JP5649410B2 - セキュリティ装置 - Google Patents
セキュリティ装置 Download PDFInfo
- Publication number
- JP5649410B2 JP5649410B2 JP2010248304A JP2010248304A JP5649410B2 JP 5649410 B2 JP5649410 B2 JP 5649410B2 JP 2010248304 A JP2010248304 A JP 2010248304A JP 2010248304 A JP2010248304 A JP 2010248304A JP 5649410 B2 JP5649410 B2 JP 5649410B2
- Authority
- JP
- Japan
- Prior art keywords
- requesting device
- access
- application
- requesting
- reliability information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Alarm Systems (AREA)
- Details Of Garments (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Description
このネットワークは、トランシーバ間での音声情報またはデータ情報の送信に適した無線周波ネットワークである。その送信は、例えば0から20dBmの低電力で可能であり、そのトランシーバ装置は、数センチから数10または数100メートルの範囲で効果的に通信可能である。
メモリ56は、アプリケーションを格納可能である。
パケット30中のペイロード38のペイロード・ヘッダ37は、L2CAPパケットとリンク管理プロトコルパケットを識別する。現在、リンク管理プロトコルパケットをリンク層106によってろ過して除去し、上位層に伝播させないことが要求されている。
各装置は、別の1つまたは複数の装置との通信に使用する1つ又はそれ以上の秘密認証リンクキーを記憶している。装置は、通常、通信を希望する各装置に対するリンクキーを永久に記憶する。各リンクキーは、通信するために使用されるその装置のブルートゥースIDに関連付けられる。
暗号化が要求されるたびに、乱数を発生させ、この乱数とリンクのための認証キーとから暗号化キーを構成する。この暗号化プロセスは、リンク層106で起こる。
サービスへのアクセスは、要求されたサービスのセキュリティ要件および/またはアクセス要求した装置の信頼レベルに基づいて裁定できる。このセキュリティ構造は、認証手段(リンク層)に残存する基本機能(ペアリング、認証、暗号化)を変更することなしに実装される。
以下では、本発明をよりよく理解するために、そして、どうしたら同じ効果が得られるかを理解するために、添付図面を参照して例示的に説明する。
最下位多重送信プロトコル層108は、上位多重送信プロトコル110およびアプリケーション1183に直接に接続している。アプリケーション1183へのアクセスは、最下位多重送信プロトコルによって直接に実行可能であるが、アプリケーション1181および1182へのアクセスは、これらに直接に接続している上位多重送信プロトコル110を介してのみ実行可能である。
要求されているサービスがオープン・サービスである場合には、セキュリティ・マネージャは、許可信号を問合せプロトコル層へ送信することによってアクセスを許可し(216)、問合せプロトコル層が希望するアプリケーションにアクセスする。要求されているサービスがオープン・サービスでない場合には、この裁定は続く。
アプリケーション/サービス118および上位多重送信プロトコル110は、どのアプリケーション/サービスが各プロトコル層に直接に接続しているかをセキュリティ・マネージャが決定できるように、その多重送信方針をセキュリティ・マネージャに登録する必要がある。
1.プロトコル層に接続要求を送信。
2.このプロトコル層でアクセス制御を実行する場合に、セキュリティ・マネージャに問合せを送信する。
3.セキュリティ・マネージャが、サービス・データベースを調べる。
4.セキュリティ・マネージャが、装置データベースを調べる。
5.セキュリティ・マネージャが、リンク層で標準認証(および、もし必要なら暗号化)を実行させる。
6.セキュリティ・マネージャが、アクセスを許可する、またはリンクを終了させる。
7.上位プロトコル層/サービスと交信することによって、プロトコル層が、接続を確立し続ける。
1.プロトコル層に接続要求を送信。
2.このプロトコル層でアクセス制御を実行する場合に、セキュリティ・マネージャに問合せを送信する。
3.セキュリティ・マネージャが、サービス・データベースを調べる。
4.セキュリティ・マネージャが、装置データベースを調べる。
5.セキュリティ・マネージャが、リンク層で標準認証(および、もし必要なら暗号化)を実行させる。
6.セキュリティ・マネージャが、手動によるユーザ承認を要求する。
7.セキュリティ・マネージャが、装置データベースを(信頼されている?に)更新できる。
8.セキュリティ・マネージャが、アクセスを許可する、またはリンクを終了させる。
9.上位プロトコル層/サービスと交信することによって、プロトコル層が、接続を確立し続ける。
以上の記載では、好ましい応用例において請求された発明の好ましい実施例、すなわち、ブルートゥース規格に準拠する低電力無線周波通信ネットワークについて説明している。しかし、本発明の特許請求の範囲から逸脱することなく、他の実施例および応用例を使用できることを理解されたい。
Claims (8)
- 電子機器によって、少なくとも一つの信頼性情報を少なくとも一つの他のデバイスに関連づけて格納することと;
前記電子機器によって、インターフェースから、要求デバイスから送信され前記要求デバイスを識別する表示子を受信することと;
前記電子機器によって、前記要求デバイスの認証処理を行うことと;
前記電子機器によって、アプリケーションへのアクセスが確立される前に、前記要求デバイスが前記アプリケーションにアクセスできるか否かを決定すること、ただし前記決定することは、前記要求デバイスに関連付けられた、格納された信頼性情報が存在するかどうかを決定することを含む、前記決定することと;
前記要求デバイスに関連付けられた、格納された信頼性情報が存在することに基づいて、前記要求デバイスに対してユーザ権限付与処理なしで前記アプリケーションへのアクセスを許可すること、および、前記要求デバイスに関連付けられた、格納された信頼性情報が存在しないことに基づいて、前記アプリケーションへのアクセスを許可する前に前記デバイスに対するユーザ権限付与処理を要求することの、いずれか一方を実行することと;
