JP5649410B2 - セキュリティ装置 - Google Patents

セキュリティ装置 Download PDF

Info

Publication number
JP5649410B2
JP5649410B2 JP2010248304A JP2010248304A JP5649410B2 JP 5649410 B2 JP5649410 B2 JP 5649410B2 JP 2010248304 A JP2010248304 A JP 2010248304A JP 2010248304 A JP2010248304 A JP 2010248304A JP 5649410 B2 JP5649410 B2 JP 5649410B2
Authority
JP
Japan
Prior art keywords
requesting device
access
application
requesting
reliability information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010248304A
Other languages
English (en)
Other versions
JP2011097594A5 (ja
JP5649410B6 (ja
JP2011097594A (ja
Inventor
ムラー トーマス
ムラー トーマス
ローター マーティン
ローター マーティン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2011097594A publication Critical patent/JP2011097594A/ja
Publication of JP2011097594A5 publication Critical patent/JP2011097594A5/ja
Publication of JP5649410B2 publication Critical patent/JP5649410B2/ja
Application granted granted Critical
Publication of JP5649410B6 publication Critical patent/JP5649410B6/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Details Of Garments (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、通信する他の装置によりアクセス可能なサービスを有する装置に、改善されたセキュリティを提供することに係り、特にブルートゥース規格に従って無線インタフェースを介してアクセスされる装置に関する。
図1は、無線パケットの送受信により通信する、マスタ装置4、スレーブ装置6、8、および10からなる無線トランシーバ装置のネットワーク2を示す。ネットワークには、マスタが1つしかない。このネットワークは、時分割二重通信方式で動作する。トランシーバ装置は、マスタ装置4が決定する共通の時間フレームに同期している。この時間フレームは、連続する同じ長さのタイム・スロットからなる。ネットワーク内で送信される各無線パケットは、スロットの始端と一致する始端を有し、単一のパケットをネットワーク内で一度に送信する。マスタ装置がポイント・ツー・ポイント通信を実行している時には、送信される無線パケットを、マスタ装置へとアドレス指定された無線パケットを次に利用可能なタイム・スロットで送信することによってマスタ装置に応答する特定のトランシーバへとアドレス指定する。マスタ装置がポイント・ツー・マルチポイント通信を実行している時には、送信される無線パケットをすべてのトランシーバ装置へとアドレス指定する。マスタとスレーブとの間にずれが生じた時はいつでも、スレーブのタイミングを調整することによって補正する。
この例では、トランシーバは、例えば2.4GHzのマイクロ波周波数帯で送受信する。このネットワークは、各無線パケットを送信する周波数を変化させることによって干渉を減らす。多くの別個の周波数チャネルのそれぞれを1MHzの帯域幅で割当てると、周波数は1600hops/sの速度でホップする。ネットワーク内で通信、またはネットワークと接続しているトランシーバの周波数ホッピングは、マスタ装置により同期させられ、制御される。一連のホッピング周波数は、そのネットワークに独自のものであって、マスタ装置の独自の識別番号によって決定される。
各トランシーバ装置は、以後ブルートゥースIDと呼ぶ、独自の識別番号、すなわち装置IDを有する。各ブルートゥースID(48ビットIEEEアドレス)は、各ブルートゥース装置に独自のものである。装置のブルートゥースIDは、RFインタフェースを介したその装置への問合せルーチンによってわかる。
このネットワークは、トランシーバ間での音声情報またはデータ情報の送信に適した無線周波ネットワークである。その送信は、例えば0から20dBmの低電力で可能であり、そのトランシーバ装置は、数センチから数10または数100メートルの範囲で効果的に通信可能である。
図2に、フレーム20を示す。このフレーム20は、ネットワーク2が使用し、マスタ装置4が制御する共通の時間フレームである。図のフレームは、スロット22乃至29を有する。偶数で表されたスロットが用意され、マスタ装置のみが、偶数のスロットの始端と一致する無線パケットの送信を開始できる。奇数で表されたスロットが用意され、スレーブが送信した無線パケット、すなわちマスタ装置が受信するようにアドレス指定された無線パケットのみが、奇数のスロットの始端と一致する始端を有することができる。各スロットが、一連のホッピング周波数の異なる1つに割り当てられる。しかし、1つの無線パケットが複数のスロットにわたることができ、この場合、パケットを送信する周波数は、パケットの始端でスロットに割り当てられた周波数で一定のままである。スロットは一定の時間周期を有し、それは通常625マイクロセカンドである。
