JP6522861B2 - 複数のセキュリティレベルを備える無線通信システム - Google Patents

複数のセキュリティレベルを備える無線通信システム Download PDF

Info

Publication number
JP6522861B2
JP6522861B2 JP2018533934A JP2018533934A JP6522861B2 JP 6522861 B2 JP6522861 B2 JP 6522861B2 JP 2018533934 A JP2018533934 A JP 2018533934A JP 2018533934 A JP2018533934 A JP 2018533934A JP 6522861 B2 JP6522861 B2 JP 6522861B2
Authority
JP
Japan
Prior art keywords
security
service
communication device
secure
different
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018533934A
Other languages
English (en)
Other versions
JP2019506049A (ja
Inventor
ワルター ディーズ
ワルター ディーズ
デ ラール フランシスカス アントニウス マリア ヴァン
デ ラール フランシスカス アントニウス マリア ヴァン
ヨハネス アーノルダス コーネリス バーンセン
ヨハネス アーノルダス コーネリス バーンセン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2019506049A publication Critical patent/JP2019506049A/ja
Application granted granted Critical
Publication of JP6522861B2 publication Critical patent/JP6522861B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、他の通信装置を有する安全な無線通信システムにおいて使用するための通信装置に関する。当該通信装置は、セキュリティプロトコルに従って該通信装置と前記他の通信装置との間の安全な対話(インタラクション)を確立するように構成されたセキュリティプロセッサ及び無線送受信器(トランシーバ)を有し、該セキュリティプロトコルはセキュリティメカニズムによりリンク層セキュリティを定める。本発明は、更に、当該安全な無線通信システムで使用するためのサービス探求者用方法及びサービスプロバイダ用方法、並びに当該装置で使用するためのコンピュータプログラム製品にも関する。
本発明は、広くは無線接続を介してサービスを安全に提供する技術分野に係り、一方の通信装置がサービス探求者として動作するように構成され、他方の通信装置がサービスプロバイダ(サービス提供者)として動作するように構成されるものに関する。当該サービスプロバイダは無線広告メッセージを介してサービスを広告することができ、サービス広告者と呼ぶことができる。
Wi-Fi(登録商標)拡張Wi-Fi(登録商標)ダイレクト・サービス(参考文献1参照)、アプリケーション・サービス・プラットフォーム(ASP)、Wi-Fi(登録商標)アウェア(Wi-Fi(登録商標) Aware)及びIEEE 802.11aq等の幾つかの新たな無線技術、又はブルートゥース(登録商標)若しくはジグビ等の他の無線通信システムは、装置がWi-Fi(登録商標)を介してアクセス可能にされるサービスを広告し及び探求するためのメカニズムを提供する。この明細書において、サービスを提供するという文言は、或る装置が他の装置により使用されるべき機能、サービス又はアプリケーションを提供し及び利用可能にするという広い概念のために使用される。この目的のために、サービスを提供する装置(サービスプロバイダと称される)は、利用可能なサービスに関する情報を含むサービス広告メッセージにおいてサービスを広告するためにビーコン及び管理フレームを使用することができる。このようなサービスを探求する装置(サービス探求者と称される)は、サービス広告メッセージを受信し、サービス名、広告ID、サービス固有の情報等の当該サービスに関する追加の情報を得るためにサービス・ディスカバリ(サービス発見)を実行することができる。サービスを広告する装置は、例えばWi-Fi(登録商標) P2Pで、当該装置により何のWi-Fi(登録商標)保護設定(WPS)構成方法がサポートされているかに関する情報を供給することができる。このことは、サービス毎に行うこともできる。サービス探求者が接続すべき興味あるサービスを見付けた場合、発見された情報は、サービス探求者により対応するサービスプロバイダとの接続を設定すると共に該発見されたサービスを使用開始するために用いることができる。
当該サービス探求者及びサービスプロバイダの間の接続を設定するために、サービス探求者はサービスプロバイダとの認証ステップを、例えば押ボタン、PINコードの入力、NFC等のWi-Fi(登録商標)保護設定構成方法のうちの1つを用いて、固定のPINを用いるWFDSデフォルト構成方法を用いて、又は例えば802.1xRADIUS認証を用いて、実行しなければならない。認証ステップの結果、セキュリティプロトコル及び暗号アルゴリズム組の選択並びにリンク保護(リンク暗号化及び完全性保護)に使用するための共有キーが得られ得る。セキュリティプロトコルの例は、WPA2パーソナル、WPA2エンタープライズ、WEPである。
有線同等機密(WEP)は、IEEE 802.11無線ネットワークのためのセキュリティアルゴリズムである。1997年に批准されたオリジナルの802.11の一部として導入され、その意図は伝統的な有線ネットワークのものと同等のデータ気密性を提供するというものであった。
WPAパーソナルは、WPA-PSK(事前共有キー)モードとも称される。これは、家庭及び小型オフィスのために設計されたもので、認証サーバを必要としない。各無線ネットワーク装置はネットワークトラフィックを256ビットのキーで暗号化する。このキーは、64個の16進数の列として又は8〜63個の印刷可能なアスキー文字のパスフレーズとしての何れかで入力される。アスキー文字が使用された場合、256ビットキーが当該パスフレーズにキー導出関数を適用することにより計算される。WPAパーソナルはWPA及びWPA2の両方により利用可能である。
WPAエンタープライズはWPA-802.1Xモード及び、時には、単にWPA(WPA-PSKとは反して)とも称される。これは、企業のネットワークのために設計されており、RADIUS認証サーバを必要とする。これは、より複雑な設定を必要とするが、更なる安全性(例えば、短いパスワードに対する辞書攻撃に対する保護)を提供する。種々の種類の拡張認証プロトコル(EAP)が認証のために使用される。WPAエンタープライズモードは、WPA及びWPA2の両方で利用可能である。
WPA(時には、草案IEEE 802.11i規格とも称される)は2003年に利用可能になった。Wi-Fi(登録商標)アライアンスは、これを、より安全で複雑なWPA2が利用可能になることを期待して中間的対策であることを意図した。WPA2は、2004年に利用可能になり、完全なIEEE 802.11i(又はIEEE 802.11i-2004)規格の一般的略称である。IEEE 802.11i-2004は、IEEE 802.11(2012)に組み込まれた(参考文献2参照)。
暗号処理の例は、AES、DES、3DES、RC4、RSA、ECC(暗号化のための)、HMAC_SHA256(完全性保護のためのキー付ハッシュ関数)、及びMD5、SHA1、SHA2(ハッシュ関数)である。
AESは、Joan Daemen及びVincent Rijmenにより開発されたラインダール(Rijndael)暗号に基づくもので、両者はAES選択過程の間にNISTに提案を提出した。ラインダールは、http://csrc.nist.gov/archive/aes/rijndael/Rijndael-ammended.pdf.から入手可能な“Daemen, Joan; Rijmen, Vincent: AES Proposal (March 9, 2003)”に記載されているように、異なるキー及びブロックサイズを持つ暗号の仲間である。
DESは、1976年11月にUS連邦規格として承認されたもので、1977年1月15日にFIPS PUB 46として公開され、全ての非機密データで使用するために認可された。DESは、次いで、1983年、1988年(FIPS-46-1として改訂)、1993年(FIPS-46-2, http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf)、及び再度1999年(FIPS-46-3, http://csrc.nist.gov/publications/fips/fips46-3/fips46-3.pdf)に規格として再確認され、後者は3DESとも称される“トリプルDES”を規定している。
暗号化/解読、非対称キーRSAは、最初の実用的公開キー暗号システムの1つであり、安全なデータ伝送のために広く使用されている。このような暗号システムにおいて、暗号化キーは公開的で、秘密に守られる解読キーとは異なる。RSAにおいて、この非対称性は、2つの大きな素数の積を因数分解すること(即ち、因数分解問題)の実際的な困難さに基づいている。RSAは、Ron Rivest, Adi Shamir及びLeonard Adlemanの姓の頭文字からなっている。Rivest, R.; Shamir, A.; Adleman, L. (1978 2月)による文献“A Method for Obtaining Digital Signatures and Public-Key Cryptosystems”(PDF) Communications of the ACM 21 (2): 120-126を参照されたい。
RC4は、“Rivest Cipher 4”を表すもので、1987年にRSAセキュリティ社のRon Rivestにより設計された。RC4は、最初は企業秘密であった。その説明は、https://en.wikipedia.org/wiki/RC4で見付けることができる。
楕円曲線暗号法(ECC)は、有限体上の楕円曲線の代数的構造に基づく公開キー暗号法である。ECCは、等価なセキュリティを提供するために非ECC暗号法(ただのガロア体に基づく)と比較して一層少ないキーしか必要としない。楕円曲線は、暗号化、デジタル署名、擬似乱数発生器及び他の作業に適用可能である。例えば、“NIST, Recommended Elliptic Curves for Government Use”を参照されたい。
完全性保護のためのキー付ハッシュ関数は、HMAC-SHA256を含む。HMAC-SHA256は、SHA256を暗号ハッシュ関数として使用するキー付ハッシュメッセージ認証コード(HMAC)である。HMACは、暗号ハッシュ関数を秘密暗号キーとの組み合わせで含むメッセージ認証コード(MAUC)を計算するための固有の構成である。何れのMAUCによるのと同様に、HMACはメッセージの認証及びデータの完全性の両方を同時に検証するために使用することができる。HMACは、以下の暗号ハッシュ関数の何れかと共に使用することができる。
暗号ハッシュ関数の重要な側面は、その衝突困難性である。即ち、誰も同一のハッシュ出力となる2つの異なる入力値を見付けることはできない。計算された“ハッシュ”(当該アルゴリズムの実行からの出力)を、既知で予測されるハッシュ値と比較することにより、当該データの完全性を決定することができる。その例は、以下の通りである。
MD5メッセージ・ダイジェスト・アルゴリズムは、128ビットのハッシュ値を生成する暗号ハッシュ関数である。MD5は、広範囲の暗号アルゴリズムに利用されており、データの完全性を検証するためにも普通に使用される。MD5は、1991年にRonald Rivestにより設計されたもので、RFC1321に記載されている。
SHA-1(セキュア・ハッシュ・アルゴリズム1)は、米国の国家安全保障局(NSA)により設計された暗号ハッシュ関数であり、米国NISTにより発行された米国連邦情報処理規格である(http://csrc.nist.gov/publications/fips/fips-180-4/fips-180-4.pdf参照)。
SHA-2(セキュア・ハッシュ・アルゴリズム2)は、NSAにより設計された一群の暗号ハッシュ関数である。安全なハッシュアルゴリズムのためのSHA規格である。SHA-2ファミリは、224、256、384又は512ビットであるダイジェスト(ハッシュ値)を持つ6つのハッシュ関数からなる。即ち、SHA-224、SHA-256、SHA-384、SHA-512、SHA-512/224、SHA-512/256である(http://www.staff.science.uu.n1/〜werkh108/docs/study/Y5_07_08/infocry/project/CrypO8.pdf参照)。
通常、セキュリティプロトコルには一群の暗号処理が用いられる。認証及びセキュリティプロトコルが完了したら、サービス探求者及びサービスプロバイダはWi-Fi(登録商標)を介して成功裏に接続される。この接続状態に到るための一連のステップは、セキュリティメカニズムと称される。適用可能なセキュリティメカニズムの実行の後、当該サービスプロバイダにより提供されるサービスの使用を開始するために、当該探求者とサービスプロバイダとの間で一層高い層の通信を開始することができる(即ち、MACに加えアプリケーション層プロトコルを用いて)。
サービス探求者及びサービスプロバイダがリンク層接続を介して(例えば、Wi-Fi(登録商標)を用いて)接続されたなら、当該サービス探求者は当該サービスプロバイダの該探求者が使用することを望む初期サービスにアクセスすることができるのみならず、該探求者は何れかのアプリケーション層プロトコルを介して該サービスプロバイダ上の他のサービスへアクセスすることを試みることもできる。しかしながら、当該サービスプロバイダは斯かる他のサービスは遮断することができる。例えば、サービスプロバイダは、特定のタイプのトラフィックを阻止する又は特定のIPポートへのアクセスを阻止するための何らかのファイアウォールを有し得る。例えば、Wi-Fi(登録商標)ダイレクト(Wi-Fi(登録商標) Direct)・サービスにおいて、サービス探求者がASP REQUEST_SESSIONメッセージを送信することにより特定のサービスとのセッションを要求するまで、ポートは遮断される。しかしながら、ファイアウォールは、通常、通信をアプリケーション及び/又はプロトコルのタイプに基づいて遮断し、又は当該通信の送信元(ソース)及び宛先としての特定のIPアドレス範囲に基づいて遮断する。
米国特許出願公開第2015/0373765号は、無線通信及びWi-Fi(登録商標)ダイレクトを介してのアプリケーション・サービス・プラットフォーム(ASP)の供給を記載している。ASP層上では複数のサービスを行うことができる一方、Wi-Fi(登録商標)ダイレクトのレベルでは単一のP2P接続が確立される。
米国特許出願公開第2013/0111041号は、モバイル装置間での無線接続の確立を記載している。ユーザ情報を送信する場合にセキュリティプロトコルを適用することができる。ユーザ情報の交換の後に、当該装置はダイレクト・データリンクを確立することができる。該ダイレクト・データリンクは、これら装置がネットワークとのアソシエーション無しでデータを送信することができると共に認証プロトコル又は一層高いレベルのセキュリティフレームを実行することを可能にする一方、ネットワークとの既存の接続と共存することができる。
文献“Daniel Camps-Mur ET AL: Device to device communications with Wi-Fi(登録商標) Direct: overview and experimentation, XP055101759”は、Wi-Fi(登録商標)規格のWi-Fi(登録商標)ダイレクト拡張を記載している。セキュリティが論じられ、Wi-Fi(登録商標)保護設定(WPS)に関して種々の既知のセキュリティプロトコルを参照している。
上述したシステムの問題は、各認証方法並びに各セキュリティプロトコル及び暗号アルゴリズム組が異なるレベルのセキュリティを提供していることである。幾つかのセキュリティメカニズムは、リンク保護のみを提供し、中間者(man-in-the-middle)保護は提供しない。幾つかのセキュリティメカニズムは個人的使用にのみ適する一方、他のものは一層高いレベルの保護を必要とする企業ユーザに適している、等である。幾つかのサービスは、他のものより高いセキュリティを必要とし、従って幾つかの追加のセキュリティ及び認証対策を必要とし得る。
本発明の目的は、無線接続性システムにおいて複数のセキュリティレベルを必要とする複数のサービスを都合良く可能にするためのシステムを提供することである。
この目的のために、添付請求項に定義された装置及び方法が提供される。
先ず、他の通信装置とのセキュア無線通信のための通信装置が提供される。この通信装置は、セキュリティプロトコルに従って該通信装置と前記他の通信装置との間にセキュア対話(secure interaction)を確立するよう構成されたセキュリティプロセッサ及び無線送受信器を有し、前記セキュリティプロトコルは、或るセキュリティメカニズムによるリンク層セキュリティを定義する。当該通信装置はサービス探求者(service seeker)として動作する一方、前記他の通信装置はサービスプロバイダ(service provider)として動作する。代わりに、又は加えて、当該通信装置はサービスプロバイダとして動作する一方、前記他の通信装置はサービス探求者として動作する。前記サービスプロバイダとして動作する通信装置の前記セキュリティプロセッサは、第1セキュリティメカニズムに従ったリンク層セキュリティを必要とする少なくとも第1サービスを可能にし、前記第1セキュリティメカニズムに従うリンク層上で前記サービス探求者との第1セキュアリンク接続を確立し、該第1セキュアリンク接続を介して前記第1サービスに関わるように構成される。前記サービス探求者として動作する通信装置の前記セキュリティプロセッサは、前記サービスプロバイダにより提供される第1サービスを検出し、前記第1セキュリティメカニズムに従うリンク層上で前記サービスプロバイダとの前記第1セキュアリンク接続を確立し、該第1セキュアリンク接続を介して前記第1サービスに関わるよう構成される。前記サービスプロバイダとして動作する通信装置の前記セキュリティプロセッサは、更に、他のサービスを可能にし、該他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを決定(検出)し、前記第1セキュアリンク接続が活動状態に留まったまま、前記第2セキュリティメカニズムに従うリンク層上で前記サービス探求者との第2セキュアリンク接続を確立し、該第2セキュアリンク接続を介して前記他のサービスに関わり、前記第2セキュアリンク接続が確立されるまで前記サービス探索者が前記他のサービスにアクセスすること阻止するように構成される。前記サービス探求者として動作する通信装置の前記セキュリティプロセッサは、更に、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを検出し、前記第1セキュアリンク接続が活動状態に留まったまま、前記第2セキュリティメカニズムに従うリンク層上で前記サービスプロバイダとの第2セキュアリンク接続を確立し、該第2セキュアリンク接続を介して前記他のサービスに関わるよう構成される。
また、前記セキュア無線通信のためのサービス探求者用方法も提供される。当該方法は、前記セキュリティプロセッサにおいて実行する場合に、前記通信装置をサービス探求者として動作させる一方、前記他の通信装置はサービスプロバイダとして動作する。当該サービス探求者用方法は、前記サービスプロバイダにより提供される第1サービスを検出するステップと、前記第1セキュリティメカニズムに従うリンク層上で前記サービスプロバイダとの第1セキュアリンク接続を確立するステップと、該第1セキュアリンク接続を介して前記第1サービスに関わるステップと、を有する。当該サービス探求者用方法は、更に、他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを検出するステップと、前記第1セキュアリンク接続が活動状態に留まったまま、前記第2セキュリティメカニズムに従うリンク層上で前記サービスプロバイダとの第2セキュアリンク接続を確立するステップと、該第2セキュアリンク接続を介して前記他のサービスに関わるステップと、を有する。
また、前記セキュア無線通信のためのサービスプロバイダ用方法も提供される。当該方法は、前記セキュリティプロセッサにおいて実行する場合に、前記通信装置をサービスプロバイダとして動作させる一方、前記他の通信装置はサービス探求者として動作する。当該サービスプロバイダ用方法は、第1セキュリティメカニズムに従ったリンク層セキュリティを必要とする少なくとも第1サービスを可能にするステップと、前記第1セキュリティメカニズムに従うリンク層上で前記サービス探求者との第1セキュアリンク接続を確立するステップと、該第1セキュアリンク接続を介して前記第1サービスに関わるステップと、を有する。当該サービスプロバイダ用方法は、更に、他のサービスを可能にするステップと、該他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを決定するステップと、前記第1セキュアリンク接続は活動状態に留まったまま、前記第2セキュリティメカニズムに従うリンク層上で前記サービス探求者との第2セキュアリンク接続を確立するステップと、該第2セキュアリンク接続を介して前記他のサービスに関わるステップと、前記第2セキュアリンク接続が確立されるまで前記サービス探索者が前記他のサービスにアクセスすることを阻止するステップと、を有する。
上述したフィーチャは、通信装置がセキュアリンクを介して第1サービスを使用している場合に、他のサービスが当該リンク層において異なるセキュリティ要件を有する場合においても、該他のサービスを選択及び使用することが可能にされるという効果を有している。この目的のために、上記異なるセキュリティ要件は、特に上記他のサービスが第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを決定することにより、決定される。例えば、サービス探求者及び/又はプロバイダは、各セキュリティメカニズムのリンク層セキュリティに関する予め定められたデータ又はセキュリティパラメータを取得することができるか、又は予め定義されたルックアップテーブルを用いることができる。種々の可能性のあるセキュリティプロトコルは、データ通信を構築するために普通に使用されるOSIネットワーキングモデルによる通信プロトコルスタックにおいて一層高い通信層においても又は一層高い通信層においてのみ相違し得ることに注意されたい。この点に関し、一層高い層とは、当該通信装置を直接接続するリンク層より高いもの、例えばアプリケーション層、サービス層又はセッション層等の一層高い層である。このような一層高い層のセキュリティの差は、ここでは関係しない。ここで検出されるセキュリティメカニズムの間の差は、当該リンク層における異なるセキュリティ手段、キー材料、セキュリティ信用証明等に関わるものである。異なるセキュリティ要件が検出された場合、第2セキュリティメカニズムを用いて第2リンク層接続が設定される。第1リンク接続を介して当該他のサービスにアクセスすることは、第2リンク接続が設定されるまで阻止される。更に、第2セキュアリンク接続を確立すると共に該接続を介して他のサービスに関わることにより、第1サービスの使用が終了又は中断される必要はない。有利にも、第1サービスの使用は第2サービスに関わることにより影響を受けることはない。また、有利にも、第2リンク層接続を設定することは、当該通信装置において限られた追加の資源しか要さないと思われる。例えば、第1セキュアリンク層接続を設定するために既に装備されている制御ユニットは、他の接続を設定するために僅かな追加の要素しか必要としない。何故なら、制御機能(例えば、状態マシンにより実施化された)の多くを再利用することができるからである。
本発明は、とりわけ、以下の認識に基づいている。装置上で動作するファイアウォール及びアプリケーション/サービスは、典型的に、基となるMAC層接続を設定するために使用された特定の認証方法及びセキュリティ方法については知らない。従って、新たなサービス又はアプリケーションは、既存のセキュアリンク層接続に安全に依存することは許され得ない。また、サービス/アプリケーションレベルの認可ステップは、暗号化されていないMAC/IPトランスポート層に加えて、例えばTLS暗号化ペイロード接続又はVPNトンネリング接続を設定することを必要とされ得る。しかしながら、このことは、各アプリケーション/サービスのための追加のユーザ対話ステップ、当該無線アプリケーション/サービスの各々に斯様な機能を組み込むための付加的な複雑さを要し、これはユーザにとり不便である。また、基となる無線セキュリティ/暗号化方法はハードウェアに組み込まれ得る一方、上側の層のセキュリティ層は典型的にソフトウェアによるものであるので、一層多くの資源が必要とされ得る。これらに基づいて、発明者は、既存の第1層接続を活動状態に維持しながら、第2リンク層接続を別の第2セキュリティメカニズムにより設定することが、これらの問題を取り除くことを理解した。
オプションとして、上記通信装置において、前記第1セキュリティメカニズムが第1認証プロトコルを有する一方、前記第2セキュリティメカニズムが該第1認証プロトコルとは異なる第2認証プロトコルを有するか;又は前記第1セキュリティメカニズムが第1群の暗号処理を有する一方、前記第2セキュリティメカニズムが前記第1群の暗号処理とは異なる第2群の暗号処理を有するようにする。有利には、当該装置は、異なる各サービスに関わるために、異なる認証プロトコル及び/又は暗号処理群をサポートする。
オプションとして、前記通信装置において、前記リンク層上の前記セキュアリンク接続は第1探求者MACアドレス及び第1プロバイダMACアドレスを使用する認証され且つセキュアなMACトランスポート層接続であり、前記セキュリティプロセッサは前記第2セキュアリンク接続を前記第1探求者MACアドレスとは異なる第2探求者MACアドレス及び前記第1プロバイダMACアドレスとは異なる第2プロバイダMACアドレスを用いて確立するように構成される。有利にも、異なる各MACアドレスを使用することにより、別個のリンク層接続を設定することが効果的に達成される。
オプションとして、前記セキュリティプロセッサは前記リンク層より高い通信管理層において動作するように構成されたセキュリティ管理ユニットを有し、該セキュリティ管理ユニットは前記他のサービスが前記第1セキュリティメカニズムとは異なる前記第2セキュリティメカニズムに従うリンク層セキュリティを必要とすることを、
− 異なるセキュリティメカニズムの階層(hierarchy)又は等級(classification)を決定し、
− 前記通信管理層より低い前記リンク層から、前記第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを取得し、
− 該第1セキュリティデータに基づいて、前記他のサービスが異なるセキュリティメカニズムを必要とするかを確定する、
ことにより決定するよう構成される。該セキュリティ管理ユニットは、一層高いネットワークアプリケーション層において動作的に活性状態になり、各サービスの選択及び起動を制御することができる。このような一層高い層において動作可能になるので、前記リンク層等の一層低い層の明細は、一般的に、利用可能でない。有利にも、現システムにおいては斯様なデータが利用可能にされ、当該管理ユニットは、前記通信管理層より低い前記リンク層から、第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを取得するように構成される。また、異なるセキュリティメカニズムの階層又は等級は、例えば、テーブル、リストを介して又は遠隔のデータベースから決定される。種々の暗号処理が、導入部で説明されており、斯様なテーブルに含めることができるか、又は斯様なデータベースで識別されるセキュリティメカニズムの一部とすることができる。従って、実際のリンク層セキュリティの明細及び第1リンク接続の実際のセキュリティメカニズムの等級、並びに必要とされるセキュリティメカニズムの両方に基づいて、当該ユニットは、第2セキュリティメカニズムが必要とされるかを高信頼度で決定し、もし必要とされるなら、第2の異なるリンク層接続が設定される。
オプションとして、前記セキュリティプロセッサは、通信管理層より低い前記リンク層において動作すると共に前記第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを決定するように構成されたリンク制御ユニットを有し、該リンク制御ユニットは、要求された場合に、前記第1セキュリティデータを前記通信管理層に供給して前記他のサービスが異なるセキュリティメカニズムを必要とするかを確定することを可能にするよう構成される。該リンク制御ユニットは、一層低いネットワークリンク層において動作的に活性状態になり、当該リンク接続の実際のセキュリティ設定を制御することができる。このような低い層で動作可能となることにより、該低い層の明細は、通常は、より高い層へは利用可能にされない。有利にも、該リンク制御ユニットは、当該リンク層から一層高い通信管理層へ、第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを供給するように構成される。
オプションとして、前記セキュリティプロセッサは、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを決定するために、前記他の通信装置と、少なくとも1つのサポートされるセキュリティメカニズムを示す接続能力要求(交換)メッセージを交換するように構成される。例えば、該接続能力交換メッセージは、少なくとも1つのサポートされるセキュリティメカニズムを示す構成方法情報及び接続能力情報を含む、前記他の通信装置とのIEEE 802.11管理フレーム又はアクションフレーム(P2Pプローブ要求、プロビジョン発見要求等の)であり得る。該接続能力メッセージは、サービス探求者に対して該サービス探求者が追加のP2P接続を設定しなければならないか又は既存のP2P接続を再使用してはいけないことを示すために使用することができる。接続能力要求メッセージを交換することは、必要とされるセキュリティメカニズムを決定するための好適なメカニズムである。例えば、前記サービスプロバイダとして動作する通信装置のセキュリティプロセッサは、前記他のサービスが第2セキュリティメカニズムによる特定のリンク層セキュリティを必要とすることを、例えば各サービスに関するセキュリティメカニズムのテーブルに基づいて決定するように構成される。例えば、前記接続能力メッセージは、前記第2サービスに対する1以上の許容されるメカニズムを示すことができる。この場合、サービスプロバイダは接続能力要求メッセージを送信し、サービス探求者は斯様なメッセージを受信する。次いで、サービス探求者は、提供されたメカニズムのうちの1つを選択することができる。代わりに、サービス探求者として動作する通信装置のセキュリティプロセッサは、該サービス探求者がサポートするセキュリティメカニズムを示しながら、接続能力要求メッセージを送信することにより当該メッセージ交換を開始することもできる。また、必要とされる異なる第2セキュリティメカニズムを決定及び/又は選択するために、種々の他の可能なメッセージ交換又はメカニズムを適用することもできる。