を含み、ここで前記信頼性情報は、前記要求デバイス自体の信頼レベルに関する情報である、方法。 - 前記要求デバイスから送信される前記表示子は、前記アプリケーションをさらに識別する、請求項1に記載の方法。
- 少なくとも一つのコントローラと、少なくとも一つのメモリとを備える装置であって、前記メモリは機械実行可能命令を格納し、前記少なくとも一つのメモリ及び前記格納された命令並びに前記少なくとも一つのコントローラは、前記装置に、
要求デバイスからの、インターフェースを介して通信することの要求に応答して、前記要求デバイスが前記アプリケーションにアクセスする前に、前記要求デバイスが前記アプリケーションにアクセス可能であるか否かを決定することと;
格納している信頼性情報にアクセスすることと;
前記インターフェースから、前記要求デバイスから送信され前記要求デバイスを識別する表示子を受信することと;
前記要求デバイスの認証処理を行うことと;
前記格納している信頼性情報の一つが前記要求デバイスに関連付けられる場合は、前記要求デバイスに対するユーザ権限付与処理なしで前記アプリケーションへのアクセスを許可することと;
前記格納している信頼性情報のいずれもが前記要求デバイスに関連付けられない場合は、前記アプリケーションへのアクセスを許可する前に、前記要求デバイスに対するユーザ権限付与処理を要求することと;
を実行させ、ここで前記信頼性情報は、前記要求デバイス自体の信頼レベルに関する情報である、装置。 - 前記少なくとも一つのメモリ及び前記格納された命令並びに前記少なくとも一つのコントローラは、前記装置に、
前記要求デバイスから送信され、該要求デバイス及び前記アプリケーションを識別する表示子を受信させる、請求項3に記載の装置。 - 電子機器によって、少なくとも一つの信頼性情報を少なくとも一つの他のデバイスに関連づけて格納することと;
前記電子機器によって、インターフェースから、要求デバイスから送信され前記要求デバイスを識別する表示子を受信することと;
前記電子機器によって、前記要求デバイスの認証処理を行うことと;
前記電子機器によって、アプリケーションへのアクセスが確立される前に、前記要求デバイスが前記アプリケーションにアクセスできるか否かを決定すること、ただし前記決定することは、前記要求デバイスが、前記要求デバイスに関連付けられた信頼性情報によって信頼されているデバイスであると示されるかどうかを決定することを含む、前記決定することと;
前記要求デバイスに関連付けられた信頼性情報が、前記要求デバイスが信頼されているデバイスであると示す場合は、前記要求デバイスに対してユーザ権限付与処理なしで前記アプリケーションへのアクセスを許可すること、および、前記要求デバイスに関連付けられた信頼性情報が、前記要求デバイスが信頼されているデバイスであると示さない場合は、前記アプリケーションへのアクセスを許可する前に前記デバイスに対するユーザ権限付与処理を要求することの、いずれか一方を実行することと;
を含み、ここで前記信頼性情報は、前記要求デバイス自体の信頼レベルに関する情報である、方法。 - 少なくとも一つのコントローラと、少なくとも一つのメモリとを備える装置であって、前記メモリは機械実行可能命令を格納し、前記少なくとも一つのメモリ及び前記格納された命令並びに前記少なくとも一つのコントローラは、前記装置に、
少なくとも一つの信頼性情報を少なくとも一つの他のデバイスに関連づけて格納することと;
要求デバイスから送信され前記要求デバイスを識別する表示子を受信することと;
前記要求デバイスの認証処理を行うことと;
アプリケーションへのアクセスが確立される前に、前記アプリケーションにアクセスできるか否かを決定すること、ただし前記決定することは、前記要求デバイスが、前記要求デバイスに関連付けられた信頼性情報によって信頼されているデバイスであると示されるかどうかを決定することを含む、前記決定することと;
前記要求デバイスに関連付けられた信頼性情報が、前記要求デバイスが信頼されているデバイスであると示す場合は、前記要求デバイスに対してユーザ権限付与処理なしで前記アプリケーションへのアクセスを許可すること、および、前記要求デバイスに関連付けられた信頼性情報が、前記要求デバイスが信頼されているデバイスであると示さない場合は、前記アプリケーションへのアクセスを許可する前に前記デバイスに対するユーザ権限付与処理を要求することの、いずれか一方を実行することと;
を実行させ、ここで前記信頼性情報は、前記要求デバイス自体の信頼レベルに関する情報である、装置。 - 前記アプリケーションがオープン・サービスである場合には、前記認証処理を要せず、また前記信頼性情報の有無に関わらず、該アプリケーションへのアクセスを許可することを含む、請求項1または5に記載の方法。
- 前記アプリケーションがオープン・サービスである場合には、前記認証処理を要せず、また前記信頼性情報の有無に関わらず、該アプリケーションへのアクセスを許可するように構成される、請求項3または6に記載の装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9913195.5 | 1999-06-07 | ||
GB9913195A GB2350971A (en) | 1999-06-07 | 1999-06-07 | Security Architecture |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001502275A Division JP2003501946A (ja) | 1999-06-07 | 2000-06-05 | セキュリティ装置 |
Publications (4)
Publication Number | Publication Date |
---|---|
JP2011097594A JP2011097594A (ja) | 2011-05-12 |
JP2011097594A5 JP2011097594A5 (ja) | 2012-07-05 |
JP5649410B2 true JP5649410B2 (ja) | 2015-01-07 |
JP5649410B6 JP5649410B6 (ja) | 2015-02-18 |
Family
ID=
Also Published As
Publication number | Publication date |
---|---|
BR0010416A (pt) | 2002-02-13 |
WO2000076120A2 (en) | 2000-12-14 |
BRPI0010416B1 (pt) | 2017-03-14 |
DE60031672T2 (de) | 2007-09-06 |
AU5401200A (en) | 2000-12-28 |
JP2003501946A (ja) | 2003-01-14 |
CN1189002C (zh) | 2005-02-09 |
US20060143466A1 (en) | 2006-06-29 |
ATE344569T1 (de) | 2006-11-15 |
US8656467B1 (en) | 2014-02-18 |
EP1188290A2 (en) | 2002-03-20 |
GB2350971A (en) | 2000-12-13 |
CA2373772A1 (en) | 2000-12-14 |
WO2000076120A3 (en) | 2001-07-05 |
KR100457303B1 (ko) | 2004-11-16 |
GB9913195D0 (en) | 1999-08-04 |
CN1354947A (zh) | 2002-06-19 |
JP2011097594A (ja) | 2011-05-12 |
KR20020026286A (ko) | 2002-04-09 |
EP1188290B1 (en) | 2006-11-02 |
DE60031672D1 (de) | 2006-12-14 |
US8286221B2 (en) | 2012-10-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8286221B2 (en) | Security architecture | |
US7689169B2 (en) | Bluetooth device and method for providing service determined according to Bluetooth PIN | |
US7607015B2 (en) | Shared network access using different access keys | |
US6772331B1 (en) | Method and apparatus for exclusively pairing wireless devices | |
EP2383955B1 (en) | Assignment and distribution of access credentials to mobile communication devices | |
US7990938B1 (en) | Access point configuration | |
EP2317445B1 (en) | Information processing apparatus and method, recording medium and program | |
EP1179244B1 (en) | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices | |
US20030236980A1 (en) | Authentication in a communication system | |
WO2008142367A2 (en) | Security manager device and method for providing network authentication information | |
JP2003510896A (ja) | 無線ホーム・ネットワークにおける装置を登録する方法 | |
US8495712B2 (en) | Peer-to-peer access control method of triple unit structure | |
US20050250472A1 (en) | User authentication using a wireless device | |
US20040023642A1 (en) | Wireless access point | |
US20230362642A1 (en) | Device provisioning | |
JP5649410B6 (ja) | セキュリティ装置 | |
US20060059334A1 (en) | Method to grant access to a data communication network and related devices | |
US20240357351A1 (en) | Device provisioning | |
CA3220829A1 (en) | Method for setting linking by means of door lock administrator right | |
JP2002027094A (ja) | 通信相手先の認証方法および装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120518 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120919 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121217 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121220 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130919 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20130926 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20131018 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20140801 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20140806 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140901 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5649410 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |