストの資格証が検証される。資格証がステップ52で証明されると、サーチ更新はステップ54で肯定応答される。ステップ58では、サーチ更新結果がユーザに表示される。資格証が証明されない場合、サーチ更新は56で否定される。
このとき、ユーザは受信側(ホテルのテレビ)上での表示のためにビデオファイル等のホームネットワークでリソースを選択する。図2に示されているように、これによりクライアントは、ホームネットワーク上での送信側ホスト、つまり送信側に、転送セッションを開始するための信号としてメッセージを送信する。この開始は図5に示されている送信側転送アクセスコントロールポイントを含む。転送セッションを開始するための信号はステップ60で受信される。クライアントの証明書、意図された受信側と所望の送信側構成要素の両方の記述、及びステップ62での受信側ホストの証明書に基づいて、送信側ホストはステップ66で転送セッションを拒絶するまたは拒否してよい。証明書及び記述がすべて立証すると、転送セッション記述子はステップ64でクライアントに送信される。同時に、ステップ65で送信側上の基準モニタは、特定された送信側構成要素へのセッション内のアクセスのために受信側証明書をホワイトリストに登録する。
一実施形態では、基準モニタはクライアント等のデバイスに常駐するオブジェクトであり、そのデバイス上で実行されているアクセスコントロールポイントプロシージャによってコールされる。このようにして、アクセスコントロールポイントで発生する様々なチェックは同じオブジェクトによって処理されることになる。基準モニタは、外部関係者が機密事項を扱うリソースにアクセスする、つまり参照するたびに呼び出されてよい。いくつかの例では、基準モニタのためのソースコードはその中にグループ化されているセキュリティチェックのすべてを有するファイル内にあってよい。
図2のメッセージフロー図に戻ると、クライアントは送信側ホストから受信した転送セッション記述子を受信側ホストに渡す。転送セッション記述子の受信側での受信は別のアクセスコントロールポイント、つまり図6に示されている受信側転送コントロールポイントによってチェックされる。ステップ70で転送セッション記述子は受信側で受信される。クライアントの証明書、意図されている送信側構成要素と受信側構成要素の両方の記述、及びステップ72での送信側の証明書に基づいて、受信側はステップ76で転送セッションを受け入れるのを拒絶、あるいは拒否してよい。受信側転送コントロールポイントが無事に通過されると、受信側はステップ74で、肯定応答を図2でも示されるクライアントに送信する。同時に、ステップ75で受信側上の基準モニタは、セッション内アクセスのために送信側証明書をホワイトリストに登録する。
次に、セッションの転送データに対する要求を送信側に送信する。受信側のプライバシーを保護するために、受信側プライバシーアクセスコントロールポイントが、データに対する要求が合法的な送信側のみに送信されることを確実にする。データの要求に対する応答は、送信側が受信側にアクセスできるようにするモバイルコードであるため、受信側はこの要求を特定の送信側に送信し、特定の送信側からモバイルコードを受信することを拒絶してよい。このプロセスは図7に示されている。
これはSSLハンドシェークによって実現されてよく、その間受信側はステップ80で送信側の証明書を学習する。基準モニタは、ステップ82でアクセスされ、送信側の証明書がステップ84で意図されたセッションのホワイトリストに記載されているかどうかを確かめる。ある場合には、受信側はステップ86でデータ転送要求を送信する。ない場合には、要求はステップ92で拒否される。後述される送信側プライバシーアクセスコントロールポイントが無事に通過されると、受信側はステップ88でモバイルコードを受け取るであろう。
メッセージングの反対側では、送信側は許可されていない受信側にコンテンツを送信することを拒絶してよい。図8に示されている送信側プライバシーアクセスコントロールポイントは、さらに詳しく後述される基準モニタによって送信側の証明書が検証されることを除き、受信側プライバシーアクセスコントロールポイントと同様に作用する。
データ転送要求はステップ100で受信される。基準モニタは、ステップ102でアクセスされ、ステップ104で受信側資格証がホワイトリストに登録されていることを検証する。受信側が許可される場合、モバイルコードはステップ106で送信される。受信側が許可されない場合、転送要求はステップ112で拒否される。受信側がモバイルコードを受信すると、受信側上でのモバイルコードの実行によりコンテンツ要求メッセージが受信側から送信側に送信される。受信側は、このときに実際のコンテンツ(例えば、映画)がステップ88で送信される点を除き、再び図7のステップを実行する。同様に、送信側は、ステップ106で送信側が実際のコンテンツを送信する点を除き、再び図8のステップを実行する。
ホテルのテレビでビデオを再生しようとするホテルの部屋におけるユーザの例に戻ると、正しい証明書がトランザクションの初期の部分で提示されるときに、多様なアクセス制御がどのようにして無事に通過できるかがわかる。前述されたように、クライアント/パーソナルドメインコントローラ(携帯電話またはPDA)と受信側(ホテルのテレビ)間の初期赤外線交換によって、クライアントはテレビのための証明書を有することになり、クライアントとメディアサーバ間の交換によって、ホームネットワークの信頼されるメンバーとして送信側がクライアントを特定することになる。
ユーザがクライアント上でビデオのリストを見るとき、ユーザは所望のビデオを選択するためにクライアント上でボタンを押す。これにより、基準モニタによる一時アクセスのためにホワイトリストに登録されるテレビの資格証を含み、ファイアウォールが構成されることとなる転送開始メッセージが、送信側に送信される。転送セッション記述子はホームネットワークの信頼できるメンバーとしてクライアントに送信され、クライアントはその情報をテレビに渡す。テレビは初期の赤外線対話からクライアントの証明書を認識し、転送セッション記述子を受け入れる。
次にテレビはビデオのための要求で、テレビがコンテンツを表示できるようにするために必要なコードで応答するサーバに接続する。テレビは、その資格証がファイアウォールが構成された資格証に一致すると、ファイアウォールを通してサーバへのアクセスを許可される。サーバは次にその資格証によって特定されるテレビにコンテンツを送信する。
システムのこのインフラストラクチャにより、開発者は基準モニタの様々なインプリメンテーションを供給することによって様々な方針を実現できる。いくつかのインスタンスでは、基準モニタは、前述されたアクセスコントロールポイントに対する多様なメソッドを有するJava(登録商標)オブジェクトである。開発者は、サーチアクセス、サーチ更新、送信側転送セッションコントロールポイント及び受信側転送セッションコントロールポイントのための方針を実現すればよいだけだろう。受信側プライバシーコントロールポイントと送信側プライバシーコントロールポイントはミドルウェアで実現される。
ミドルウェアは特定の転送セッションのためにホワイトリストに許可された証明書を載せる。証明書は、例として転送セッション記述子で索引が付けられてよい。送信側転送セッションコントロールポイントでどのような決定が下されるかが、受信側資格証がホワイトリストに登録されるかどうかを決定する。同様に、どのような決定が受信側転送セッションコントロールポイントが下されるかが、送信側資格証がホワイトリストに登録されるかどうかを決定する。
これはセッションをベースにしたアクセス制御を生じさせる。信頼できない構成要素(ホテルのテレビ)は、ネットワーク全体にアクセスを許可する必要なくして非常に特定されたリソース(ビデオ)に一時的なアクセスを許可される。
セッションをベースにしたアクセス制御の別の態様は、証明書取り消しの容易さである。図2に戻ると、ユーザがコンテンツ転送中にクライアント上の遠隔制御機器GUI上でSTOP(停止)またはPAUSE(一時停止)を押すと、セッションが終了する。受信側の証明書は自動的に取り消され、ホワイトリストから削除される。これによって送信側と受信側間のさらなる通信が妨げられる。
セッションは、ユーザが遠隔制御機器上でボタンを押す以外の理由のために終了してよい。その特定のリソースと関連付けられるデータのすべてが受信側に送信された、接続が切断された、エラー状況が発生した等である。
ユーザがPLAY(再生)またはビデオを「一時停止解除する(un-pausing)」例では、送信側、受信側及びクライアントがユーザに透過的なそれらの認証プロセスを繰り返す。システムのさらなる特長は、データコンテンツシステム内の「停止」または「一時停止」点をパーソナルドメインコントローラに記憶することである。ユーザは、例えばそれを最後に表示したときに一時停止されたビデオに家からアクセスしてよい。次に、システムは、ユーザがデータストリーム内へのインデックスとして一時停止点を検索することによってその点からビデオを見続けることができるようにしてよい。システムは次にそのインデックスに答えてリソースに開始の指示をおこなう。
このシステムの別の態様は、アクセスが許可されるかどうかを判断する方針が、従前の方針が実施される必要がないという点で「オンザフライで」作成されるという点である。ユーザは家で、自分がホームネットワーク上でリソースにアクセスしたいシナリオのすべてを考え出そうとする必要はない。
さらに、通信は特定の受信側または送信側との特定のセッションまで辿ることができる。通信がある特定の許可されたセッションに辿ることができない場合、通信は拒絶される。
セッションをベースにした制御の態様の一つは方針を実現する能力である。ユーザが、ホテルのテレビがホームネットワークにアクセスできるようにするための従前に存在した方針を指定する必要がない一方で、ユーザがホームネットワークで遭遇する、またはホームネットワークの中に構成する多くのデバイスが、従前の方針を有することが想定される。セッションに基づいた制御は、これらの「ハードコード化」された方針、または「メタ」方針を熟練したソフトウェアプログラマによって容易に実現できるようにする。
ホテルのテレビにビデオを提供するホームメディアサーバの例では、メタ方針のセットが存在していると仮定される。サーチアクセスコントロールポイントの場合、メディアサーバはホームドメインからの資格証を有するデバイスによるサーチだけを可能にし、パーソナルドメインコントローラは許可されたサーチを有さず、テレビは起動時にIR通信を介して資格証を送信したデバイスによるサーチを許可するに過ぎないことが仮定される。
サーチ更新アクセスコントロールポイントでは、クライアントはホームサーバ等のホームドメインデバイスからサーチ更新を送信できるようにすると仮定される。それ以外に、クライアントはサーチ更新をテレビ等の、従前に受信された資格を与えられたデバイスから受信できるようにするに過ぎない。テレビはあらゆるサーチ更新を許可しないと仮定される。
ホームデバイスは、転送セッションを開始するクライアントが送信側転送セッションアクセスコントロールポイントでのホームドメインからである限り、任意の受信側とのセッションを可能にすると仮定される。クライアントはパーソナルドメインコントローラ自体であり、受信側がIR認証されたデバイスであるセッションを可能にするに過ぎない。テレビは、テレビも受信側である場合に、送信側としてテレビとのセッションを可能にするだけであろう。
受信側転送セッションアクセスコントロールポイントでは、セッションを開始するクライアントがホームドメインからである限り、ホームデバイスは任意の受信側との任意のセッションを可能にする。クライアントは受信側の役割でのパーソナルドメインコントローラとのあらゆるセッションを可能にしない。クライアントが、テレビのスイッチをONにした遠隔制御機器であるクライアント等のIR認証されたデバイスである限り、テレビは任意の送信側とのセッションを可能にする。送信側及び受信側プライバシーアクセスコントロールポイントの場合、方針はミドルウェアによって自動的に処理される。
ホームサイトにあるネットワークと通信している遠隔サイトでのネットワークの実施形態を示す。 クライアント、サーバ、及び信頼できない端末の間のメッセージフロー図の実施形態を示す。 サーチアクセスコントロールポイントを提供するための方法の実施形態を示す。 サーチ更新アクセスコントロールポイントを提供するための方法の実施形態を示す。 送信側転送アクセスコントロールポイントを提供するための方法の実施形態を示す。 受信側転送アクセスコントロールポイントを提供するための方法の実施形態を示す。 受信側プライバシーアクセスコントロールポイントを提供するための方法の実施形態を示す。 送信側プライバシーアクセスコントロールポイントを提供するための方法の実施形態を示す。

Claims (4)

  1. 第一のデバイスを介したデータリソースへのアクセスを可能にするための第一のポートであって、該データリソースがリソースロケータと関連付けられ、該第一のデバイスに当該パーソナルドメインデバイスの資格証を送信し及び第一のデバイスから第一のデバイスの資格証を受信し検証することで信頼される関係を確立し、第一のデバイスに、当該パーソナルドメインデバイスの資格証、第一のデバイス及び第二のデバイスの記述、及び第二のポートを介して受信された第二のデバイスの資格証を送信することでデータ転送セッションを開始するように構成される、第一のポートと、
    二のデバイスと接続するための第二のポートであって、第二のデバイスに当該パーソナルドメインデバイスの資格証を送信し及び第二のデバイスから第二のデバイスの資格証受信し検証することで信頼される関係を確立し、第二のデバイスに、当該パーソナルドメインデバイスの資格証、第一のデバイス及び第二のデバイスの記述、及び第一のデバイスを介して受信された第一のデバイスの資格証を送信することで、当該パーソナルドメインデバイスから第一のデバイスに対して開始されたデータ転送セッションを転送するように構成される、第二のポートと、
    該信頼される関係性を条件とするホワイトリストに登録するために該第一のデバイスに該第二のデバイスの資格証を提供し、該第二のデバイスに該第一のデバイスの資格証を提供するためのプロセッサと
    を備え
    第一のポートを介して第一のデバイスに送信された第二のデバイスの資格証は、第一のデバイスのホワイトリストに登録され、
    第二のポートを介して第二のデバイスに送信された第一のデバイスの資格証は、第二のデバイスのホワイトリストに登録され、
    第二のデバイスのホワイトリストに登録された第一のデバイスの資格証に基づいて第一のデバイスを介した第二のデバイスへのデータ転送要求が許可されると、第二のデバイスから第一のデバイスにデータ転送要求が送信され、
    第一のデバイスのホワイトリストに登録された第二のデバイスの資格証に基づいて第二のデバイスから第一のデバイスへのデータ転送要求が許可されると、第一のデバイスを介して第二のデバイスにデータが転送される、
    パーソナルドメインデバイス。
  2. 該パーソナルドメインデバイスが、セルラー電話、パーソナルデジタルアシスタント、及び携帯用電子機器のうちの1つである請求項1に記載のデバイス。
  3. 該第一のポートがワイヤレスネットワーク無線通信、有線ネットワーク接続、及びイーサネット(登録商標)ポートのうちの1つである請求項1に記載のデバイス。
  4. 該第二のポートが、赤外線ポート、音声ポート、可視光ポート、ブルートゥースポート、IEEE802.11規格による無線、有線ポート、音声通信リンク及び極超短波周波数無線のうちの1つである請求項1に記載のデバイス。
JP2007126030A 2006-05-12 2007-05-10 パーソナルドメインコントローラ Active JP5080852B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/383144 2006-05-12
US11/383,144 US7822863B2 (en) 2006-05-12 2006-05-12 Personal domain controller

Publications (2)

Publication Number Publication Date
JP2007305136A JP2007305136A (ja) 2007-11-22
JP5080852B2 true JP5080852B2 (ja) 2012-11-21

Family

ID=38477618

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007126030A Active JP5080852B2 (ja) 2006-05-12 2007-05-10 パーソナルドメインコントローラ

Country Status (5)

Country Link
US (1) US7822863B2 (ja)
EP (1) EP1855440B1 (ja)
JP (1) JP5080852B2 (ja)
KR (1) KR101482534B1 (ja)
DE (1) DE602007004689D1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7296296B2 (en) * 2003-10-23 2007-11-13 Microsoft Corporation Protected media path and refusal response enabler
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US8331294B2 (en) * 2007-07-20 2012-12-11 Broadcom Corporation Method and system for managing information among personalized and shared resources with a personalized portable device
US9037560B2 (en) * 2008-03-05 2015-05-19 Chacha Search, Inc. Method and system for triggering a search request
JP5331354B2 (ja) * 2008-03-17 2013-10-30 日立コンシューマエレクトロニクス株式会社 コンテンツ送信装置、コンテンツ受信装置
US8788476B2 (en) * 2008-08-15 2014-07-22 Chacha Search, Inc. Method and system of triggering a search request
DE102008053354B4 (de) 2008-10-27 2013-08-14 Gigaset Communications Gmbh Vorrichtung und Verfahren zur Freigabe von lokalen Dateninhalten für einen IP-basierten Datenzugriff, zugehöriges Kommunikationssystem, digitales Speichermedium, Computer-Programm-Produkt und Computer-Programm
CN101997578A (zh) * 2010-11-16 2011-03-30 上海以太软件有限公司 一种嵌入式设备实现蓝牙无线网络游戏的方法
US9191275B1 (en) 2011-06-22 2015-11-17 Amazon Technologies, Inc. Global computer provisioning
US8745730B1 (en) 2011-09-13 2014-06-03 Amazon Technologies, Inc. Secure computer provisioning and operation
US9064117B1 (en) 2011-09-20 2015-06-23 Amazon Technologies, Inc. Mobile provisioning device
US8874703B1 (en) * 2011-09-20 2014-10-28 Amazon Technologies, Inc. System and method of selectively implementing network configurations
US8973131B2 (en) * 2012-11-02 2015-03-03 International Business Machines Corporation Refinement-based security analysis
US9325697B2 (en) * 2013-01-31 2016-04-26 Hewlett Packard Enterprise Development Lp Provisioning and managing certificates for accessing secure services in network
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
CN105721489A (zh) * 2016-03-16 2016-06-29 四川长虹电器股份有限公司 基于数字证书对ip白名单中的ip认证方法与系统

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2342195A (en) * 1998-09-30 2000-04-05 Xerox Corp Secure token-based document server
JP2001243196A (ja) * 2000-03-01 2001-09-07 Fujitsu Ltd 携帯電話とicカードを利用した個人認証システム
KR100847596B1 (ko) * 2000-03-02 2008-07-21 소니 가부시끼 가이샤 통신망 시스템, 게이트웨이, 데이터 통신방법과 프로그램제공매체
US20030061511A1 (en) * 2001-09-27 2003-03-27 Todd Fischer Secure communication of information via a communication network
JP2003208409A (ja) * 2002-01-15 2003-07-25 Mitsubishi Electric Corp 認証システム及び認証方法
AU2002252630A1 (en) 2002-02-08 2003-09-02 David Lively Centralized digital video recording system with bookmarking and playback from multiple locations
JP2003299064A (ja) 2002-03-29 2003-10-17 Sony Corp コンテンツ視聴システム、視聴装置、および電子しおり
US6971017B2 (en) * 2002-04-16 2005-11-29 Xerox Corporation Ad hoc secure access to documents and services
JP2004013283A (ja) * 2002-06-04 2004-01-15 Hitachi Ltd コンテンツ配信方法及びコンテンツ配信装置
WO2004017592A1 (en) * 2002-08-19 2004-02-26 Research In Motion Limited System and method for secure control of resources of wireless mobile communication device
JP4040424B2 (ja) * 2002-10-16 2008-01-30 Kddi株式会社 ソフトウェアライセンス管理方法、ソフトウェアライセンス管理システム、及びコンピュータプログラム
US7424736B2 (en) * 2004-03-10 2008-09-09 Combrio, Inc. Method for establishing directed circuits between parties with limited mutual trust
JP5095922B2 (ja) * 2004-05-04 2012-12-12 ハイデルベルガー ドルツクマシーネン アクチエンゲゼルシヤフト 印刷機の遠隔診断システム
JP4301997B2 (ja) * 2004-05-07 2009-07-22 日本電信電話株式会社 携帯電話による情報家電向け認証方法
US20050251835A1 (en) 2004-05-07 2005-11-10 Microsoft Corporation Strategies for pausing and resuming the presentation of programs
KR100820669B1 (ko) * 2004-06-16 2008-04-10 엘지전자 주식회사 네트워크상에서의 디바이스에 대한 액세스 권한 설정과디바이스간의 인증을 위한 방법 및 장치
US8286002B2 (en) * 2005-12-02 2012-10-09 Alcatel Lucent Method and apparatus for providing secure remote access to enterprise networks

Also Published As

Publication number Publication date
DE602007004689D1 (de) 2010-03-25
KR20070109915A (ko) 2007-11-15
JP2007305136A (ja) 2007-11-22
KR101482534B1 (ko) 2015-01-15
EP1855440B1 (en) 2010-02-10
EP1855440A1 (en) 2007-11-14
US7822863B2 (en) 2010-10-26
US20070266164A1 (en) 2007-11-15

Similar Documents

Publication Publication Date Title
JP5080852B2 (ja) パーソナルドメインコントローラ
US9049184B2 (en) System and method for provisioning a unique device credentials
KR101289530B1 (ko) 스마트폰의 관리하에서 스마트폰의 베어러 및 서버 독립 부모 제어를 위한 방법 및 장치
US11812263B2 (en) Methods and apparatus for securely storing, using and/or updating credentials using a network device at a customer premises
US20070254630A1 (en) Methods, devices and modules for secure remote access to home networks
US9344417B2 (en) Authentication method and system
US9154483B1 (en) Secure device configuration
CN106664228B (zh) 在cpe和配套设备之间进行共享
KR20060018808A (ko) 정보 처리 장치, 및 액세스 제어 처리 방법, 및 컴퓨터프로그램
US20230050271A1 (en) Communication system and computer readable storage medium
EP3101904B1 (en) Distributed white list for security renewability
EP3965363A1 (en) Methods and systems for enabling identity-based services using a random identifier
US20160134620A1 (en) Loading user devices with lists of proximately located broadcast beacons and associated service identifiers
Smetters et al. Instant matchmaking: Simple and secure integrated ubiquitous computing environments
EP3890271A1 (en) Systems, methods, and media for authorizing external network access requests
US11924221B2 (en) Systems, methods, and media for authorizing external network access requests
EP3815297B1 (en) Authentication through secure sharing of digital secrets previously established between devices
US11412377B2 (en) Method of configuring a multimedia device intended to be connected to an interconnection device
WO2021030017A1 (en) Methods, systems, and media for securing wifi routers and devices connected to them
JP2021069098A (ja) ルータ、制御プログラム、端末装置、通信システム
WO2011020364A1 (zh) 一种事件发送方法及系统以及相关设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100423

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120411

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120424

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120807

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120831

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150907

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5080852

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313114

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250