オプションとして、前記サービスプロバイダとして動作する通信装置のセキュリティプロセッサは、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを決定するために、前記サービス探求者からの、前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とする他のサービスを示すセッション要求メッセージを検出し、次いで、前記サービス探求者に対し前記他のサービスが異なるリンク層セキュリティを必要とすることを示すエラーコードを含むセッション拒否メッセージを送信するように構成される。また、前記サービス探求者として動作する通信装置のセキュリティプロセッサは、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを検出するために、前記サービスプロバイダに他のサービスを示すセッション要求メッセージを送信し、次いで、該サービスプロバイダから、前記他のサービスが異なるリンク層セキュリティを必要とすることを示すエラーコードを含むセッション拒否メッセージを受信するよう構成することができる。有利にも、上記セッション要求メッセージは当該サービス探求者が他のサービスを要求することを明瞭に示す一方、上記セッション拒否メッセージはセッションが許諾され得ないことを示す。特に、上記エラーコードは現チャンネルが異なるセキュリティレベルを有する(即ち、異なるセキュリティメカニズムに基づくものである)ことを示し、従って、当該サービス探求者は、異なるリンク層セキュリティ及び第2セキュアリンク接続を設定する処理が必要とされることに気付かされる。
オプションとして、前記セキュリティプロセッサは、前記第1セキュアリンク接続が第1帯域におけるチャンネル上のWi-Fi(登録商標)接続として活性状態で残存したまま前記第2セキュアリンク接続を確立するために、異なる帯域において又は前記第1帯域における異なるチャンネル上で異なるWi-Fi(登録商標)接続を確立するよう構成される。有利にも、異なる帯域における又は前記第1帯域内の異なるチャンネル上の異なるWi-Fi(登録商標)接続は、前記第1セキュアリンクを介してのメッセージの伝送に実質的に影響を与えることがない。
オプションとして、前記セキュリティプロセッサは、前記第1セキュアリンク接続が活性状態で残存したまま前記第2セキュアリンク接続を確立することに続いて、前記第1サービスが前記第2セキュリティメカニズムを用いる第2タイプのリンク層セキュリティを許容するかを決定し、もし許容するなら、トラフィックを前記第1セキュアリンク接続から前記第2セキュアリンク接続に経路決めすると共に、前記第1セキュアリンク接続を閉鎖するよう構成される。この前後関係において、経路決めするとは、当該通信装置が第1MACアドレスによる第1リンクが依然として存在するかのように動作すると共に、到来するメッセージを別の経路に進むように能動的に処理するような経路決め直しを意味する。代わりに、前記第1リンクが実際に前記第2リンクにより置換され、当該通信が、その時点以降、実際に第2MACアドレスを使用することも可能である。
オプションとして、前記セキュリティプロセッサは、前記少なくとも2つのサービスに対して優先度を確定すると共に、該優先度に依存して、選択された通信チャンネルを介して前記第2セキュアリンク接続を確立し、並びに/又は前記第1及び第2セキュアリンク接続における前記第1及び/若しくは第2サービスのメッセージを優先付けするように構成される。有利にも、上記の確定された優先度は、高い優先度のメッセージに対して、一層大きな帯域幅を持つ通信チャンネル又は一層クリーンな通信チャンネルを選択することを可能にする。
オプションとして、前記サービスプロバイダとして動作する通信装置の前記セキュリティプロセッサは、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従うリンク層セキュリティを必要とすることを決定するに際して、前記サービス探求者に対し該他のサービスが異なるリンク層セキュリティを必要とするとのセキュリティメッセージを送信するよう構成される。また、前記サービス探求者として動作する通信装置の前記セキュリティプロセッサは、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従うリンク層セキュリティを必要とすることを検出するために、前記サービスプロバイダから該他のサービスが異なるリンク層セキュリティを必要とするとのセキュリティメッセージを受信するように構成することができる。有利にも、当該サービス探求者はサービスプロバイダから当該他のサービスが別のリンクリンク層セキュリティを必要とするとのメッセージを受信するので、第2リンク接続を設定するために適切な他のプロトコル又はメッセージ交換が起動される。また、前記サービスプロバイダとして動作する通信装置の前記セキュリティプロセッサは、前記サービス探求者が前記第1セキュア無線接続を介して前記他のサービスに関わろうと試みることを検出した際に前記セキュリティデータを送信するよう構成することができる。有利にも、前記サービス探求者が前記第1セキュア無線接続を介して前記他のサービスにアクセスしようと試みたことを検出することにより、サービスプロバイダは該サービス探求者の現在の状態に気付き、該サービスプロバイダは第2リンク接続を確立するための他のプロトコルを起動することを可能にされる。
本発明による方法は、コンピュータ又はモバイル装置上でコンピュータ実施化方法として、専用のハードウェアで、又はこれら両方の組み合わせで実施化することができる。本発明による方法のための実行可能なコードは、コンピュータプログラム製品に記憶することができる。コンピュータプログラム製品の例は、メモリスティック等のメモリ装置、光ディスク等の光学記憶装置、集積回路、サーバ、オンラインソフトウェア等を含む。当該コンピュータプログラム製品は、該プログラム製品がコンピュータ上で実行された場合に、本発明による方法を実行するためのコンピュータ読取可能な媒体上に記憶された非一時的プログラムコード手段を有することができる。一実施態様において、当該コンピュータプログラムは、該コンピュータプログラムがコンピュータ上で実行された場合に、本発明による方法の全てのステップ又はステージを実行するように適合化されたコンピュータプログラムコード手段を有する。好ましくは、当該コンピュータプログラムは、コンピュータ読取可能な媒体上に具現化される。ネットワークからダウンロード可能な、及び/又はコンピュータ読取可能な媒体及び/又はマイクロプロセッサ実行可能な媒体に記憶されたコンピュータプログラム製品が提供され、該製品はコンピュータ上で実行された場合に上述した方法を実施するためのプログラムコード命令を有する。
本発明の他の態様は、前記コンピュータプログラムをダウンロードのために利用可能にする方法を提供し、例えば位置ベースのアプリケーションに含まれる。この態様は、当該コンピュータプログラムが例えばアップルのアップルストア、グーグルのプレイストア又はマイクロソフトのウインドウズストアにアップロードされる場合、及び当該コンピュータプログラムが斯様なストアからダウンロードのために利用可能になる場合に用いられる。
本発明による装置及び方法の他の好ましい実施態様は添付請求項に示され、これらの開示は参照により本明細書に組み込まれる。
本発明の上記及び他の態様は、後の記載において例示的に説明される実施態様及び添付図面から明らかとなり、斯かる実施態様及び添付図面を参照して更に解説される。
尚、各図は純粋に概略的なものであり、実寸通りには描かれていない。各図において、既に説明された要素に対応する要素は、同一の符号を有し得る。
図1は、セキュア無線通信システムにおける通信装置を示す。 図2は、2つの通信装置及び2つのセキュアリンク接続を概略図で示す。 図3は、サービスに関わるためのセキュリティメカニズムの概略図を示す。 図4は、サービス探求者用の方法を示す。 図5は、サービスプロバイダ用の方法を示す。 図6aは、コンピュータ読取可能な媒体を示す。 図6bは、プロセッサシステムの概略図を示す。
幾つかのサービスは、他のものより高いセキュリティを必要とし、従って、例えば追加のセキュリティ又は認証対策を含む異なるセキュリティメカニズムを必要とし得る。従って、提案されるシステムは基となる無線接続層が複数のセキュリティメカニズムを処理するよう命令されることを可能にする一方、アプリケーションは使用されている該基となる無線認証及びセキュリティ方法に関して調べることができる。そのアイデアは、当該セキュリティデータの取り出し(検索)を可能にするために低い通信層に必要なフック及びハンドルを追加すると共に、関わりたいと欲する追加のサービスに対するアクセスを得るためには別の認証及びセキュリティ方法が必要とされることを示すために当該サービス探求者にメッセージを送信するためのメカニズムを更に定義することである。従って、該サービス探求者は、既にセキュアリンク接続を使用している初期サービスとの通信を中断することがない態様で、追加のサービスに接続することが可能にされる。
ユーザが最初に基本的セキュリティを必要とするサービスを使用したい場合、それに従って接続が設定される。該ユーザがサービスプロバイダ装置上で異なるセキュリティレベルを必要とする追加のサービスを使用することを決定した場合、サービス探求者装置は、ユーザが上記所望のサービスのセキュリティメカニズムの認証及びセキュリティ要件を満たす第2のセキュアリンク接続を設定するために必要なステップを、進行中のサービスセッションを中断することなく、実行するように誘導することを可能にするための所要の情報を受信する。第2のセキュアリンク接続を設定することは、一般的に、より少ないユーザ対話しか必要とせず、基となるセキュアリンク接続に加えてアプリケーションレベルのセキュリティを用いるよりも一層効率的である。
図1は、セキュア無線通信システムにおける通信装置を示す。セキュア無線通信のためのシステム100は、第1装置110及び第2装置120を有している。第1通信装置はセキュリティプロセッサ112及び無線送受信器111を有する一方、第2通信装置はセキュリティプロセッサ122及び無線送受信器121を有し、これらはセキュリティプロトコルに従って装置間の安全な対話を確立するように構成される。当該セキュリティプロトコルは、セキュリティメカニズムに従ったリンク層セキュリティを定義する。以下の説明において、第1通信装置はサービス探求者として動作するように構成される一方、第2通信装置はサービス提供者(サービスプロバイダ)として動作するように構成され、各セキュリティプロセッサはサービス探求者及びサービスプロバイダの各処理を実行するように構成される。実際には、通信装置及びセキュリティはサービス探求者及びサービスプロバイダの両方を実行するようにも構成することができ、各役割は実際のシステム構成に依存して行われる。
これら装置は、送受信器111、121を接続する矢印130により概念的に示されるように、無線通信を装備する。これら装置は、第1装置と第2装置との間のセキュリティメカニズムに従い無線通信を介してサービスに関わるためのセキュア通信のために構成される。該セキュリティメカニズムは、図2を参照して後に更に詳述されるように、第1及び第2装置間のセキュアリンクを確立するための認証及びセキュリティプロトコルを含むことができる。
以下の例において、予め定められたプロトコルはIEEE 802.11(参考文献1)によるWi-Fi(登録商標)であるが、適切なセキュリティメカニズムを備えるならば、ブルートゥース(登録商標)等の他の無線プロトコルも用いることができる。
例示的実施態様において、リンク層上で接続を確立する、当該セキュリティメカニズムを実行する、セキュリティ及び/又はリンクを管理する、高い層でアプリケーションを実行する関数等の、種々の関数がセキュリティプロセッサ112、122において実行されるべきものとして説明される。しかしながら、実際の実施態様においては、複数のプロセッサが適用され得、当該通信装置におけるセキュリティプロセッサを具現化するハードウェア処理装置を構成する。通信装置のための処理装置は、例えばCPU、無線通信プロセッサ及び専用のセキュリティユニットを有するモバイルフォン又はタブレットコンピュータ等の様に、それ自体は既知である。上記専用のセキュリティユニットもそれ自体既知であり得、追加されるセキュリティ機能のための更なるプログラミングを可能にする。既知の専用セキュリティユニットの例は、http://www.nxp.com/pages/security-processor:MPC190(参考文献3)のものである。
従って、当該セキュリティプロセッサは、単一のプロセッサ、メモリ及び他の制御ロジックを有することができるか、又は各機能のための専用のプロセッサを有することができる。この場合、該セキュリティプロセッサは、後に解説されるように、サービス探求者及びサービスプロバイダの処理を実行するためのハードウェア及び/又はソフトウェアにより拡張される。
サービスプロバイダとして動作する通信装置のセキュリティプロセッサ112は、以下のサービスプロバイダ処理を実行するように構成される。先ず、第1セキュリティメカニズムによるリンク層セキュリティを必要とする第1サービスが可能にされる。例えば、少なくとも第1サービスが、当該サービスプロバイダによりサービス広告メッセージにおいて広告され得る。該第1サービスは第1セキュリティメカニズムを用いた第1タイプのリンク層セキュリティを必要とし、このことは、上記サービス広告メッセージにおいて又は他のサービス情報メッセージにおいて示され得る。次いで、当該サービスプロバイダは当該サービス探求者からサービス要求メッセージを受信し得る。次いで、第1セキュリティメカニズムによるリンク層上で、当該サービス探求者との第1セキュアリンク接続が確立される。最後に、該第1サービスが第1セキュアリンク接続を介して行われる。
サービス探求者として動作する通信装置のセキュリティプロセッサ122は、以下のサービス探求者処理を実行するように構成される。当該サービスプロバイダにより供給される第1サービスが検出される。例えば、サービス広告メッセージがサービスプロバイダから受信され得ると共に、第1サービスが行われるべきとして選択され得る。該第1サービスの選択は、サービス広告メッセージ及び/又は当該サービスプロバイダにより送信された他のサービス情報メッセージに基づくものとすることができる。代わりに、当該サービス探求者は、組み込まれた構成テーブル等の予め定められた構成枠組みを介して利用可能なサービスを検出することができ、又はサーバ等の他の装置からネットワーク接続を介して利用可能なサービスに関する情報を得ることができる。次いで、第1セキュリティメカニズムに従うリンク層上で当該サービスプロバイダとの第1セキュアリンク接続が確立される。最後に、第1サービスが該第1セキュアリンク接続を介して行われる。
サービスプロバイダとして動作する通信装置のセキュリティプロセッサは、以下のサービスプロバイダ処理を実行するように構成される。少なくとも他のサービスが、前述したものと同一の広告メッセージにおいて、別のメッセージにおいて、又は他の適切な方法で可能にされる。当該プロセッサは、該他のサービスが前記第1セキュリティメカニズムとは異なる第2のセキュリティメカニズムによるリンク層セキュリティを必要とすることを判定する。例えば、該プロセッサは、異なる認証処理が必要とされることを検出し得る。次いで、第2セキュリティメカニズムに従うリンク層上で当該サービスプロバイダとの第2セキュアリンク接続が確立される一方、前記第1セキュアリンク接続は活動状態のままとなる。従って、第1サービスに関係する如何なるデータトラフィック及び/又はメッセージも、中断されることはなく、第1セキュアリンク接続を介して処理され続ける。加えて、該プロセッサは、第2セキュアリンク接続を介して前記他のサービスを行う一方、該第2セキュアリンク接続が確立されるまでは、当該サービス探求者が該他のサービスにアクセスすることを阻止する。
サービス探求者として動作する通信装置のセキュリティプロセッサは、以下の更なるサービス探求者処理を実行するように構成される。該プロセッサは、前記他のサービスが第1セキュリティメカニズムとは異なる第2のセキュリティメカニズムによるリンク層セキュリティを必要とすることを、例えばサービス広告メッセージ又は他のサービス情報メッセージから検出する。次いで、該プロセッサは、該第2セキュリティメカニズムに従うリンク層上で当該サービスプロバイダとの第2セキュアリンク接続を確立する一方、前記第1セキュアリンク接続は活動状態に留まる。最後に、該プロセッサは該第2セキュアリンク接続を介して前記他のサービスに関わる。
前記通信装置の一実施態様において、前記第1セキュリティメカニズムは第1認証プロトコルを含む一方、前記第2セキュリティメカニズムは該第1認証プロトコルとは異なる第2認証プロトコルを含む。また、第1セキュリティメカニズムは第1群の暗号処理を含むことができる一方、第2セキュリティメカニズムは該第1群の暗号処理とは異なる第2群の暗号処理を含むことができる。従って、当該装置は、異なる各サービスに関わるために、異なる認証プロトコル及び/又は異なる群の暗号処理をサポートする。
前記通信装置の一実施態様において、前記リンク層上のセキュアリンク接続は、第1探求者MACアドレス及び第1プロバイダMACアドレスを用いる認証され且つ安全なMACトランスポート層接続である。前記セキュリティプロセッサは、第2探求者MACアドレス及び第2プロバイダMACアドレスを用いて前記第2セキュアリンク接続を確立するように構成される。第2探求者MACアドレスは第1探求者MACアドレスとは相違し、第2プロバイダMACアドレスは第1プロバイダMACアドレスとは相違する。従って、異なる各MACアドレスを用いることにより、別個のリンク層接続を設定することが有効に実現される。第2MACトランスポート層接続が設定される一方、第1MACトランスポート層接続は影響されずに、従って活動状態に留まる。
一実施態様において、前記セキュリティプロセッサはセキュリティ管理ユニットを有する。例えば、このユニットは、別のプロセッサ、当該セキュリティプロセッサにおける機能ユニット、又はソフトウェアで実施化される機能とすることができる。該セキュリティ管理ユニットは、より高いネットワークアプリケーション層において処理的に活動し、各サービスの選択及び起動を制御することができる。
当該セキュリティ管理ユニットは、前記リンク層より高い通信管理層において動作するように構成される。該ユニットは、異なるセキュリティメカニズムの階層又は等級(分類)を決定することにより当該他のサービスが第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従うリンク層セキュリティを必要とすることを判定する。上記異なるセキュリティメカニズムの階層又は等級は、例えばテーブル、リストを介して又は遠隔のデータベースから決定される。従って、上記階層は予め決定し、記憶し若しくはネットワークを介して取り出すことができ、又は例えばセキュリティメカニズムのランク付けされたリスト若しくは暗号処理の推測される強度を示す予め定められた基準に基づいて決定することができる。前記等級は、各セキュリティメカニズムが標準化された格付け枠組みに従って所定のレベルに適格であることを示すことができる。また、当該ユニットは、上記通信管理層より低いリンク層から、前記第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを取得する。より高い層において動作可能となる故に、以前のシステムでは、より低い層(前記リンク層等)の詳細(明細)は利用可能でなかった。現システムにおいては、このような第1セキュリティデータは、低い層により、特には前記リンク層におけるリンク制御ユニットにより利用可能にされる。最後に、前記セキュリティプロセッサは、第1セキュリティデータ及び前記他の装置のセキュリティデータに基づいて、当該他のサービスが異なるセキュリティメカニズムを必要とするかを確定する。従って、第1サービスの実際のセキュリティメカニズム及び当該他のサービスの必要とされるセキュリティメカニズムの等級及び実際のリンク層のセキュリティ明細の両方に基づいて、当該ユニットは第2の異なるリンク層メカニズムが必要とされるかを高信頼度で決定する。
一実施態様において、当該セキュリティプロセッサは通信管理層より低い前記リンク層で動作するように構成されたリンク制御ユニットを有する。該セキュリティプロセッサは、前記第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを決定すると共に、要求に応じて該第1セキュリティデータを上記通信管理層に供給して、当該他のサービスが異なるセキュリティメカニズムを必要とするかを確定することを可能にする。上記リンク制御ユニットは低いネットワークリンク層で動作的に活動状態になり、当該リンク接続の実際のセキュリティ設定を制御することができる。このような一層低い層で動作可能となることにより、該リンク制御ユニットは当該低い層の詳細を一層高い層に対して利用可能にさせる。従って、該リンク制御ユニットは、当該リンク層から一層高い通信管理層へ、第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを供給するように構成される。
一実施態様において、当該セキュリティプロセッサは、当該他のサービスが第1セキュリティメカニズムとは異なる第2セキュリティメカニズムによるリンク層セキュリティを必要とすることを判定するために以下の処理を実行するように構成される。該プロセッサは、前記他の通信装置と接続能力要求メッセージを交換する。該接続能力交換メッセージは、少なくとも1つのサポートされるセキュリティメカニズムを示す。例えば、該接続能力交換メッセージは、少なくとも1つのサポートされるセキュリティメカニズムを示すWPS構成方法情報及び接続能力情報を含むIEEE 802.11管理フレーム又はアクションフレーム(P2P探求(Probe)要求、プロビジョン発見要求等)とすることができる。IEEE 802.11管理フレーム又はアクションフレームを交換することは、必要とされるセキュリティメカニズムを決定するのに適したメカニズムである。この交換の一部として生じる接続能力交換を、サービス探求者に対して追加のP2P接続を設定しなければならず、既存のP2P接続を再使用してはならないことを示すために用いることができる。
サービスプロバイダとして動作する通信装置のセキュリティプロセッサは、他のサービスが第2セキュリティメカニズムによる特定のリンク層セキュリティを必要とすることを、例えば各サービスに関するセキュリティメカニズムのテーブルに基づいて判定するよう構成することができる。例えば、前記接続能力メッセージは、第2サービスに対する1以上の許可されたメカニズムを示すことができる。この場合、サービスプロバイダは接続能力要求メッセージを送信し、サービス探求者は斯様なメッセージを受信する。次いで、当該サービス探求者は、提示されたメカニズムのうちの1つを選択することができる。他の例として、当該サービス探求者として動作する通信装置のセキュリティプロセッサは、該サービス探求者がサポートするセキュリティメカニズムを示しながら接続能力要求メッセージを送信することにより、メッセージ交換を開始することができる。
一実施態様において、サービスプロバイダとして動作する通信装置のセキュリティプロセッサは、当該他のサービスが第1セキュリティメカニズムとは異なる第2セキュリティメカニズムによるリンク層セキュリティを必要とすることを判定するために以下の処理を実行するように構成される。該プロセッサは、他のサービスを示す当該サービス探求者からのセッション要求メッセージを検出する。しかしながら、該他のサービスは第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従うリンク層セキュリティを必要とする。この場合、該プロセッサは該サービス探求者に対し、該他のサービスが異なるリンク層セキュリティを必要とすることを示すエラーコードを含んだセッション拒否メッセージを送信する。また、サービス探求者として動作する通信装置のセキュリティプロセッサは、当該他のサービスが第1セキュリティメカニズムとは異なる第2セキュリティメカニズムによるリンク層セキュリティを必要とすることを検出するために以下の処理を実行するように構成することができる。該プロセッサは、サービスプロバイダに対して他のサービスを示すセッション要求メッセージを送信し、次いで、該サービスプロバイダから該他のサービスが異なるリンク層セキュリティを必要とすることを示すエラーコードを含んだセッション拒否メッセージを受信する。従って、上記セッション要求メッセージは当該サービス探求者が他のサービスを要求することを明確に示す一方、上記セッション拒否メッセージはセッションを既存の第1セキュアリンク接続に基づいては許諾することができないことを示す。特に、上記エラーコードは現チャンネルが異なるセキュリティレベルを有する(即ち、異なるセキュリティメカニズムに基づくものである)ことを示すので、サービス探求者は、異なるリンク層セキュリティが必要であること、及び第2セキュアリンク接続を設定する処理が必要とされることに気付かされる。
一実施態様において、当該セキュリティプロセッサは、第1セキュアリンク接続が活性状態に残存したまま第2セキュアリンク接続を確立するために以下の処理を実行するように構成される。例えば、第1セキュアリンク接続は第1帯域におけるチャンネル上のWi-Fi(登録商標)接続である。この場合、該プロセッサは異なる帯域において又は上記第1帯域内の異なるチャンネル上において別のWi-Fi(登録商標)接続を確立する。異なる帯域における又は上記第1帯域内の異なるチャンネル上における該別のWi-Fi(登録商標)接続は、前記第1セキュアリンク接続を介してのメッセージの伝送に実質的に影響を与えることはない。
一実施態様において、当該セキュリティプロセッサは、第1セキュアリンク接続が活性状態に留まったまま、第2セキュアリンク接続の確立に続いて以下の処理を実行するように構成される。該プロセッサは、第1サービスが第2セキュリティメカニズムを用いた第2のタイプのリンク層セキュリティを許容するかを判定する。もし許容するなら、該プロセッサは、トラフィックを第1セキュアリンク接続から第2セキュアリンク接続に経路決めし、第1セキュアリンク接続を閉じる。この前後関係における経路決めは、当該通信ユニットが、第1MACアドレスによる第1リンクが依然として存在するかのように動作すると共に、到来するメッセージを異なる経路に行くように能動的に処理するような経路直しを意味し得る。代わりに、第1リンクを第2リンクにより置換することができ、当該通信ユニットは、その時点以降、第2MACアドレスを実際に使用する。
一実施態様において、当該セキュリティプロセッサは、前記少なくとも2つのサービスに対して優先度を確立するように構成される。該プロセッサは、該優先度に依存して、選択された通信チャンネルを介して第2セキュアリンク接続を確立することができる。加えて又は代わりに、該プロセッサは第1及び第2セキュアリンク接続上の第1及び/又は第2サービスのメッセージを優先付けすることができる。確立された優先度は、高い優先度のメッセージに対して、より大きな帯域幅を持つ通信チャンネル又は一層クリーンなチャンネルを選択することを可能にする。
一実施態様において、サービスプロバイダとして動作する通信装置のセキュリティプロセッサは、前記他のサービスが第1セキュリティメカニズムとは異なる第2セキュリティメカニズムによるリンク層セキュリティを必要とすることを決定する際に以下の処理を実行するように構成される。該プロセッサは、サービス探求者に対して当該他のサービスが異なるリンク層セキュリティを必要とするとのセキュリティメッセージを送信する。また、サービス探求者として動作する通信装置のセキュリティプロセッサは、当該他のサービスが第1セキュリティメカニズムとは異なる第2セキュリティメカニズムによるリンク層セキュリティを必要とすることを検出するために以下の処理を実行するように構成することができる。該プロセッサは、前記サービスプロバイダから当該他のサービスが異なるリンク層セキュリティを必要とするとの前記セキュリティメッセージを受信する。実際上、サービス探求者はサービスプロバイダから当該他のサービスが異なるリンク層セキュリティを必要とするとのメッセージを受信するので、第2リンク接続を設定するために適切な他のプロトコル又はメッセージ交換が起動される。また、サービスプロバイダとして動作する通信装置のセキュリティプロセッサは、サービス探求者が第1セキュア無線接続を介して当該他のサービスに関わろうと試みることを検出するに際して、前記セキュリティメッセージを送信するように構成することができる。有利にも、サービス探求者が第1セキュア無線接続を介して当該他のサービスにアクセスしようと試みることを検出することにより、サービスプロバイダはサービス探求者の現在の状態に気付き、第2リンク接続を確立するための他のプロトコルを起動することを可能にされる。
図2は、2つの通信装置及び2つのセキュアリンク接続を概略図で示す。第1通信装置210はサービス探求者である一方、第2通信装置220はサービスプロバイダである。当該装置は、矢印240により示されたように、物理層上で無線通信する。リンク層上において、第1セキュアリンク層接続241はMACアドレスMAC(M1)及びMAC(M2)を使用する一方、第2セキュアリンク層接続242はMACアドレスMAC(M3)及びMAC(M4)を使用する。第1リンク層接続241上においては、第1セキュリティメカニズムが、“<Al, S1, Cl> MSG1/MSG2”として概略的に示されたように、第1認証A1、第1セキュリティプロトコルS1及び第1暗号処理C1を含むメッセージにより適用される。第2リンク層接続242上においては、第2セキュリティメカニズムが、“<A2, S2, C2>”として概略的に示されたように、第2認証A2、第2セキュリティプロトコルS2及び第2暗号処理C2を含むメッセージにより適用される。これらセキュリティメカニズムは管理ユニットMF223により制御され、該ユニットは、サービスF1が該サービスを必要とするアプリケーションF1’を有するサービス探求者に供給される別の通信層と通信する。該例示的実施態様を更に解説する。
該実施態様において、通信装置210,220は認証方法A1、セキュリティプロトコルS1及び暗号アルゴリズム組C1を用いてセキュアリンク接続を確立する。これは、これら装置がWi-Fi(登録商標)ダイレクトをサポートするならWi-Fi(登録商標) P2P接続とすることができ、又は当該サービスプロバイダがアクセスポイントであると共に当該サービス探求者がWi-Fi(登録商標)ステーションであるならWi-Fi(登録商標)インフラストラクチャ接続とすることができる。当該サービスプロバイダは、サービスF1を提供するアプリケーション・サービス・プラットフォーム(ASP)を稼働させる。サービスはサービス探求者に対して、ビーコンフレーム、プローブ応答フレーム、GAS/ANQP応答フレーム、IEEE 802.11qフレーム等を介してのような事前アソシエーション発見プロトコルを用いて広告することができる。サービス探求者は、サービスF1を発見し、該サービスとの対話を開始するように動作する。オプションとして、サービスプロバイダは、サービスF1に対するアクセスを得るためには何のWi-Fi(登録商標)認証方法(又は複数の方法)、セキュリティプロトコル(又は複数のプロトコル)及び暗号アルゴリズム組(又は複数の組)が最小限必要とされるかを通知するために、サービスF1と通信する(及びその逆)ことができる管理機能MFを司ることができる。管理機能MF及びサービスF1が別個の主体として示されていることに注意されたい。しかしながら、これら2つの主体は組み合わせることもできる。即ち、単一の処理ユニットが管理機能MF及びサービスF1を自身の機能の一部として含むこともできる。
オプションとして、サービスF1は、当該接続が永続的接続情報を用いて設定されたものであることを望む必要はなく、別の認証が使用されることを見出し及び/又は要求するか又は当該認証が新たに実行されることを要求することができる。管理機能MFは、Wi-Fi(登録商標)接続のために使用されているWi-Fi(登録商標)認証方法、セキュリティプロトコル及び暗号アルゴリズム組を検出し、監視し又は追跡する能力を有する。該管理機能MFは、更に、MACアドレスM2において受信されるメッセージを、当該MAC接続が設定された認証方法A1、セキュリティプロトコルS1又は暗号アルゴリズム組C1がサービスF1の要件に合致しない場合、例えば到来するアプリケーション・プロトコル・メッセージをサービスF1が聴取するIPポートに対するアクセスを阻止することにより、該サービスF1に到達することから防止するように構成することができる。
オプションとして、管理機能MFは、A1又はS1がサービスF1のための要件を満たすかを決定するために、異なる認証方法、セキュリティプロトコル及び/又は暗号アルゴリズム組の階層又は等級を扱うこともできる。MFは、更に、当該サービス探求者が第1メッセージMSG1を介してF1に到達しようと試みる場合、該サービス探求者にメッセージMSG2を送信するように構成される。例えば下記のメッセージのうちの1つである第1メッセージが、サービスプロバイダにより受信され得る:
a)サービスF1へのアクセスを要求するASP REQUEST_SESSION等のASP協調プロトコルメッセージ;
b)サービス広告者として動作するサービスプロバイダとの接続を設定することを要求するサービス探求者による、現在使用及び/又はサポートされている認証方法、セキュリティ方法及び/又は暗号アルゴリズム組を示す接続能力交換メッセージ;
c)無線ドッキングサービスが一群の周辺機器機能サービス(例えば、ミラキャスト・サービス、Wi-Fi(登録商標)直列バスサービス、Wi-Fi(登録商標) P2P送信サービス、Wi-Fi(登録商標) P2P印刷サービス等)を管理する場合に無線ドッキングにおいて使用するための周辺機器への接続を選択又は要求する無線ドッキング協調プロトコルメッセージ;
d)F1を宛先とするアプリケーションプロトコルP1固有のメッセージ;
e)F1へのアクセスを要求する又はF1を宛先とするPD要求フレーム。
これに応答して、サービスプロバイダは第2メッセージMSG2を送信することができ、該第2メッセージは、例えば:
a)基礎となるMAC接続の不十分なセキュリティにより当該サービス探求者はサービスF1に対するアクセスを拒絶されたとのエラー情報を含むと共に、サービスF1にアクセスするために使用されるべき別の認証方法A2≠A1、別のセキュリティプロトコルS2≠S1又は別の暗号アルゴリズム組C2≠C1に関する情報を含むASP協調プロトコルメッセージ(REJECT_SESSION等);
b)サービス探求者によりサービスプロバイダに対する接続を設定するために使用されるべき当該サービスプロバイダにより選択された認証方法、セキュリティ方法及び/又は暗号アルゴリズム組を示す接続能力交換メッセージ;
c)無線ドッキングサービスとの接続を設定するために使用されたA1、S1及びC1とは異なる、サービスF1にアクセスするために使用されるべき別の認証方法A2、別のセキュリティプロトコルS2又は別の暗号アルゴリズム組C2を使用することに関する情報を含む無線ドッキング協調プロトコル返送メッセージ;
d)第2接続を設定するための情報を含む、サービス探求者に対する出力プロビジョン発見要求;
e)サービスF1にアクセスするためにサービス探求者に別の認証方法A2≠A1、別のセキュリティプロトコルS2≠S1又は別の暗号アルゴリズム組C2≠C1を用いてWi-Fi(登録商標)を設定するよう命令するための必要な情報を提供するアプリケーションプロトコルP1固有のメッセージ又は他のメッセージ;
であり得る。
サービスプロバイダは、サービス探求者がサービスF1の要件に合致する前記別の認証方法A2、別のセキュリティプロトコルS2又は別の暗号アルゴリズム組C2を用いて第2Wi-Fi(登録商標)接続を設定すると共に該サービス探求者が該第2Wi-Fi(登録商標)接続を用いてサービスF1と通信又は通信することを要求するまで、サービスF1に対するアクセスを阻止し続ける。第1無線接続を介してのF1との通信は阻止され続ける。
一実施態様において、第1Wi-Fi(登録商標)接続における通信中断を防止するために、第2Wi-Fi(登録商標)接続は、設定されると共に第1Wi-Fi(登録商標)接続と同時に動作し続ける。このことは、例えばファイル転送が中断されて再開始されることを要する場合、進行中のビデオ若しくは音声通話が中断される場合、又は表示器へのストリーミングビデオデータ若しくはスピーカにストリーミングされている音楽が突然停止し若しくは乱れ(hick ups)を示す場合に、可能性のあるユーザの苛立ちを防止する。実際に、サービス探求者及びサービスプロバイダは、複数の仮想ネットワークインターフェースを動作させると共に複数のMACアドレス(例えば、各接続に対する別個のP2Pインターフェースアドレス)を管理するように構成される。P2Pの場合、サービス探求者又はサービスプロバイダの何れかは、第1Wi-Fi(登録商標)接続を動作させているP2Pグループオーナと同時的に、第2Wi-Fi(登録商標)接続を開始するためにピア装置が接続することができる他のP2Pグループオーナ(GO)を始動させる必要がある。一実施態様において、サービスプロバイダは、第2接続のために使用される該GOを、サービス探求者がサービスF1にアクセスしようと試みる前に、又は試みるやいなや、始動させる。サービスプロバイダは、サービス探求者が該接続を開始すべきパラメータ及びGOに関する命令情報をMSG2の一部として送信することができる。
通常、第1及び第2接続は共に同一のタイプのもの(例えば、共にWi-Fi(登録商標)ダイレクト接続)であるが、これら接続は異なるタイプのものとすることもできる。例えば、第2Wi-Fi(登録商標)接続はインフラストラクチャ接続とすることができる一方、第1接続はWi-Fi(登録商標)ダイレクト接続とすることができ、又はその逆とすることもできる。
他の実施態様において、両装置が同時2帯域動作(例えば、同時的な2.4及び5GHz)又は3帯域動作(例えば、2.4、5及び60GHz)をサポートする場合、第2Wi-Fi(登録商標)接続は第1Wi-Fi(登録商標)接続以外の別のWi-Fi(登録商標)帯域/周波数で動作することができる。少ない帯域幅しか必要としない通信動作は、より低い周波数帯域上で動作させることができる一方、より多い帯域幅を必要とする通信動作は、より高い周波数帯域上で動作させることができる。この選択を容易化する情報は、例えば各サービスに関して帯域幅及び/又は待ち時間要件、又は好ましい動作チャンネルを示すことによりMSG2を用いて伝送することができる。例えば、サービス探求者及びサービスプロバイダが、少ない帯域幅しか必要としない無線ドッキング管理/強調サービスにアクセスするために第1Wi-Fi(登録商標)接続を介して接続されており、該サービス探求者がアクセスしたいサービスF1が、より多くの帯域幅を必要とするWi-Fi(登録商標)直列バス又はミラキャスト・サービスである場合、該サービス探求者は前記第1Wi-Fi(登録商標)接続を一層低い2.4GHzで動作させるように命令され得る一方、前記Wi-Fi(登録商標)直列バス又はミラキャスト・サービスを動作させる第2Wi-Fi(登録商標)接続が、より高い5Ghz帯域で同時に動作するように設定される。動作中にWi-Fi(登録商標)動作チャンネル又は周波数帯域を変更することは、チャンネル切換通知フレーム(Channel Switch Announcement frame)を送信することにより又は高速セッション切替(FST)プロトコルを使用することにより達成することができる。
他の実施態様において、第1及び/又は第2無線接続は、2つの局による無線媒体へのアクセスを同期させることによって通信動作を最適化すべく同期情報を伝送する(例えば、802.1ASに基づいて)ために使用される。例えば、当該通信装置は2つのWi-Fi(登録商標)接続の各々のために使用される競合(コンテンション)ウインドウ及び/又はバックオフ間隔を同期させるように構成することができる一方、当該各チャンネル、当該2つの局により使用される特定のWi-Fi(登録商標)動作チャンネルにおける送信/聴取間隔、及び/又は当該2つの局により使用される伝送機会(transmission opportuniry:TXOP)を用いる追加の局は存在しないと仮定する。
他の実施態様において、当該装置が同時2帯域又は3帯域動作をサポートしない場合、2つのWi-Fi(登録商標)接続は周波数ホッピングを用いて2つの異なるチャンネル上で動作するように設定することができるか、又は異なるセキュリティ/暗号化方法及び異なるMACアドレスを稼働させながら同一のWi-Fi(登録商標)チャンネルを共用することができる。ユーザに対して処理能力(スループット)を最大にするか又は待ち時間(レイテンシ)を最小にするために、サービス探求者は、例えば異なる接続上の通信に対して異なるWMM QoSアクセス分類を設定することにより、当該2つの異なる無線接続のための無線媒体に対するアクセスを最適化することができる。Wi-Fi(登録商標)マルチメディア・サービス品質(WMM QoS)は、Wi-Fi(登録商標)リンクに対し無線音声及びビデオトラフィックを優先させる。また、アクセスは、最初に遊休(idle)/送信可(clear to send)状態であるチャンネルを決定及び使用することにより最適化することができる。また、アクセスは、TXOP期間を同期若しくは連結させることにより、又はTXOP期間を共用する(例えば、TXOP期間のうちのサービス探求者のMAC M1からサービスプロバイダのMAC M2へフレームを送信するために使用される一部及び該TXOP期間のうちのサービス探求者のMAC M3からサービスプロバイダのMAC M4へフレームを送信するために使用される一部を用いて)ことにより最適化することができる。また、アクセスは、2つの無線接続の各々に対する別個のトラフィックキューを異なる優先度で動作させることにより最適化することができる。
他の実施態様において、アクセスは、第2無線接続を介してサービスプロバイダのサービスF1へのアクセスを必要とするアプリケーションを、第1無線接続を介してサービスプロバイダの機能にアクセスするアプリケーションより高いプロセッサ優先度で動作させることにより最適化することができる。これを容易化するために、サービスプロバイダは、MSG2において、何の通信動作が高い優先度を有するかについての情報を供給することができる。サービス探求者は、この情報を用いて、第1又は第2Wi-Fi(登録商標)接続の何れに対するメッセージが優先度を有し、より早く又は一層頻繁に送信されるべきかを決定することができる。他の例として、サービスプロバイダがサービス探求者と該サービスプロバイダとの間の2つのWi-Fi(登録商標)接続のためのグループオーナ又はアクセスポイントとして動作する場合、該サービスプロバイダは、当該2つの同時的Wi-Fi(登録商標)接続のための無線媒体に対するアクセスを最適化するために、該2つのWi-Fi(登録商標)接続の各々のためのQoSアドミッション制御を稼働させることができ、異なるTXOP制限を設定することができ、電力節約期間及び他のパラメータを決定することができる。
他の実施態様において、第1セキュアリンク接続は第2セキュアリンク接続が動作可能になった場合に閉鎖することができる。サービス探求者は、第2Wi-Fi(登録商標)接続が第1セキュアリンク接続を介して動作される通信の要件を満たす認証方法A2、セキュリティプロトコルS2又は暗号アルゴリズム組C2を用いて設定された場合、MAC/IPトラフィックを第1Wi-Fi(登録商標)接続から第2Wi-Fi(登録商標)接続上へと再経路決めすることができる。
図3は、サービスに関わるためのセキュリティメカニズムの概略図を示す。セキュリティメカニズム300は、サービス広告者(Service Advertiser)とも呼ばれるサービスプロバイダ装置310として動作する第1通信装置(Communication Device 1: DEVICE 1)と、サービス探求者(Service Seeker)320として動作する第2通信装置(Communication Device 2: DEVICE 2)との間に示されている。プロトコルメッセージは、第1通信装置における第1アプリケーション・サービス・プラットフォーム(ASP)と第2通信装置における第2アプリケーション・サービス・プラットフォーム(ASP)との間で交換されるように示されている。サービスプロバイダ内のセキュリティプロセッサはメッセージを、該サービスプロバイダにおいて内部的に、少なくとも2つのサービス(SERVICE 1, SERVICE 2)が利用可能にされる一層高い通信層に伝えることができる。サービス探求者内のセキュリティプロセッサはメッセージを、該サービス探求者において内部的に、前記サービスプロバイダにおける各サービス(SERVICE 1, SERVICE 2)の使用を必要とする少なくとも2つのアプリケーション(Application 1, Application 2)が存在する一層高い通信層に伝えることができる。
当該プロトコルに従って、第1装置DEVICE 1は、下方に向かって時間の進行を表す垂直なタイムラインの間において矢印により示されるように、第2装置DEVICE 2とメッセージを交換する。該図は、当該通信装置におけるASP処理とサービス又はアプリケーションとの間の内部的なメッセージも、当該ASPユニット及びサービス又はアプリケーションから延びる各垂直タイムラインの間に示している。2つのASPの間のメッセージのみが大気を介して生じる。メッセージの大多数は、それ自体、単一のサービスに関わるものとして既知である(参考文献1参照)。ここで、当該各装置は各セキュアリンク接続を介し異なるセキュリティレベルで2つのサービスに関わるために以下の系列のメッセージを交換する:
−AdvertiseService:1以上のサービスを広告する;
−SeekService:第1サービスを探求する;
−P2P Probe Request <Service Hash(s), Connection capability Info>:ハッシュコード及び接続能力情報を有するピアツーピアサービス要求を含むサービス要求メッセージ。このP2Pプローブ要求は、該P2Pプローブ要求フレーム内に、山括弧<>の間に示されるように、データ属性としてサービス・ハッシュ及び接続能力を備えたフレームである。
サービスプロバイダ装置においてハッシュの照合が実行された後、当該系列は以下により継続する:
−P2P Probe Response <Service Name(s), connection capability, WPS config methods>:合致するサービス名称、サービスプロバイダがサービス探求者に対し使用することを提案する接続能力及び当該装置によりサポートされるWi-Fi(登録商標)保護設定(WPS)構成方法を含むサービス要求メッセージ。Wi-Fi(登録商標)保護設定は、Wi-Fi(登録商標)簡易構成としても知られている(参考文献1参照)。
次いで、サービスプロバイダ装置において名称の照合及びサービス情報の照合が実行された後、当該系列は以下により継続する:
−P2P Service Discovery Request <Service Names, Service Information Request>:サービス発見要求データ;
−P2P Service Discovery Response <Service Name, Detailed Service Information>:サービス発見応答データ;
−SearchResult:要求されたサービスが発見されたことを報告する。
次に、当該系列はセッションを設定するために以下により継続する:
−ConnectSessions;
−P2P Provision Discovery Request <Session Information, P2P connection capability>;
−SessionRequest;
−SessionConfirm;
−P2P Provision Discovery Response <status(success), Session Information>;
−ConnectStatus Service Request Accepted。
次に、P2Pグループ形成(P2P Group Formation)又は既存のP2Pグループへの参加(Join)が実行される。機能“P2P Group Formation”は、複数の可能性のあるメッセージ交換に対するショートカットである。これらは、Wi-Fi(登録商標) P2P仕様で見付けることができる。
次に、当該処理は認証方法又はリンクセキュリティプロトコルを含む。認証及びセキュリティのハンドシェイクは、典型的に、グループ形成の後に行われる。これらは、典型的に別個のステップとして実施されるので、実際には2つのブロックであり得る。このようなメッセージ交換の一例は、Wi-Fi(登録商標)保護設定(WPS)仕様(Wi-Fi(登録商標)簡易構成としても知られている)に定義されている。当該系列は以下により継続する:
−ASP REQUEST_SESSION <advertisement_id, mac_addr, session_id, session information>;
−SessionStatus Requested;
−SessionStatus Initiated;
−ASP ADDED_SESSION <session_id>;
−SessionStatus Confirmed;
−SessionStatus Open。
ここで、当該アプリケーションは次のメッセージにより第1サービスの使用を開始することができる:
−Application Socket connect。
第1サービスが使用されている間に、第2サービスを以下の系列により開始することができる。当該処理は、異なる(即ち、該図の第1部分における第1サービスに関わる場合に使用されるセキュリティメカニズムとは異なる)認証方法又はリンク層セキュリティプロトコルを含む。該系列は、以下により継続することができる:
−AdvertiseService:広告されている第2サービス。
当該プロセッサは、サービス1のためのリンク層がサービス2の要件に合致しないと判定し、サービス2に関して到来する通信を阻止し始める。次いで、以下に示されるように、第2リンク接続を介して第2サービスに関わるために更なる系列が実行される:
−SeekService:第2サービスを探求する;
−P2P Probe Request <Service Hash(s), Connection capability Info>;
この場合、サービスプロバイダ装置においてハッシュ照合が実行される。
−P2P Probe Response <Service Name(s), connection capability, WPS config methods>;
−P2P Service Discovery Request <Service Names, Service Information Request>;
サービスプロバイダ装置において名称(Name)の照合+サービス情報(service_information)の照合が実行され、次いで:
−P2P Service Discovery Response <Service Name, Detailed Service Information>;
−SearchResult:第2サービス発見;
−ASP REQUEST_SESSION <advertisement_id, mac_addr, session_id, session_information>;
−SessionStatus Requested;
−SessionStatus Initiated;
−ASP REJECTED_SESSION <session_id, error (requires different link layer security)>;
−SessionStatus Rejected <(requires different link layer security) >;
セッション拒否メッセージには、異なるリンク層セキュリティが必要とされることを示すエラーコードが含まれる。ここで、新たなセッションが開始される:
−ConnectSessions;
−P2P Provision Discovery Request <Session Information, P2P connection capability>;
−SessionRequest;
−SessionConfirm;
−P2P Provision Discovery Response <status(success), Session Information>;
−ConnectStatus Service Request Accepted;
ここで、第2セッションリンク接続が設定される。新たなP2Pグループを、異なる認証方法又はリンク層セキュリティプロトコルを用いて形成することができる:
−ASP REQUEST SESSION <advertisement_id, mac_addr, session_id, session_information>;
−SessionStatus Requested;
−SessionStatus Initiated;
−ASP ADDED_SESSION <session_id>;
−SessionStatus Confirmed;
−SessionStatus Open;
ここで、当該アプリケーションが下記により第2サービスの使用を開始する:
−Application Socket connect。
図4は、サービス探求者のための方法を示す。該方法は、前述したように通信装置及び他の通信装置を有するセキュアな無線通信システムにおいて使用するためのものである。該方法は、セキュリティプロセッサにおいて実行する場合、上記通信装置をサービス探求者として動作させる一方、サービスプロバイダとして動作する他の通信装置と通信する。該方法は、ノードSTART 401で開始する。第1ステージDET1 402において、第1サービスが、サービスプロバイダにより提供されるものとして検出される。次に、ステージLINK1 403において、第1セキュアリンク接続が、サービスプロバイダに対して第1セキュリティメカニズムに従うリンク層上で確立される。次に、ステージSERV1 404において、第1サービスが第1セキュアリンク接続を介して実施される。次いで、当該サービス探求者用方法は、ステージDET2 405において、他のサービスが第1セキュリティメカニズムとは異なる第2セキュリティメカニズムによるリンク層セキュリティを必要とすることを検出することにより更に継続する。ステージLINK2 406において、リンク層上でのサービスプロバイダとの第2セキュアリンク接続が、前記第1セキュアリンク接続は能動状態に留まったまま、第2セキュリティメカニズムに従って確立される。最後に、該他のサービスが、ステージSERV2 407において該第2セキュアリンク接続を介して実施される。該方法は、ノードEND 408において終了する。
図5は、サービスプロバイダのための方法を示す。該方法は、前述したように通信装置及び他の通信装置を有するセキュアな無線通信システムにおいて使用するためのものである。該方法は、セキュリティプロセッサにおいて実行する場合、上記通信装置をサービスプロバイダとして動作させる一方、サービス探求者として動作する他の通信装置と通信する。該方法は、ノードSTART 501で開始する。次いで、ステージADV1 502において、少なくとも第1サービスが利用可能にされ、該第1サービスは第1セキュリティメカニズムによるリンク層セキュリティを必要とするものである。該サービスは、広告され又はそれ以外で利用可能にされ得る。該サービスを使用するための要求を受信すると、次のステージLINK1 503において、第1セキュアリンク接続が、当該サービス探求者に対して上記第1セキュリティメカニズムに従うリンク層上で確立される。次に、ステージSERV1 504において、第1サービスが該第1セキュアリンク接続を介して実施される。当該サービスプロバイダ用方法は、他のサービスを利用可能にすることにより継続する。この場合、ステージDET2 505において、該他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムによるリンク層セキュリティを必要とすることが検出される。次に、ステージLINK2 506において、第2セキュアリンク接続が当該サービス探求者に対して、前記第1セキュアリンク接続は能動状態に留まったまま、第2セキュリティメカニズムに従うリンク層上で確立される。次に、ステージSERV2 507において、当該他のサービスが該第2セキュアリンク接続を介して実施され、その間において、当該サービス探求者が該他のサービスにアクセスすることは該第2セキュアリンク接続が確立されるまでは阻止する。
ネットワークからダウンロード可能な、及び/又はコンピュータ読取可能な媒体及び/又はマイクロプロセッサ実行可能な媒体に記憶されたコンピュータプログラム製品も提供され、これらは、更に後述されるように、通信装置におけるプロセッサ上で実行された場合に上記方法を実施するためのプログラムコード命令を有する。
典型的に、当該通信装置は各装置に記憶された適切なソフトウェアを実行するプロセッサを有し、該ソフトウェアは対応するメモリ、例えば、RAM等の揮発性メモリ又はフラッシュ等の不揮発性メモリ(図示略)にダウンロード及び/又は記憶されたものとすることができる。当該装置及びサーバは、例えば、マイクロプロセッサ及びメモリ(図示略)を備えることができる。他の例として、前記装置及びサーバコは、全体として又は部分的に、例えばフィールドプログラマブルゲートアレイ(FPGA)等のプログラマブルロジックで実施化することができる。当該装置及びサーバは、全体として又は部分的に、所謂特定用途向け集積回路(ASIC)、即ち特定の用途のために特注化された集積回路(IC)として実施化することができる。例えば、当該回路は、CMOSで、例えばVerilog、VHDL等のハードウェア記述言語を用いて実施化することができる。
当業者にとり明らかなように、当該方法を実行するための多数の異なる態様が可能である。例えば、前記ステージ又はステップの順序は変更することができ、又は幾つかのステージは併行して実行することができる。更に、ステップの間に他の方法のステップを挿入することもできる。挿入されるステップは、ここで説明された方法の改良を示すことができ、又は当該方法とは関係ないものとすることができる。更に、所与のステップは、次のステップが開始される前に完全に終了する必要はない。
本発明による方法はソフトウェアを用いて実行することができ、該ソフトウェアはプロセッサシステムに各方法を実行させる命令を有する。ソフトウェアは、当該システムの特定の副主体によりなされるステップのみを含むことができる。該ソフトウェアは、ハードディスク、フロッピー、メモリ等の適切な記憶媒体に記憶することができる。該ソフトウェアは、配線に沿う信号として、無線で又はデータネットワーク(例えば、インターネット)を用いて伝送することができる。該ソフトウェアは、ダウンロードのため及び/又はサーバ上での遠隔的使用のために利用可能にすることができる。本発明による方法は、プログラマブルロジック(例えば、フィールド・プログラマブル・ゲート/アレイ(FPGA))を、本発明を実行するように構成するよう構成されたビットストリームを用いて実行することができる。当該ソフトウェアは、ソースコード、オブジェクトコード、部分的にコンパイルされた形態等のソース及びオブジェクトコードの中間のコードの形態とすることができ、又は本発明による方法の実施化に使用するのに適した如何なる他の形態とすることもできる。コンピュータプログラム製品に関係する実施態様は、前述した方法のうちの少なくとも1つにおける処理ステップの各々に対応するコンピュータ実行可能な命令を有する。これらの命令は、サブルーチンに分割することができ、及び/又は静的に若しくは動的にリンクすることが可能な1以上のファイルに記憶することができる。コンピュータプログラム製品に関係する他の実施態様は、前述したシステム及び/又は製品の少なくとも1つにおける手段の各々に対応したコンピュータ実行可能な命令を有する。
図6aは、コンピュータプログラム1020を有する書込可能部1010を備えたコンピュータ読取可能な媒体1000を示し、該コンピュータプログラム1020は、プロセッサシステムに、図1〜図5を参照して説明したようなシステムにおける前述した方法の1以上を実行させる命令を有する。コンピュータプログラム1020は、コンピュータ読取可能な媒体1000上において物理的マークとして又は該コンピュータ読取可能な媒体1000の磁化により具現化することができる。しかしながら、任意の他の好適な実施態様も同様に考えることができる。更に、ここではコンピュータ読取可能な媒体1000は光ディスクとして示されているが、該コンピュータ読取可能な媒体1000は、ハードディスク、固体メモリ、フラッシュメモリ等の任意の好適なコンピュータ読取可能な媒体とすることもでき、記録不能若しくは記録可能なものとすることもできることが理解される。コンピュータプログラム1020は、プロセッサシステムに前記方法を実行させるための命令を有する。
図6bは、図1〜図5を参照して説明した装置又はサーバの一実施態様によるプロセッサシステム1140を概略図で示す。該プロセッサシステムは、1以上の集積回路1110を有する。該図には、1以上の集積回路1110のアーキテクチャが概略的に示されている。回路1110は、一実施態様による方法を実行するための及び/又は該方法のモジュール若しくはユニットを実施化するためのコンピュータプログラム要素を実行するための処理ユニット1120(例えば、CPU)を有する。回路1110は、プログラムコード、データ等を記憶するためのメモリ1122を有する。メモリ1122の一部は読取専用とすることができる。回路1110は、例えばアンテナ、コネクタ又は両方等の通信要素1126を有することができる。回路1110は、当該方法において定義される処理の一部又は全てを実行するための専用の集積回路1124を有することができる。プロセッサ1120、メモリ1122、専用のIC1124及び通信要素1126は、例えばバス等の相互接続部1130を介して互いに接続することができる。プロセッサシステム1140は、アンテナ及び/又はコネクタを各々用いて、接触型及び/又は非接触型通信のために構成することができる。
明瞭化のために、上記記載は本発明の実施態様を異なる機能ユニット及びプロセッサに関連して説明されたことが分かる。しかしながら、異なる機能ユニット又はプロセッサの間での機能の如何なる好適な派生も、本発明から逸脱することなしに用いることができることは明らかであろう。例えば、別個のユニット、プロセッサ又はコントローラにより実行されると説明された機能は、同一のプロセッサ又はコントローラにより実行することができる。従って、特定の機能ユニットに対する言及は、厳格な論理的又は物理的構造又は編成を示すというより、説明された機能を提供するための好適な手段の参照としてのみ理解されるべきである。本発明は、ハードウェア、ソフトウェア、ファームウエア又はこれらの何らかの組み合わせを含む如何なる好適な形態で実施化することもできる。
尚、本明細書において、“有する”なる文言は記載されたもの以外の要素又はステップの存在を排除するものではなく、単数形の要素は複数の斯様な要素の存在を排除するものではなく、如何なる符号も当該請求項の範囲を限定するものではないことに注意されたい。また、本発明はハードウェア及びソフトウェアの両方により実施化することができ、幾つかの“手段”又は“ユニット”は同一品目のハードウェア又はソフトウェアにより表すことができ、プロセッサは1以上のユニットの機能を、恐らくはハードウェア要素と共同で満たすことができることに注意されたい。更に、本発明は前記実施態様に限定されるものではなく、また、本発明は上述された又は互いに異なる従属請求項に記載された各及び全ての新規なフィーチャ又はフィーチャの組み合わせに存するものである。
[参考文献1]https://www.Wi-Fi(登録商標).org/file/Wi-Fi(登録商標)-simple-configuration-technical-specification-v205から入手できる「Wi-Fi(登録商標) Simple Configuration Technical Specification Version 2.0.5, Wi-Fi(登録商標) Alliance 2014-08-04」
[参考文献2]「IEEE Computer Society,“IEEE Standard for Information Technology - Telecommunications and Information Exchange Between Systems &#8212; Local and Metropolitan Area Networks &#8212; Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications,”(IEEE Std. 802.11-2012), March 2012」
[参考文献3]http://www.nxp.com/pages/security-processor:MPC190から入手可能な「MPC190 Security Processor Hardware Reference Manual」

Claims (27)

  1. サービスプロバイダとして動作する他の通信装置とのセキュア無線通信のための、サービス探求者として動作する通信装置であって、
    当該通信装置は、セキュリティプロトコルに従って該通信装置と前記他の通信装置との間にセキュア対話を確立するセキュリティプロセッサ及び無線送受信器を有し、
    前記セキュリティプロトコルは、或るセキュリティメカニズムによるリンク層セキュリティを定義し
    記セキュリティプロセッサは、
    前記サービスプロバイダにより提供され、第1セキュリティメカニズムに従ったリンク層セキュリティを必要とする第1サービスを検出し、
    前記第1セキュリティメカニズムに従うリンク層上で前記サービスプロバイダとの第1セキュアリンク接続を確立し、
    前記第1セキュアリンク接続を介して前記第1サービスに関わり
    記セキュリティプロセッサは、更に、
    前記サービスプロバイダにより提供される他のサービスが、前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを検出し、
    前記第1セキュアリンク接続が活動状態に留まったまま、前記第2セキュリティメカニズムに従うリンク層上で前記サービスプロバイダとの第2セキュアリンク接続を確立し、
    該第2セキュアリンク接続を介して前記他のサービスに関わる、
    通信装置。
  2. 前記第1セキュリティメカニズムが第1認証プロトコルを有する一方、前記第2セキュリティメカニズムが該第1認証プロトコルとは異なる第2認証プロトコルを有するか、又は、
    前記第1セキュリティメカニズムが第1群の暗号処理を有する一方、前記第2セキュリティメカニズムが前記第1群の暗号処理とは異なる第2群の暗号処理を有する、請求項1に記載の通信装置。
  3. 前記リンク層上の前記第1セキュアリンク接続は第1探求者MACアドレス及び第1プロバイダMACアドレスを使用する認証され且つセキュアなMACトランスポート層接続であり、前記セキュリティプロセッサは前記第2セキュアリンク接続を前記第1探求者MACアドレスとは異なる第2探求者MACアドレス及び前記第1プロバイダMACアドレスとは異なる第2プロバイダMACアドレスを用いて確立する、請求項1又は2に記載の通信装置。
  4. 前記セキュリティプロセッサは前記リンク層より高い通信管理層において動作するセキュリティ管理ユニットを有し、該セキュリティ管理ユニットは前記他のサービスが前記第1セキュリティメカニズムとは異なる前記第2セキュリティメカニズムに従うリンク層セキュリティを必要とすることを、
    異なるセキュリティメカニズムの階層又は等級を決定し、
    前記通信管理層より低い前記リンク層から、前記第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを取得し、
    該第1セキュリティデータに基づいて前記他のサービスが異なるセキュリティメカニズムを必要とするかを確定する、
    ことにより決定する、請求項1ないし3の何れか一項に記載の通信装置。
  5. 前記セキュリティプロセッサは通信管理層より低い前記リンク層において動作すると共に前記第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを決定するリンク制御ユニットを有し、該リンク制御ユニットは、要求された場合に、前記第1セキュリティデータを前記通信管理層に供給して前記他のサービスが異なるセキュリティメカニズムを必要とするかを確定することを可能にする、請求項1ないし4の何れか一項に記載の通信装置。
  6. 前記セキュリティプロセッサは、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを決定するために、前記他の通信装置と、少なくとも1つのサポートされるセキュリティメカニズムを示す接続能力要求メッセージを交換する、請求項1ないし5の何れか一項に記載の通信装置。
  7. 記セキュリティプロセッサが、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを検出するために、
    前記サービスプロバイダに、他のサービスを示すセッション要求メッセージを送信し、次いで、
    前記サービスプロバイダから、前記他のサービスが異なるリンク層セキュリティを必要とすることを示すエラーコードを含むセッション拒否メッセージを受信する、請求項1ないし6の何れか一項に記載の通信装置。
  8. 前記セキュリティプロセッサが、前記第1セキュアリンク接続が第1帯域におけるチャンネル上のWi-Fi(登録商標)接続として活性状態で残存したまま前記第2セキュアリンク接続を確立するために、異なる帯域において又は前記第1帯域における異なるチャンネル上で異なるWi-Fi(登録商標)接続を確立する、請求項1ないし7の何れか一項に記載の通信装置。
  9. 前記セキュリティプロセッサが、前記第1セキュアリンク接続が活性状態で残存したまま前記第2セキュアリンク接続を確立することに続いて、
    前記第1サービスが前記第2セキュリティメカニズムを用いる第2タイプのリンク層セキュリティを許容するかを決定し、もし許容するなら、
    トラフィックを前記第1セキュアリンク接続から前記第2セキュアリンク接続に経路決めすると共に、前記第1セキュアリンク接続を閉鎖する、請求項1ないし8の何れか一項に記載の通信装置。
  10. 前記セキュリティプロセッサは、前記少なくとも2つのサービスに対して優先度を確定すると共に、該優先度に依存して、選択された通信チャンネルを介して前記第2セキュアリンク接続を確立し、並びに/又は前記第1及び第2セキュアリンク接続における前記第1及び/若しくは他のサービスのメッセージを優先付けする、請求項1ないし9の何れか一項に記載の通信装置。
  11. 記セキュリティプロセッサが、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従うリンク層セキュリティを必要とすることを検出するために、前記サービスプロバイダから前記他のサービスが異なるリンク層セキュリティを必要とするとのセキュリティメッセージを受信する、請求項1ないし10の何れか一項に記載の通信装置。
  12. サービス探求者として動作する他の通信装置とのセキュア無線通信のための、サービスプロバイダとして動作する通信装置であって、
    当該通信装置は、セキュリティプロトコルに従って該通信装置と前記他の通信装置との間にセキュア対話を確立するセキュリティプロセッサ及び無線送受信器を有し、
    前記セキュリティプロトコルは、或るセキュリティメカニズムによるリンク層セキュリティを定義し
    記セキュリティプロセッサは、
    第1セキュリティメカニズムに従ったリンク層セキュリティを必要とする少なくとも第1サービスを可能にし、
    前記第1セキュリティメカニズムに従うリンク層上で前記サービス探求者との第1セキュアリンク接続を確立し、
    前記第1セキュアリンク接続を介して前記第1サービスに関わり
    記セキュリティプロセッサは、更に、
    他のサービスを可能にし、
    該他のサービスが、前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを決定し、
    前記第1セキュアリンク接続が活動状態に留まったまま、前記第2セキュリティメカニズムに従うリンク層上で前記サービス探求者との第2セキュアリンク接続を確立し、
    該第2セキュアリンク接続を介して前記他のサービスに関わり、
    前記第2セキュアリンク接続が確立されるまで、前記サービス探求者が前記他のサービスにアクセスすること阻止する、
    信装置。
  13. 前記第1セキュリティメカニズムが第1認証プロトコルを有する一方、前記第2セキュリティメカニズムが該第1認証プロトコルとは異なる第2認証プロトコルを有するか、又は、
    前記第1セキュリティメカニズムが第1群の暗号処理を有する一方、前記第2セキュリティメカニズムが前記第1群の暗号処理とは異なる第2群の暗号処理を有する、請求項12に記載の通信装置。
  14. 前記リンク層上の前記第1セキュアリンク接続は第1探求者MACアドレス及び第1プロバイダMACアドレスを使用する認証され且つセキュアなMACトランスポート層接続であり、前記セキュリティプロセッサは前記第2セキュアリンク接続を前記第1探求者MACアドレスとは異なる第2探求者MACアドレス及び前記第1プロバイダMACアドレスとは異なる第2プロバイダMACアドレスを用いて確立する、請求項12又は13に記載の通信装置。
  15. 前記セキュリティプロセッサは前記リンク層より高い通信管理層において動作するセキュリティ管理ユニットを有し、該セキュリティ管理ユニットは前記他のサービスが前記第1セキュリティメカニズムとは異なる前記第2セキュリティメカニズムに従うリンク層セキュリティを必要とすることを、
    異なるセキュリティメカニズムの階層又は等級を決定し、
    前記通信管理層より低い前記リンク層から、前記第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを取得し、
    該第1セキュリティデータに基づいて前記他のサービスが異なるセキュリティメカニズムを必要とするかを確定する、
    ことにより決定する、請求項12ないし14の何れか一項に記載の通信装置。
  16. 前記セキュリティプロセッサは通信管理層より低い前記リンク層において動作すると共に前記第1セキュアリンク接続のセキュリティメカニズムを識別する第1セキュリティデータを決定するリンク制御ユニットを有し、該リンク制御ユニットは、要求された場合に、前記第1セキュリティデータを前記通信管理層に供給して前記他のサービスが異なるセキュリティメカニズムを必要とするかを確定することを可能にする、請求項12ないし15の何れか一項に記載の通信装置。
  17. 前記セキュリティプロセッサは、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを決定するために、前記他の通信装置と、少なくとも1つのサポートされるセキュリティメカニズムを示す接続能力要求メッセージを交換する、請求項12ないし16の何れか一項に記載の通信装置。
  18. 記セキュリティプロセッサが、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを決定するために、
    前記サービス探求者からの、前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とする他のサービスを示すセッション要求メッセージを検出し、次いで、
    前記サービス探求者に対して、前記他のサービスが異なるリンク層セキュリティを必要とすることを示すエラーコードを含むセッション拒否メッセージを送信する、請求項12ないし17の何れか一項に記載の通信装置。
  19. 前記セキュリティプロセッサが、前記第1セキュアリンク接続が第1帯域におけるチャンネル上のWi-Fi(登録商標)接続として活性状態で残存したまま前記第2セキュアリンク接続を確立するために、異なる帯域において又は前記第1帯域における異なるチャンネル上で異なるWi-Fi(登録商標)接続を確立する、請求項12ないし18の何れか一項に記載の通信装置。
  20. 前記セキュリティプロセッサが、前記第1セキュアリンク接続が活性状態で残存したまま前記第2セキュアリンク接続を確立することに続いて、
    前記第1サービスが前記第2セキュリティメカニズムを用いる第2タイプのリンク層セキュリティを許容するかを決定し、もし許容するなら、
    トラフィックを前記第1セキュアリンク接続から前記第2セキュアリンク接続に経路決めすると共に、前記第1セキュアリンク接続を閉鎖する、請求項12ないし19の何れか一項に記載の通信装置。
  21. 前記セキュリティプロセッサは、前記少なくとも2つのサービスに対して優先度を確定すると共に、該優先度に依存して、選択された通信チャンネルを介して前記第2セキュアリンク接続を確立し、並びに/又は前記第1及び第2セキュアリンク接続における前記第1及び/若しくは他のサービスのメッセージを優先付けする、請求項12ないし20の何れか一項に記載の通信装置。
  22. 記セキュリティプロセッサが、前記他のサービスが前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従うリンク層セキュリティを必要とすることを決定するに際して、前記サービス探求者に対し前記他のサービスが異なるリンク層セキュリティを必要とするとのセキュリティメッセージを送信する、請求項12ないし21の何れか一項に記載の通信装置。
  23. 記セキュリティプロセッサが、前記サービス探求者が前記第1セキュアリンク接続を介して前記他のサービスに関わろうと試みることを検出する際に前記セキュリティメッセージを送信する、請求項22に記載の通信装置。
  24. 通信装置と他の通信装置との間のセキュア無線通信のためのサービス探求者用方法であって、
    前記通信装置は、セキュリティプロトコルに従って該通信装置と前記他の通信装置との間にセキュア対話を確立するセキュリティプロセッサ及び無線送受信器を有し、
    前記セキュリティプロトコルは、或るセキュリティメカニズムによるリンク層セキュリティを定義し、
    当該方法は、前記セキュリティプロセッサにおいて実行する場合に、前記通信装置をサービス探求者として動作させる一方、前記他の通信装置はサービスプロバイダとして動作し、
    当該サービス探求者用方法が、
    前記サービスプロバイダにより提供される第1サービスを検出するステップと、
    第1セキュリティメカニズムに従うリンク層上で前記サービスプロバイダとの第1セキュアリンク接続を確立するステップと、
    前記第1セキュアリンク接続を介して前記第1サービスに関わるステップと、
    を有し、
    当該サービス探求者用方法が、更に、
    他のサービスが、前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを決定するステップと、
    前記第1セキュアリンク接続が活動状態に留まったまま、前記第2セキュリティメカニズムに従うリンク層上で前記サービスプロバイダとの第2セキュアリンク接続を確立するステップと、
    該第2セキュアリンク接続を介して前記他のサービスに関わるステップと、
    を有する、方法。
  25. 通信装置と他の通信装置との間のセキュア無線通信のためのサービスプロバイダ用方法であって、
    前記通信装置は、セキュリティプロトコルに従って該通信装置と前記他の通信装置との間にセキュア対話を確立するセキュリティプロセッサ及び無線送受信器を有し、
    前記セキュリティプロトコルは、或るセキュリティメカニズムによるリンク層セキュリティを定義し、
    当該方法は、前記セキュリティプロセッサにおいて実行する場合に、前記通信装置をサービスプロバイダとして動作させる一方、前記他の通信装置はサービス探求者として動作し、
    当該サービスプロバイダ用方法は、
    第1セキュリティメカニズムに従ったリンク層セキュリティを必要とする少なくとも第1サービスを可能にするステップと、
    前記第1セキュリティメカニズムに従うリンク層上で前記サービス探求者との第1セキュアリンク接続を確立するステップと、
    前記第1セキュアリンク接続を介して前記第1サービスに関わるステップと、
    を有し、
    当該サービスプロバイダ用方法が、更に、
    他のサービスを可能にするステップと、
    該他のサービスが、前記第1セキュリティメカニズムとは異なる第2セキュリティメカニズムに従ったリンク層セキュリティを必要とすることを検出するステップと、
    前記第1セキュアリンク接続は活動状態に留まったまま、前記第2セキュリティメカニズムに従うリンク層上で前記サービス探求者との第2セキュアリンク接続を確立するステップと、
    該第2セキュアリンク接続を介して前記他のサービスに関わるステップと、
    前記第2セキュアリンク接続が確立されるまで、前記サービス探求者が前記他のサービスにアクセスすること阻止するステップと、
    を有する、方法。
  26. ネットワークからダウンロード可能な、及び/又はコンピュータ読取可能な媒体及び/又はマイクロプロセッサ実行可能な媒体に記憶されるコンピュータプログラムであって、コンピュータ上で実行された場合に、請求項24に記載の方法を実施するためのプログラムコード命令を有する、コンピュータプログラム。
  27. ネットワークからダウンロード可能な、及び/又はコンピュータ読取可能な媒体及び/又はマイクロプロセッサ実行可能な媒体に記憶されるコンピュータプログラムであって、コンピュータ上で実行された場合に、請求項25に記載の方法を実施するためのプログラムコード命令を有する、コンピュータプログラム。
JP2018533934A 2015-12-31 2016-12-21 複数のセキュリティレベルを備える無線通信システム Active JP6522861B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP15203273 2015-12-31
EP15203273.6 2015-12-31
PCT/EP2016/082047 WO2017114702A1 (en) 2015-12-31 2016-12-21 Wireless communication system with multiple security levels

Publications (2)

Publication Number Publication Date
JP2019506049A JP2019506049A (ja) 2019-02-28
JP6522861B2 true JP6522861B2 (ja) 2019-05-29

Family

ID=55066484

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018533934A Active JP6522861B2 (ja) 2015-12-31 2016-12-21 複数のセキュリティレベルを備える無線通信システム

Country Status (8)

Country Link
US (1) US10721622B2 (ja)
EP (1) EP3398313B1 (ja)
JP (1) JP6522861B2 (ja)
CN (1) CN108476210B (ja)
BR (1) BR112018013367A2 (ja)
RU (1) RU2739435C2 (ja)
TW (1) TWI711316B (ja)
WO (1) WO2017114702A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018078434A (ja) * 2016-11-09 2018-05-17 富士通株式会社 送信装置、情報処理システムおよび送信方法
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
US11057769B2 (en) 2018-03-12 2021-07-06 At&T Digital Life, Inc. Detecting unauthorized access to a wireless network
US10993110B2 (en) * 2018-07-13 2021-04-27 Nvidia Corp. Connectionless fast method for configuring Wi-Fi on displayless Wi-Fi IoT device
US11272536B2 (en) * 2018-08-08 2022-03-08 Mediatek Singapore Pte. Ltd. Multi-link operation setup and channel access control
US10743358B1 (en) 2019-12-11 2020-08-11 Cypress Semiconductor Corporation Dedicated TDLS link in off-channel 5 GHz band using RSDB
EP3840441B1 (en) * 2019-12-16 2023-10-18 Axis AB Method for establishing a secure wireless connection
CN115486108A (zh) * 2020-02-17 2022-12-16 三星电子株式会社 用于在v2x通信系统中处理安全性策略的方法和装置
CN112600667B (zh) * 2020-11-25 2023-04-07 广东电网有限责任公司电力科学研究院 一种密钥协商方法、装置、设备及存储介质
US11818644B2 (en) * 2021-03-17 2023-11-14 Dell Products, Lp Dock-assisted system and method of diversifying dual-band simultaneous communications
CN113381909B (zh) * 2021-06-08 2023-04-07 中国工商银行股份有限公司 全链路压测方法及装置
CN117479262A (zh) * 2022-07-21 2024-01-30 华为技术有限公司 一种组网方法及无线接入点设备
US11729161B1 (en) * 2022-12-15 2023-08-15 Citibank, N.A. Pre-built, pre-tested, and standardized connectors for end-to-end connection

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584567B1 (en) 1999-06-30 2003-06-24 International Business Machines Corporation Dynamic connection to multiple origin servers in a transcoding proxy
US6915437B2 (en) * 2000-12-20 2005-07-05 Microsoft Corporation System and method for improved network security
US7711948B2 (en) * 2003-09-30 2010-05-04 Cisco Technology, Inc. Method and apparatus of communicating security/encryption information to a physical layer transceiver
US7653037B2 (en) * 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
JP4870427B2 (ja) 2005-12-28 2012-02-08 エヌ・ティ・ティ・コミュニケーションズ株式会社 デジタル証明書交換方法、端末装置、及びプログラム
US8812833B2 (en) 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US8559340B2 (en) * 2009-12-22 2013-10-15 Samsung Electronics Co., Ltd. Method and apparatus for service discovery in Wi-Fi direct network
CN102264071B (zh) * 2010-05-24 2016-08-17 三星电子株式会社 无线通信方法和无线发送/接收单元
US8948382B2 (en) * 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
US20130111041A1 (en) * 2011-10-28 2013-05-02 Banavara Madhusudan Establishing a connection with a user device
US9477834B2 (en) * 2012-02-08 2016-10-25 Arm Limited Maintaining secure data isolated from non-secure access when switching between domains
US20140126470A1 (en) * 2012-11-02 2014-05-08 Emily Qi Mechanism to enable rejection and cancellation of request actions from wireless peer-to-peer devices
KR20150135219A (ko) * 2013-02-08 2015-12-02 엘지전자 주식회사 무선 통신 시스템에서 세션 수립 방법 및 장치
EP2987307B1 (en) * 2013-04-17 2019-01-02 Intel Corporation Techniques enabling use of a wi-fi direct services (wfds) application services platform (asp) for layer 2 services
US9037763B2 (en) * 2013-05-08 2015-05-19 Qualcomm Incorporated Transport mode for a media agnostic USB protocol using a wireless serial bus (WSB) session of a WSB service
US20140351445A1 (en) * 2013-05-24 2014-11-27 Qualcomm Incorporated Mac layer transport for wi-fi direct services application service platform without internet protocol
JP6090150B2 (ja) * 2013-12-19 2017-03-08 ソニー株式会社 無線通信装置、プログラム及び無線通信方法
CN105577732B (zh) * 2014-10-31 2019-04-26 华为技术有限公司 一种服务发现方法、相关设备、及系统
US10122801B2 (en) * 2015-07-02 2018-11-06 Qualcomm Incorporated Service discovery and topology management

Also Published As

Publication number Publication date
EP3398313A1 (en) 2018-11-07
TWI711316B (zh) 2020-11-21
JP2019506049A (ja) 2019-02-28
CN108476210B (zh) 2020-04-17
US20190014469A1 (en) 2019-01-10
RU2018127761A3 (ja) 2020-06-25
BR112018013367A2 (pt) 2018-12-04
CN108476210A (zh) 2018-08-31
RU2018127761A (ru) 2020-02-03
EP3398313B1 (en) 2019-07-17
US10721622B2 (en) 2020-07-21
RU2739435C2 (ru) 2020-12-24
WO2017114702A1 (en) 2017-07-06
TW201728197A (zh) 2017-08-01

Similar Documents

Publication Publication Date Title
JP6522861B2 (ja) 複数のセキュリティレベルを備える無線通信システム
US10123257B2 (en) Wireless extender secure discovery and provisioning
US8126145B1 (en) Enhanced association for access points
US9113330B2 (en) Wireless authentication using beacon messages
EP2007110B1 (en) Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
US8838957B2 (en) Stateless cryptographic protocol-based hardware acceleration
US20160127903A1 (en) Methods and systems for authentication interoperability
EP2651156B1 (en) Centralized 802.1x authentication method, device and system of wireless local area network
TWI744287B (zh) 無線廣域網路無線區域網路聚合保全
US10057766B2 (en) Methods and systems for authentication interoperability
US7653036B2 (en) Method and system for automatic registration security
EP1949724A2 (en) System and method for establishing bearer-independent and secure connections
US10212140B2 (en) Key management
US9510130B2 (en) Provisioning of multiple wireless devices by an access point
US20140181943A1 (en) Wireless communication system provided with wireless communication terminal apparatuses wirelessly connected under authentification
US20110142241A1 (en) Communication apparatus configured to perform encrypted communication and method and program for controlling the same
WO2016003311A1 (en) Device bootstrap to wireless network
JP6570355B2 (ja) 通信装置、通信方法及びプログラム
US9246679B2 (en) Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
JP7492215B2 (ja) 無線ネットワーク切り替え方法及び機器
US20230114761A1 (en) Method and system for securely handling re-connection of client devices to a wireless network

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190307

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190326

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190424

R150 Certificate of patent or registration of utility model

Ref document number: 6522861

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250