図3に、通常の無線パケット30を示す。この無線パケットは、始端32を有し、3つの異なる部分を含む。第1部分は、アクセス・コード34を含み、第2部分はヘッダ36を含み、第3部分はペイロード38を含む。ペイロード38は、ペイロード・ヘッダ37を有する。
図4に、トランシーバ装置の概略図を示す。この図には、以下でトランシーバ装置と通信ネットワークがどのように動作するのかを説明するのに必要な多くの機能ブロックおよび相互接続だけを示す。トランシーバ装置40は、アンテナ46、受信機50、同期装置52、ヘッダ復号器54、コントローラ60、メモリ56、パケット生成器42、クロック68、周波数ホップコントローラ48、および送信機44からなる多くの機能要素を含む。これらの要素はそれぞれ別々の要素として示されているが、実際には、統合されたり、ソフトウェアまたはハードウェア内に実装可能である。
パケットのペイロード中に入れてトランシーバ装置40によって送信されるデータは、データ信号41としてパケット生成器42へ供給される。パケットのペイロード中に入れて送信される制御情報は、ペイロード制御信号87としてコントローラ60からパケット生成器42へ供給される。パケット生成器42は、さらに、ペイロードに付加されてパケットを構成するアクセスコード34およびヘッダ36をそれぞれ制御するアクセスコード制御信号69およびヘッダ制御信号71をコントローラ60から受信する。パケット生成器42は、上記データおよび制御情報をパケット30に入れて、信号43として送信機44に供給する。送信機44は、信号43に基づいて搬送波を変調し、送信信号45を生成する。この信号は、アンテナ46に供給され送信される。搬送波の周波数は、周波数ホップコントローラ48が送信機44に供給する送信周波数制御信号47によって、一連のホップ周波数の1つとなるように制御される。
アンテナ46は、無線信号51を受信し、これを周波数コントローラ48が供給する受信周波数制御信号49の制御下で復調する受信機50へ供給し、デジタル信号53が生成される。このデジタル信号53は、トランシーバ装置40をネットワークの時間フレームに同期させる同期装置52に供給される。同期装置には、トランシーバ装置が受信を期待しているパケットのアクセスコードを指定するアクセスコード信号81が供給されている。同期装置は、期待アクセスコードと一致するアクセスコードを有する受信無線パケットを受け入れ、期待アクセスコードと一致しないアクセスコードを有する受信無線パケットを受け入れない。無線パケット中の期待アクセスコードの存在および始端を識別するのに可変相関法を使用する。
受け入れられた無線パケットは、信号55としてヘッダ復号器54へ供給され、そのパケットが同期装置52によって受け入れられたことを示す確認信号79がコントローラ60へ返される。スレーブ装置のコントローラは、この確認信号79を使用して、スレーブクロックをマスタクロックに再同期させる。コントローラは、無線パケットの受信時間と期待受信時間とを比較し、その差異を相殺するようにタイミングを変える。ヘッダ復号器54は、受信パケット中のヘッダを復号し、それをヘッダ信号75としてコントローラ60に供給する。ヘッダ復号器54は、コントローラ60が供給するペイロード受入れ信号によって作動させられた時、無線パケットの残余部分、すなわちペイロード38を含むデータ出力を生成する。
メモリ56は、アプリケーションを格納可能である。
装置の動作は、ブルートゥース・プロトコル・スタック100を説明する図5からも理解できる。スタック100は、下から順に、RF層102、ベースバンドおよびリンク制御層104、リンクマネージャ・プロトコル層106、および論理リンク制御および適応層(L2CAP)108からなる基本層を含む。層L2CAP108は、TCP/IPプロトコルを提供するインターネット層112、ユーザ・インタフェース130とインタフェースをとるヒューマン・インターフェース装置層114、およびPCのシリアル・ポート(コム1、コム2、コム3など)をエミュレートするRF通信層116を含む複数の上層110と接続する。上記層112、114、および116のそれぞれは、1つ又はそれ以上のアプリケーション/サービス118と直接接続し、データがいくつかのアプリケーション/サービスの正しい1つに送信されるように、その出力を多重送信できる。層L2CAP108もまた、アプリケーション/サービスに直接接続できる。
現在提案されている装置においては、ベースバンドおよびリンク制御層104は、問合せおよびページングを使用して装置間の物理RFリンクを有効にし、クロックおよび送信周波数を同期させる。以後リンク層106と呼ぶことにするリンクマネージャ・プロトコル層106は、パケットサイズ、接続、および電力モードの制御およびセキュリティを含む、2装置間のリンク設定をする役割を果たす。上記提案では、リンク層106はリンク管理プロトコルパケット中に受信したペイロードに対応する。
L2CAPによって、上位プロトコルは、受信したL2CAPデータパケットのペイロードを受信できる。L2CAPプロトコルは、アプリケーションおよび高プロトコル層と接続し、上位プロトコルおよびサービスと下位リンク層106との間でデータ送信できる。
パケット30中のペイロード38のペイロード・ヘッダ37は、L2CAPパケットとリンク管理プロトコルパケットを識別する。現在、リンク管理プロトコルパケットをリンク層106によってろ過して除去し、上位層に伝播させないことが要求されている。
ブルートゥース技術は、アプリケーション層およびリンク層の両方にセキュリティ対策を提供すべきである。現在、各ブルートゥース装置では、リンク層106セキュリティ対策は規格化されている。認証および暗号化ルーチンがリンク層106の各装置に標準方式で実装されている。
各装置は、別の1つまたは複数の装置との通信に使用する1つ又はそれ以上の秘密認証リンクキーを記憶している。装置は、通常、通信を希望する各装置に対するリンクキーを永久に記憶する。各リンクキーは、通信するために使用されるその装置のブルートゥースIDに関連付けられる。
記憶されている秘密リンクキーは、認証ルーチンで使用され、通信しようとする装置の同一性を認証する。記憶されている秘密リンクキーは、暗号化キーを生成するのにも使用される。この暗号化キーは、上記認証リンクキーから派生したものであるが、これとは違うものであり、暗号化を使用するたびに乱数発生器によって新しい暗号化キーが生成される。
装置を認証するのに、チャレンジ式応答計画を使用する。1組の正当な装置が、同じ秘密リンクキーを共有する。第1の装置が乱数を発生させ、この乱数を第2の装置へ送信することによって、第2の装置に認証を要求する。第2の装置は、第2の装置のブルートゥースID、受信した乱数、および第2の装置に記憶されている第1の装置に関連するキーを、その独立変数にとる関数の答えを返す。第1の装置は、同じ関数を使用して、第2の装置から受信した結果と等しい場合に第2の装置を認証する結果を発生させる。第1の装置の関数は、すでに取得済みの第2装置のブルートゥースID、上記乱数、および第1の装置に記憶されている第2の装置に関連するキーを独立変数にとる。
この認証手続きは、各装置のリンク層で起こる。認証が首尾よく終了すれば、各装置のプロトコル層、サービス、およびアプリケーションへのアクセスが制限されない。
暗号化が要求されるたびに、乱数を発生させ、この乱数とリンクのための認証キーとから暗号化キーを構成する。この暗号化プロセスは、リンク層106で起こる。
2つの装置が以前に通信したことがない場合には、各装置には記憶されている共有リンクキーがないので、2つの装置を「ペアにする」ことが必要になる。これは、1つのPIN番号を第1の装置のユーザ・インタフェースに入力し、同じPIN番号を第2の装置のユーザ・インタフェースに入力することによって実行できる。PIN番号は、装置間の通信のための永久的共有秘密認証リンクキーの計算以前の一時的初期認証リンクキーの計算に使用できる。
現在提案されているセキュリティシステムが有する問題の1つは、柔軟性がないことである。いったんリンク層106が、装置にその上にある各層へのアクセスを許可してしまえば、そのアプリケーション自体に備えられた特定のセキュリティ機能による以外は、そのアクセスを制限できない。より柔軟な改善されたセキュリティシステムを提供することが望ましい。
本発明の実施形態は、アプリケーションへのアクセス要求時に、必要に応じて、認証および暗号化などのアクセスチェックをサービスへの接続が要求された時に行う柔軟なセキュリティ構造を提供する。アクセス制御手段は多重送信プロトコル層でも良く、また、認証手段はリンク層でも良い。
サービスへのアクセスを要求する装置を1回認証し、何回も認証しないことが好ましい。これは、サービスへのアクセス要求を1回だけ裁定することにより、好適には最上位にある多重送信層(そのサービスと直接インタフェースをとる層)からの問合せに応答して、実行される。
サービスへのアクセスは、要求されたサービスのセキュリティ要件および/またはアクセス要求した装置の信頼レベルに基づいて裁定できる。このセキュリティ構造は、認証手段(リンク層)に残存する基本機能(ペアリング、認証、暗号化)を変更することなしに実装される。
本発明の実施形態によれば、サービスへのアクセスは、そのサービスにアクセスしようとしている装置の信頼レベルに従う。信頼されている装置は、いったんその同一性が確認されれば、すべてのサービス/アプリケーションにアクセスできる。信頼されていない装置は、サービスにアクセスしようとする度にユーザ認証が要求される。したがって、信頼されていない装置のあるサービスへのアクセス許可は、他のサービスへのアクセスに利用できない。複数の他のサービスにアクセスするには、個々にユーザ認証する必要がある。
以下では、本発明をよりよく理解するために、そして、どうしたら同じ効果が得られるかを理解するために、添付図面を参照して例示的に説明する。
図6は、本発明の1つの実施形態に従ったセキュリティ構造を示す。ブルートゥース・プロトコル・スタック100は、リンク層106と、L2CAP層などの最下位多重送信プロトコル層108とを含む下位層、RFCOMM層などの上位多重送信プロトコル層110、およびアプリケーション層118を含む。図には、ユーザ・インタフェース130、セキュリティ・マネージャ120、サービス・データベース122、および装置データベース124も示されている。
リンク層106は、最下位多重送信プロトコル108に直接に接続している。上位多重送信プロトコル110およびアプリケーション/サービス118へのリンク層106からのアクセスは、最下位多重送信プロトコル層108を介してのみ実行可能である。
最下位多重送信プロトコル層108は、上位多重送信プロトコル110およびアプリケーション1183に直接に接続している。アプリケーション1183へのアクセスは、最下位多重送信プロトコルによって直接に実行可能であるが、アプリケーション1181および1182へのアクセスは、これらに直接に接続している上位多重送信プロトコル110を介してのみ実行可能である。
装置がパケットを受信すると、そのパケットのペイロードは最下位多重送信プロトコル層108へ供給される。このペイロードは、リンク層106によってろ過されない。受信したパケットがサービス/アプリケーションへのアクセス要求である場合には、そのサービス/アプリケーションへのアクセスが裁定される。
最下位多重送信プロトコル層108は、上位多重送信プロトコル層110またはアプリケーション1183などの上位エンティティへのアクセスを許可するかどうかを尋ねる問合せをセキュリティ・マネージャに送信する。この問合せによって、アクセスが要求されているサービス/アプリケーションおよびアクセスを要求している装置のブルートゥースIDを確認する。セキュリティ・マネージャは、次のエンティティへのアクセスを許可すべきかどうかを決定し、リンク層106を制御して認証を実行する。問合せプロトコル層が、要求されているサービスに直接に接続していない場合には、セキュリティ・マネージャは、許可信号を問合せプロトコル層108へ自動的に送信し、上位多重送信プロトコル層110へのアクセスが許可される。問合せプロトコル層108が、要求されているサービス1183に直接に接続している場合には、セキュリティ・マネージャは、アクセスを許可すべきかどうかを裁定する。アクセスが許可された場合には、セキュリティ・マネージャは、許可信号を最下位多重送信プロトコル層108に送信し、最下位多重送信プロトコル層108はアプリケーション1183へアクセスする。アクセスが許可されない場合には、セキュリティ・マネージャ120は、拒否信号を最下位多重送信プロトコル108に送信し、アクセスを要求している装置が希望するサービスへのアクセスが妨げられる。
サービス(アプリケーション1181または1182)へのアクセス要求が最下位多重送信プロトコル108から送信されて上位多重送信プロトコル110で受信されると、上位多重送信プロトコル110は、より上位の多重送信プロトコル層(図示せず)などの上位エンティティへのアクセスなのか、またはアプリケーション1181または1182へのアクセスなのかを尋ねる問合せをセキュリティ・マネージャに送信する。この問合せによって、アクセス要求されているサービス/アプリケーションおよびアクセスを要求している装置のブルートゥースIDが確認される。問合せプロトコル層110が、要求されているサービスに直接に接続していない場合には、セキュリティ・マネージャは、許可信号を問合せプロトコル層108へ自動的に送信し、上位プロトコル層へのアクセスが許可される。問合せプロトコル層110が、要求されているサービスに直接に接続している場合には、セキュリティ・マネージャは、アクセスを許可すべきかどうかを決定するために裁定する。アクセスが許可された場合には、セキュリティ・マネージャは、許可信号を問合せプロトコル層110に送信し、問合せプロトコル層110は希望するアプリケーションへアクセスする。アクセスが許可されない場合には、セキュリティ・マネージャ120は、拒否信号を問合せプロトコル110に送信し、アクセスを要求している装置が希望するサービスへのアクセスが妨げられる。
最下位多重送信プロトコル層108は、受信したすべてのサービスへのアクセス要求に対して、セキュリティ・マネージャに問い合わせる。セキュリティ・マネージャがアクセスを許可した場合にのみ、要求のより上位の層またはサービスへの進行が可能となる。サービスへの要求が経由する各多重送信プロトコル層は、要求を受信するたびにセキュリティ・マネージャに問い合わせる。セキュリティ・マネージャがアクセスを許可した場合にのみ、要求のより上位の層またはサービスへの進行が可能となる。したがって、セキュリティ・マネージャにより少なくとも1回裁定されなければ、装置はアプリケーション/サービスにアクセスできない。
セキュリティ・マネージャ120は、プロトコル108および110、サービス/アプリケーション118、UI(ユーザ・インタフェース)130、データベース122および124、およびリンク層106と接続するためのインタフェースを備えたソフトウェア・モジュールである。このセキュリティ・マネージャは、リンク層と、認証、暗号化およびペアリングなどの標準機能の実行とを制御する。セキュリティ・マネージャは、各プロトコル層がどのサービスと直接アクセスできるかを知っている。
セキュリティ・マネージャは、サービス・データベース122、装置データベース、リンク・マネージャ、およびUI130に接続するインタフェースを使用して、前述の裁定を実行できる。図7(a)および(b)には、それぞれ、一般的なサービス・データベース、および装置データベースを示す。セキュリティ・マネージャは、プロトコル層またはアプリケーションから問合せを受信すると、データベース122および124に問い合わせる。サービス・データベースからは、要求されているアプリケーション/サービスに関連するフィールドが、装置データベース124からは、要求している装置のブルートゥースIDに関連するフィールドがそれぞれ入手可能である。
これらのデータベースを使用して、異なる装置およびサービスに対して異なるセキュリティ・レベルを決定する。各装置は、以前に通信したことがある他の装置についての情報を記憶する装置データベースを有する。この装置データベースは、上記他の装置の各ブルートゥースIDに対するエントリを有する。各エントリは、その装置が信頼されているかいないかを示す第1のフィールド、その装置と通信するための最新のリンクキーを記憶する第2のフィールド、および最新のセッションにおいてその装置についての認証がうまくいったかどうかを示す第3のフィールドを含む関連フィールドを有する。信頼フィールドは、2値であり、したがって装置が「信頼されている」と、「信頼されていない」の2つのセキュリティ・レベルがある。第1の装置の装置データベース中に、第2の装置は信頼されているという記録があるなら、第2の装置は、認証後、第1の装置のあらゆるサービスにアクセス可能である。第1の装置が、第2の装置は信頼されていないと記録しているなら、第1の装置中のサービス・データベースに基づいて、第2の装置による第1装置のサービスへのアクセスが制限できる。
各装置は、別の装置によってアクセス可能な、その装置中のアプリケーションおよびサービスについての情報を記憶するサービス・データベース(図7(a))を有する。このサービス・データベースは、アクセス可能な各アプリケーション/サービスに対するエントリを有する。各エントリは、そのサービスがオープンであるかいなかを示す第1のフィールド、および暗号化が必要かどうかを示す第2のフィールドを含む関連フィールドを有する。このセキュリティ情報は、登録手続き中に、サービス/アプリケーションがセキュリティ・マネージャに提供することができる。
セキュリティ・マネージャは、サービスに関連して3つのセキュリティ・レベルを決定する。どのレベルであるかは、そのサービスのセキュリティ評価(オープン/非オープン)と、要求している装置のセキュリティ評価(信頼されている/信頼されていない)とに依存する。サービスのセキュリティ評価がオープンである時には、要求している装置が信頼されているか否かに依存せず、オープン・サービスはすべての装置に対してオープンである。
サービスのセキュリティ評価が非オープンの時には、アクセスを要求している装置の信頼レベルに依存する。その要求している装置が信頼されている場合には、そのサービスへのアクセスを要求している装置を認証した後に、そのサービスへのアクセスが許可される。その要求している装置が信頼されていない場合には、そのサービスへのアクセスを要求している装置を認証し、明示的ユーザ権限を与えた後に、そのサービスへのアクセスが許可される。
図9乃至11のフローチャートについて説明する。セキュリティ・マネージャが多重送信プロトコル層108または110からの問合せ(200)を受信すると、その問合せ多重送信層が、要求されているサービスと直接に接続している(インタフェースをとっている)かどうかがセキュリティ・マネージャによって決定される(201)。プロトコル層からの問合せが、そのプロトコル層は直接に接続していないが上位多重送信プロトコル層を介して間接に接続しているサービスに関係している場合には、セキュリティ・マネージャが、問合せプロトコル層に許可信号を送信することによって、その上位多重送信プロトコル層への要求の通過を許可する。問合せプロトコル層からの問合せが、その問合せプロトコル層が直接に接続しているサービスに関係している場合には、セキュリティ・マネージャは、そのサービスへのアクセスを許可すべきか否かを決定する裁定を実行する。
この裁定は、セキュリティ・マネージャがデータベース122および124にアクセスする(202)ことによって開始され、続いて、要求している装置が信頼されているかどうかを確認し、要求されているサービスがオープンであるか否かを確認する(204)。
要求されているサービスがオープン・サービスである場合には、セキュリティ・マネージャは、許可信号を問合せプロトコル層へ送信することによってアクセスを許可し(216)、問合せプロトコル層が希望するアプリケーションにアクセスする。要求されているサービスがオープン・サービスでない場合には、この裁定は続く。
要求している装置が信頼されている場合には、認証のみが必要である。要求している装置が、このセッションにおいて以前に認証されたことがない場合には(206)(これは、装置データベース中の要求している装置に対するエントリの第3のフィールドから決定される)、セキュリティ・マネージャは、リンク層106に対して認証を実行するように命令する(208)。図10について説明する。セキュリティ・マネージャは、(もしあれば)データベース・エントリの第2フィールドに記憶されている最新のキーをリンク層に提供する。リンク層は、(必要であればペアリングと一緒に)認証を実行し、この認証が成功したかどうかをセキュリティ・マネージャに知らせる。ペアリングプロセス(222)、リンクキーが通用するかどうかをチェックするプロセス(224)、およびリンクキーを作成するプロセスが従属的に実行されるが、これ以上は説明しない。認証が失敗した場合には、セキュリティ・マネージャは、問合せプロトコルに拒否信号を送信することによって希望するサービスへのアクセスを妨げる(218)。認証が成功した場合には、リンク層は、要求している装置用の最新のリンクキーを返信する。この場合、セキュリティ・マネージャは装置データベースを更新し(210)、データベース・エントリの第2フィールドに上記最新のリンクキーを置き、エントリの第3フィールドにこのセッションにおいて認証が成功したことを示す。それから、セキュリティ・マネージャは、その要求している装置が信頼されている装置であるか否かを決定する(212)。その装置が信頼されている場合には、セキュリティ・マネージャは、問合せプロトコルに許可信号を送信することによって、そのサービスへのアクセスを許可する(216)。
要求している装置が信頼されていない場合には、認証およびユーザ権限付与が必要となる。要求している装置が、このセッションにおいて以前に認証されたことがない場合には(206)(これは、装置データベース中の要求している装置に対するエントリの第3のフィールドから決定される)、セキュリティ・マネージャは、リンク層106に対して認証を実行するように命令する(208)。セキュリティ・マネージャは、(もしあれば)データベース・エントリの第2フィールドに記憶されている最新のキーをリンク層に提供する。リンク層は、図10に関して前述したように、(必要であればペアリングと一緒に)認証を実行し、この認証が成功したかどうかをセキュリティ・マネージャに知らせる。認証が失敗した場合には、セキュリティ・マネージャは、問合せプロトコルに拒否信号を送信することによってそのサービスへのアクセスを妨げる(218)。認証が成功した場合には、リンク層は、要求している装置用の最新のリンクキーを返信し、セキュリティ・マネージャは、装置データベースを更新し(210)、データベース・エントリの第2フィールドに上記最新のリンクキーを置き、エントリの第3フィールドにこのセッションにおいて認証が成功したことを示す。セキュリティ・マネージャは、その要求している装置の信頼状態をチェックする(212)。
その装置が信頼されていない場合には、セキュリティ・マネージャは、図11に示すように、ユーザ権限を取得しようとする(214)。セキュリティ・マネージャは、UI130を制御して、要求している装置がサービスへのアクセスを許可されるためには、何らかの積極的行為が必要であることをユーザに示す。上記サービスおよび/または要求している装置は、画面上で確認できる。ユーザは、そのアクセスに同意するかまたは同意しないことができる。同意すれば、セキュリティ・マネージャが問合せプロトコル層に許可信号を送信することによって、要求したサービスへのアクセスが可能となる(216)。同意しなければ、セキュリティ・マネージャが問合せプロトコルに拒否信号を送信することによって、要求したサービスへのアクセスが妨げられる。ユーザ権限が与えられたという事実は記録されないので、アクセスは1度限りである。セキュリティ・マネージャは、この場合オプションとして、あとに続く装置データベースの更新(234)によって、要求している装置の信頼状態を信頼されていない状態から信頼されている状態へ変更する機会をユーザに提供できる。
認証の他に暗号化も必要な場合には、セキュリティ・マネージャがリンク層106を制御してこれを実行した後に、要求されたアプリケーション/サービスへの接続が許可される。
アプリケーション/サービス118および上位多重送信プロトコル110は、どのアプリケーション/サービスが各プロトコル層に直接に接続しているかをセキュリティ・マネージャが決定できるように、その多重送信方針をセキュリティ・マネージャに登録する必要がある。
図8(a)に、信頼されている装置がサービスにアクセスするプロセスをさらに示す。プロトコル層はサービスに直接に接続している。
1.プロトコル層に接続要求を送信。
2.このプロトコル層でアクセス制御を実行する場合に、セキュリティ・マネージャに問合せを送信する。
3.セキュリティ・マネージャが、サービス・データベースを調べる。
4.セキュリティ・マネージャが、装置データベースを調べる。
5.セキュリティ・マネージャが、リンク層で標準認証(および、もし必要なら暗号化)を実行させる。
6.セキュリティ・マネージャが、アクセスを許可する、またはリンクを終了させる。
7.上位プロトコル層/サービスと交信することによって、プロトコル層が、接続を確立し続ける。
図8(b)に、信頼されていない装置がサービスにアクセスするプロセスをさらに示す。プロトコル層はサービスに直接に接続している。
1.プロトコル層に接続要求を送信。
2.このプロトコル層でアクセス制御を実行する場合に、セキュリティ・マネージャに問合せを送信する。
3.セキュリティ・マネージャが、サービス・データベースを調べる。
4.セキュリティ・マネージャが、装置データベースを調べる。
5.セキュリティ・マネージャが、リンク層で標準認証(および、もし必要なら暗号化)を実行させる。
6.セキュリティ・マネージャが、手動によるユーザ承認を要求する。
7.セキュリティ・マネージャが、装置データベースを(信頼されている?に)更新できる。
8.セキュリティ・マネージャが、アクセスを許可する、またはリンクを終了させる。
9.上位プロトコル層/サービスと交信することによって、プロトコル層が、接続を確立し続ける。
この実施形態では、認証(6)の前に認証(5)が実行されるが、認証(5)の前に認証(6)を実行することはもちろん可能である。
以上の記載では、好ましい応用例において請求された発明の好ましい実施例、すなわち、ブルートゥース規格に準拠する低電力無線周波通信ネットワークについて説明している。しかし、本発明の特許請求の範囲から逸脱することなく、他の実施例および応用例を使用できることを理解されたい。
特に、説明した実施形態においては、装置認証が必要か否かは、単純に、要求されたサービスおよびサービス・データベースの内容、特に、そのサービスがオープンであるか否かに依存している。ユーザ認証が必要か否かは、要求されたサービスおよびサービス・データベースの内容、特に、そのサービスがオープンであるか否かに、そして、アクセスを要求している装置の同一性および装置データベースの内容、特に、要求している装置が信頼されているか否かに依存している。
装置認証を、サービスを要求している装置の信頼状態のみに、あるいはこれ以外にも依存させることはもちろん可能である。また、ユーザ認証を、要求されているサービスのみに、あるいはこれ以外にも依存させることは可能である。例えば、ある特定のサービスにアクセスする、信頼されていない装置にとっては、その装置の記憶されている特性値に依存して、ユーザ認証が必要であったり、不要であったりする。
以上の実施形態においては、「安全な」装置中のサービスへのアクセスを要求する装置に関して、セキュリティ構造の動作を説明してきた。このセキュリティ構造は、双方向に動作可能であり、セキュリティ・マネージャの決定がなければ、情報が「安全な」装置から別の装置へ送信されない。プロトコル層、好ましくは最上位多重送信プロトコル層と、セキュリティ・マネージャとが協働して、情報が送信されたか否かを裁定する。この裁定は、以上で説明した認証および/または権限付与を要求しても良い。
マスタおよびスレーブを含む通信ネットワークを示す図である。 通信ネットワークの時間フレームを示す図である。 無線パケットを示す図である。 マスタまたはスレーブとしての使用に適したトランシーバ装置を示す図である。 トランシーバ装置が使用するプロトコル・スタックを示す図である。 セキュリティ構造を示す図である。 (a)はサービス・データベースを示し、(b)は装置データベースを示す図である。 (a)は、信頼されている装置がオープンでないサービスに対するアクセスを要求した時の、セキュリティ構造内での情報流れを示し、(b)は、信頼されていない装置がオープンでないサービスに対するアクセスを要求した時の、セキュリティ構造内での情報流れを示す図である。 装置がサービスへのアクセスを許可するかどうかを決定するために、コントローラによって実行される裁定プロセスを示すフローチャートである。 装置がサービスへのアクセスを許可するかどうかを決定するために、コントローラによって実行される裁定プロセスを示すフローチャートである。 装置がサービスへのアクセスを許可するかどうかを決定するために、コントローラによって実行される裁定プロセスを示すフローチャートである。

Claims (8)

  1. 電子機器によって、少なくとも一つの信頼性情報を少なくとも一つの他のデバイスに関連づけて格納することと;
    前記電子機器によって、インターフェースから、要求デバイスから送信され前記要求デバイスを識別する表示子を受信することと;
    前記電子機器によって、前記要求デバイスの認証処理を行うことと;
    前記電子機器によって、アプリケーションへのアクセスが確立される前に、前記要求デバイスが前記アプリケーションにアクセスできるか否かを決定すること、ただし前記決定することは、前記要求デバイスに関連付けられた、格納された信頼性情報が存在するかどうかを決定することを含む、前記決定することと;
    前記要求デバイスに関連付けられた、格納された信頼性情報が存在することに基づいて、前記要求デバイスに対してユーザ権限付与処理なしで前記アプリケーションへのアクセスを許可すること、および、前記要求デバイスに関連付けられた、格納された信頼性情報が存在しないことに基づいて、前記アプリケーションへのアクセスを許可する前に前記デバイスに対するユーザ権限付与処理を要求することの、いずれか一方を実行することと;
    を含み、ここで前記信頼性情報は、前記要求デバイス自体の信頼レベルに関する情報である、方法。
  2. 前記要求デバイスから送信される前記表示子は、前記アプリケーションをさらに識別する、請求項1に記載の方法。
  3. 少なくとも一つのコントローラと、少なくとも一つのメモリとを備える装置であって、前記メモリは機械実行可能命令を格納し、前記少なくとも一つのメモリ及び前記格納された命令並びに前記少なくとも一つのコントローラは、前記装置に、
    要求デバイスからの、インターフェースを介して通信することの要求に応答して、前記要求デバイスが前記アプリケーションにアクセスする前に、前記要求デバイスが前記アプリケーションにアクセス可能であるか否かを決定することと;
    格納している信頼性情報にアクセスすることと;
    前記インターフェースから、前記要求デバイスから送信され前記要求デバイスを識別する表示子を受信することと;
    前記要求デバイスの認証処理を行うことと;
    前記格納している信頼性情報の一つが前記要求デバイスに関連付けられる場合は、前記要求デバイスに対するユーザ権限付与処理なしで前記アプリケーションへのアクセスを許可することと;
    前記格納している信頼性情報のいずれもが前記要求デバイスに関連付けられない場合は、前記アプリケーションへのアクセスを許可する前に、前記要求デバイスに対するユーザ権限付与処理を要求することと;
    を実行させ、ここで前記信頼性情報は、前記要求デバイス自体の信頼レベルに関する情報である、装置。
  4. 前記少なくとも一つのメモリ及び前記格納された命令並びに前記少なくとも一つのコントローラは、前記装置に、
    前記要求デバイスから送信され、該要求デバイス及び前記アプリケーションを識別する表示子を受信させる、請求項に記載の装置。
  5. 電子機器によって、少なくとも一つの信頼性情報を少なくとも一つの他のデバイスに関連づけて格納することと;
    前記電子機器によって、インターフェースから、要求デバイスから送信され前記要求デバイスを識別する表示子を受信することと;
    前記電子機器によって、前記要求デバイスの認証処理を行うことと;
    前記電子機器によって、アプリケーションへのアクセスが確立される前に、前記要求デバイスが前記アプリケーションにアクセスできるか否かを決定すること、ただし前記決定することは、前記要求デバイスが、前記要求デバイスに関連付けられた信頼性情報によって信頼されているデバイスであると示されるかどうかを決定することを含む、前記決定することと;
    前記要求デバイスに関連付けられた信頼性情報が、前記要求デバイスが信頼されているデバイスであると示す場合は、前記要求デバイスに対してユーザ権限付与処理なしで前記アプリケーションへのアクセスを許可すること、および、前記要求デバイスに関連付けられた信頼性情報が、前記要求デバイスが信頼されているデバイスであると示さない場合は、前記アプリケーションへのアクセスを許可する前に前記デバイスに対するユーザ権限付与処理を要求することの、いずれか一方を実行することと;
    を含み、ここで前記信頼性情報は、前記要求デバイス自体の信頼レベルに関する情報である、方法。
  6. 少なくとも一つのコントローラと、少なくとも一つのメモリとを備える装置であって、前記メモリは機械実行可能命令を格納し、前記少なくとも一つのメモリ及び前記格納された命令並びに前記少なくとも一つのコントローラは、前記装置に、
    少なくとも一つの信頼性情報を少なくとも一つの他のデバイスに関連づけて格納することと;
    要求デバイスから送信され前記要求デバイスを識別する表示子を受信することと;
    前記要求デバイスの認証処理を行うことと;
    アプリケーションへのアクセスが確立される前に、前記アプリケーションにアクセスできるか否かを決定すること、ただし前記決定することは、前記要求デバイスが、前記要求デバイスに関連付けられた信頼性情報によって信頼されているデバイスであると示されるかどうかを決定することを含む、前記決定することと;
    前記要求デバイスに関連付けられた信頼性情報が、前記要求デバイスが信頼されているデバイスであると示す場合は、前記要求デバイスに対してユーザ権限付与処理なしで前記アプリケーションへのアクセスを許可すること、および、前記要求デバイスに関連付けられた信頼性情報が、前記要求デバイスが信頼されているデバイスであると示さない場合は、前記アプリケーションへのアクセスを許可する前に前記デバイスに対するユーザ権限付与処理を要求することの、いずれか一方を実行することと;
    を実行させ、ここで前記信頼性情報は、前記要求デバイス自体の信頼レベルに関する情報である、装置。
  7. 前記アプリケーションがオープン・サービスである場合には、前記認証処理を要せず、また前記信頼性情報の有無に関わらず、該アプリケーションへのアクセスを許可することを含む、請求項1または5に記載の方法。
  8. 前記アプリケーションがオープン・サービスである場合には、前記認証処理を要せず、また前記信頼性情報の有無に関わらず、該アプリケーションへのアクセスを許可するように構成される、請求項3または6に記載の装置。
JP2010248304A 1999-06-07 2010-11-05 セキュリティ装置 Expired - Fee Related JP5649410B6 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9913195.5 1999-06-07
GB9913195A GB2350971A (en) 1999-06-07 1999-06-07 Security Architecture

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2001502275A Division JP2003501946A (ja) 1999-06-07 2000-06-05 セキュリティ装置

Publications (4)

Publication Number Publication Date
JP2011097594A JP2011097594A (ja) 2011-05-12
JP2011097594A5 JP2011097594A5 (ja) 2012-07-05
JP5649410B2 true JP5649410B2 (ja) 2015-01-07
JP5649410B6 JP5649410B6 (ja) 2015-02-18

Family

ID=

Also Published As

Publication number Publication date
BR0010416A (pt) 2002-02-13
WO2000076120A2 (en) 2000-12-14
BRPI0010416B1 (pt) 2017-03-14
DE60031672T2 (de) 2007-09-06
AU5401200A (en) 2000-12-28
JP2003501946A (ja) 2003-01-14
CN1189002C (zh) 2005-02-09
US20060143466A1 (en) 2006-06-29
ATE344569T1 (de) 2006-11-15
US8656467B1 (en) 2014-02-18
EP1188290A2 (en) 2002-03-20
GB2350971A (en) 2000-12-13
CA2373772A1 (en) 2000-12-14
WO2000076120A3 (en) 2001-07-05
KR100457303B1 (ko) 2004-11-16
GB9913195D0 (en) 1999-08-04
CN1354947A (zh) 2002-06-19
JP2011097594A (ja) 2011-05-12
KR20020026286A (ko) 2002-04-09
EP1188290B1 (en) 2006-11-02
DE60031672D1 (de) 2006-12-14
US8286221B2 (en) 2012-10-09

Similar Documents

Publication Publication Date Title
US8286221B2 (en) Security architecture
US7689169B2 (en) Bluetooth device and method for providing service determined according to Bluetooth PIN
US7607015B2 (en) Shared network access using different access keys
US6772331B1 (en) Method and apparatus for exclusively pairing wireless devices
EP2383955B1 (en) Assignment and distribution of access credentials to mobile communication devices
US7990938B1 (en) Access point configuration
EP2317445B1 (en) Information processing apparatus and method, recording medium and program
EP1179244B1 (en) Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
US20030236980A1 (en) Authentication in a communication system
WO2008142367A2 (en) Security manager device and method for providing network authentication information
JP2003510896A (ja) 無線ホーム・ネットワークにおける装置を登録する方法
US8495712B2 (en) Peer-to-peer access control method of triple unit structure
US20050250472A1 (en) User authentication using a wireless device
US20040023642A1 (en) Wireless access point
US20230362642A1 (en) Device provisioning
JP5649410B6 (ja) セキュリティ装置
US20060059334A1 (en) Method to grant access to a data communication network and related devices
US20240357351A1 (en) Device provisioning
CA3220829A1 (en) Method for setting linking by means of door lock administrator right
JP2002027094A (ja) 通信相手先の認証方法および装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120919

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20121217

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20121220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130919

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130926

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20131018

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140801

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140806

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140901

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141111

R150 Certificate of patent or registration of utility model

Ref document number: 5649410

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees