[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2008516329A - セキュリティ許可を確立する方法 - Google Patents

セキュリティ許可を確立する方法 Download PDF

Info

Publication number
JP2008516329A
JP2008516329A JP2007535293A JP2007535293A JP2008516329A JP 2008516329 A JP2008516329 A JP 2008516329A JP 2007535293 A JP2007535293 A JP 2007535293A JP 2007535293 A JP2007535293 A JP 2007535293A JP 2008516329 A JP2008516329 A JP 2008516329A
Authority
JP
Japan
Prior art keywords
network
period
operable
user
during
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007535293A
Other languages
English (en)
Inventor
ペー ボドレーンデル,マールテン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV, Koninklijke Philips Electronics NV filed Critical Koninklijke Philips NV
Publication of JP2008516329A publication Critical patent/JP2008516329A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/40Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2816Controlling appliance services of a home automation network by calling their functionalities
    • H04L12/282Controlling appliance services of a home automation network by calling their functionalities based on user interaction within the home

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Small-Scale Networks (AREA)

Abstract

互いに結合された複数の装置(30、40、50、60、70、80、100、120、200)を有する通信ネットワークが記載される。ネットワーク(10)は、(a)任意選択でユーザ動作可能制御部に関連する第1の装置と、(b)ユーザ動作可能制御部に関連する第2の装置とを有する。この第2の装置のこのユーザ動作可能制御部でのユーザ入力に応じて、第2の装置は、限定期間中に、受信した署名付きの未許可命令をバッファリングする。第1の装置は、この期間中に、アクティベートされたときに、第2の装置で受信するために署名付きの命令を送信する。第2の装置は、この期間中に蓄積された署名付きの未許可命令を分析し、命令が単一の発信元から生じているか否かを決定し、発信元を認証する。第2の装置は、限定期間中に受信した全てのバッファリングされた署名付きの命令が認証された発信元から生じる場合に、特定された発信元に対応する第1の装置を有効にする許可を発行することを支援する。

Description

本発明は、セキュリティ許可を確立する方法に関し、例えば限られた範囲のユーザインタフェースを備えた装置でセキュリティ許可を確立する方法に関する。更に、本発明はまた、この方法に従って動作可能な装置に関する。
コンピュータハードウェアを含む電子装置は、ますます相互に結合され、例えばビル内でローカルに(LAN)及びインターネットのようにネットワークとして国際的に(WAN)ネットワークを形成している。このようなネットワーク装置は、ユーザに多くの機能を提供することができるが、ネットワーキングはまた、例えば商業価値のある個人情報又は特別許可情報へのアクセスを意図しようとするソフトウェアウィルス及び第三者からの悪意の攻撃に対して、装置を混乱させる。
例えば、インターネットに接続された何らかのホームコンピュータは攻撃を受けやすい。現在では、ホームコンピュータへのブロードバンドインターネット接続は、数分間隔で略奪攻撃するプローブをしばしば伝達する。インターネットに接続された唯一のパーソナルコンピュータが存在するだけでなく、多数のコンピュータ装置を含むローカルネットワークが存在する将来の家庭で、攻撃の受けやすさはますます関係のある問題になってくる。これらの将来のネットワークは、インターネットに個々に結合された現在のパーソナルコンピュータと比べて、潜在的に更に攻撃を受けやすくなる。
従って、ネットワークセキュリティの高まる認識が存在する。セキュリティは表1に提供されるような複数の要素を有する。
Figure 2008516329
ネットワークで通信されるメッセージを認証するために、メッセージの発信元が定められる必要がある。発信元識別情報を定める従来の手法は、暗号化(例えば秘密公開鍵暗号化)を使用することである。コマンド許可は、動作Yを起動する関係者Xを有するコマンドが許可されており、実行されるべきか否かを定める。このようなコマンドの許可は、コマンドが実行され得る前に認証と許可との双方が決定されることを必要とする。
現在のUPnPセキュリティ(UPnP SecurityTM)は、装置が自分のアクセス制御を実施するが、そのアクセス制御ポリシーが“セキュリティコンソール(Security Console)”としばしば呼ばれる管理アプリケーションにより確立及び維持される。UPnPセキュリティでは、適切なユーザインタフェース機能を備えた装置が自分の管理インタフェースを提供することを妨げるものは何もない。従って、“セキュリティコンソール”は、以下に説明するように管理機能を実行することを選択する何らかの制御ポイントを事実上示す。
ネットワークセキュリティを向上させる様々な手法が知られている。例えば、公開米国特許出願第US2003/0056114には、オープンネットワークの信頼ウェブで安全な相互作用にブランドを与える(brand)ネットワーク装置の方式が記載されている。この方式は、装置が信頼グループの他の装置と相互作用するために必要な名前と公開/秘密鍵の対と一式の証明書とを有する初期設定情報を、ネットワークコンピュータ装置に提供するブランド処理を使用する。ブランド装置は、導波管及び/又はファラデー箱(Faraday cage)に囲まれた装置で、限られたアクセスネットワークインタフェース又はブロードキャストネットワーク媒体を介して初期設定情報をネットワークコンピュータ装置に伝達する。これによって、ネットワークコンピュータ装置は信頼情報を提供される。次に、ネットワークコンピュータ装置は、設定情報を使用し、ネットワークコンピュータ装置と相互作用しようとするネットワークに結合された他の装置を確認することができ、また、ネットワークコンピュータ装置が相互作用できる信頼グループのメンバをも確認することができる。
ネットワークが複雑になり、多数の装置を有し、限定アクセスネットワークインタフェース又はファラデー箱が利用可能でない場合、ユーザが装置の様々なセキュリティ度を設定することは、しばしば困難なタスクになる。すなわち、装置の許可を設定することは、潜在的に広範囲のデータ入力の実行になる。このようなデータ入力は、比較的限られたユーザインタフェースを備えるネットワーク装置から実行される場合に特に困難になる。
本発明の目的は、限られたユーザインタフェースを備える装置を使用して、通信ネットワークのセキュリティ提供を確立する方法を提供することである。
本発明の第1の態様によれば、相互に通信するために互いに結合された複数の装置を有する通信ネットワークでセキュリティ許可を確立する方法が提供され、
(a)第1の装置と第2の装置とを少なくとも有するように複数の装置を構成し、この第2の装置は、1つ以上のユーザ動作可能制御部に関連し、この第1の装置は、任意選択で1つ以上のユーザ動作可能制御部に関連するステップと、
(b)この第2の装置のこの1つ以上のユーザ動作可能制御部でのユーザ入力に応じて、限定期間中に、ネットワークを介して受信した署名付きの未許可命令をバッファリングするように動作可能であるように第2の装置を構成するステップと、
(c)この期間中に、任意選択で第1の装置のこの1つ以上のユーザ動作可能制御部を使用して第1の装置をアクティベートし、第2の装置で受信するためにネットワークを介して1つ以上の署名付きの命令を送信するステップと、
(d)第2の装置で、この期間中に蓄積された1つ以上のバッファリングされた署名付きの未許可命令を分析し、1つ以上の命令が単一の発信元から生じているか否かを決定し、発信元を認証するステップと、
(e)限定期間中に受信した全てのバッファリングされた署名付きの命令が認証された発信元から生じる場合に、特定された発信元に対応する第1の装置を有効にする許可を発行することを支援するように第2の装置を構成するステップと
を有する。
本発明は、通信ネットワークで許可を確立することを容易にすることができるという点で有利である。
任意選択で、この方法は、期間の終了後に、限定期間中に遅延した命令を実行するステップを更に有する。この更なるステップは、新しい装置がネットワーク内で許可を認められたときに、ネットワークへの混乱を低減するという利点がある。
任意選択で、この方法のステップ(b)において、第2の装置は、所定の期間に受信した署名付きの命令をバッファリングするように動作可能である。更に任意選択で、この期間は、実質的に10秒に対応し、30秒より大きくない。このような期間の持続時間は、ネットワークを構成するときに直接の人間の介入が関与する特に比較的小さいネットワーク(例えば家庭内ネットワーク又はオフィスネットワーク)で実際に都合が良いことがわかる。任意選択で、この期間は第2のユーザ信号(例えば、ユーザが第2の装置で限定期間を開始するために押下された押下中のボタンを解放すること、又はユーザが限定期間を終了するために第2のボタンを押下すること若しくは音声コマンドを発行すること)に依存され得る。更に、有利には、第1の装置は、ユーザがもはや第1の装置に関連するボタンを押下する必要がないことを示すために、1つ以上の署名付きの未許可コマンドが第2の装置で受信されたときに照明及び/又はオーディオビープで指示するように構成され得る。
任意選択で、この方法において、ネットワークは、ネットワークの装置に対して制御ポイントにより認められた許可がネットワークの装置にアクセス可能なアクセス制御リスト(ACL:Access Control List)に追加されるUPnPプロトコル標準に従って機能するように構成される。UPnPフレームワーク内でこの方法を実装することは、既存の現在の通信ネットワークでこの方法を容易に使用可能にするという点で有利である。
更に任意選択で、この方法において、この期間中にネットワークの複数の発信元から受信した署名付きの未許可要求は、第2の装置が許可を発行することを控えさせ、アクセス制御リストを更新させない。複数の発信元についてのこの検査は、ネットワークがネットワーク許可を変更する再構成中のときに、悪意の関係者が介入することを困難にする。
任意選択で、この方法において、この期間中に受信した署名付きの未許可命令は、ネットワーク内で実行されないままである。
任意選択で、この方法において、第2の装置は、ネットワーク内で許容される装置のアクセスの記録を更新するために暗号化鍵を使用するように動作可能である。この暗号化鍵の使用は、新しい許可で再構成されているときにネットワークを変造しにくくする。
任意選択で、この方法は、ネットワークの不当な動作を特定したときにユーザが第1の装置に関連する1つ以上の制御部をアクティベートすることに応じて、第2の装置により最近に認められた許可を無効にする更なるステップを有する。このような無効化は、第三者が新しい許可の割り当てに影響を及ぼす場合に、ユーザがネットワークを迅速に再構成することを可能にするという点で有利である。
任意選択で、この方法において、1つ以上の未許可命令は、この期間中に第1の装置についてユーザにより選択された特定の機能に対応し、第1の装置により認められたこの許可は、この特定の選択された機能を実施することに関する。
本発明の第2の態様によれば、相互に通信するために互いに結合された複数の装置を有する通信ネットワークが提供され、
(a)任意選択で1つ以上のユーザ動作可能制御部に関連する第1の装置と、
(b)1つ以上のユーザ動作可能制御部に関連する第2の装置と
を有し、
(c)第2の装置は、この第2の装置のこの1つ以上のユーザ動作可能制御部でのユーザ入力に応じて、限定期間中に、ネットワークを介して受信した署名付きの未許可命令をバッファリングするように動作可能であり、
(d)第1の装置は、この期間中に、任意選択で第1の装置のこの1つ以上のユーザ動作可能制御部を使用してアクティベートされたときに、第2の装置で受信するためにネットワークを介して1つ以上の署名付きの命令を送信するように動作可能であり、
(e)第2の装置は、この期間中に蓄積された1つ以上のバッファリングされた署名付きの未許可命令を分析し、1つ以上の命令が単一の発信元から生じているか否かを決定し、発信元を認証するように動作可能であり、
(f)第2の装置は、限定期間中に受信した全てのバッファリングされた署名付きの命令が認証された発信元から生じる場合に、特定された発信元に対応する第1の装置を有効にする許可を発行することを支援するように動作可能である。
任意選択で、このネットワークにおいて、第2の装置は、実質的に10秒の期間であり30秒より大きくない期間に受信した1つ以上の署名付きの命令をバッファリングするように動作可能である。
任意選択で、このネットワークは、ネットワークの装置に対して認められた許可が装置のアクセス制御リスト(ACL)に追加されるUPnPプロトコル標準に従って機能するように構成される。
任意選択で、このネットワークにおいて、ネットワークは、署名付きの未許可要求がこの期間中にネットワークの複数の発信元から第2の装置で受信したときに、許可を発行することを控え、アクセス制御リストを更新しないように動作可能である。
任意選択で、このネットワークにおいて、第2の装置は、ネットワーク内で許容される装置のアクセスの記録を更新するために暗号化鍵が使用される。
任意選択で、このネットワークにおいて、ネットワークは、ネットワークの不当な動作を特定したときにユーザが1つ以上の制御部をアクティベートすることに応じて、最近に認められた許可を無効にする手段を有する。
任意選択で、このネットワークにおいて、1つ以上の未許可命令は、この期間中に第1の装置についてユーザにより選択された特定の機能に対応し、第2の装置は、この特定の選択された機能に関する許可を認めることを支援するように動作可能である。
本発明の第3の態様によれば、本発明の第1の態様による方法を実施するネットワーク装置が提供される。
本発明の第4の態様によれば、本発明の第2の態様によるネットワークで装置の許可を認めることを支援するネットワーク装置が提供される。
本発明の範囲を逸脱することなく、本発明の特徴は如何なる組み合わせで結合されてもよいことがわかる。
図面を参照して、単なる例として本発明の実施例について説明する。
現在の通信ネットワークは、互いに結合された複数の装置を有し、これらの装置は相互に空間的に分散されている。例えば、図1に概して10で示すネットワークが図示されており、家庭内施設20内に電子装置の集合を有する。このような装置は、例えば、多機能テレビ30、ビデオレコーダ40、電話50、スキャナ60、プリンタ70、パーソナルコンピュータ(PC)80、ページャ90、ハンドヘルドコンピュータ100、侵入警報システム110及び集中暖房コントローラ120のうち1つ以上を有する。任意選択で、ネットワーク10の1つ以上の装置は、無線リンク、光リンク及びラジオリンクのうち1つ以上を介して、外部通信ネットワーク150(例えばインターネット)に結合されている。ネットワーク10内の装置は、通信目的で有線接続及び/又は短距離無線接続を使用して相互に結合されている。
ネットワーク10は、確立された標準(すなわちプロトコル)(2000年6月のUPnP Device Architecture 1.0、2003年11月にUPnP Implementers Corporationにより発行されたUPnP Security Console 1.0及びUPnP Device Security 1.0のような前述のUPnP標準等)に従って動作するように構成されることが好ましい。この標準の実装は、本発明の実施例を記載する目的で参照として取り込まれる。UPnPアーキテクチャに従って動作するネットワーク10の所定の装置が、ネットワーク10内の1つ以上の他の装置で動作を起動することを許可される前に、一式の許可を取得する必要があることを、本発明者は認識している。例えば、電話50は、特定の好ましいテレビ番組を記録するようにビデオレコーダ40に命令し、施設20内で部屋の温度を上昇させるように中央暖房コントローラ120に命令し、解除されるように侵入警報システム110に命令する。
概して、ネットワーク10は、制御ポイントとして動作可能な第1の装置と、セキュリティコンソールとして動作可能な第2の装置と、命令を受信して実施するように動作可能な第3の装置とを有するように構成可能である。制御ポイントとして機能する第1の装置は、ネットワーク10内で装置に命令する許可を必要とする。更に、セキュリティコンソールとして機能する第2の装置は、制御ポイント(例えば第1の装置)に許可を発行する。更に、第3の装置は、許可がそのアクセス制御リスト(ACL)に格納されていることを前提として、制御ポイントから命令を受け入れるように動作可能である。任意選択で、ネットワーク10のUPnP装置は、内蔵された(例えば物理的な箱又は筐体に統合された)UPnPセキュリティコンソール機能を備えてもよい。このような構成は、前述の第1及び第2の装置を空間的に一緒に配置することに対応する。以下に説明するように、箱又は筐体は、比較的限られた制御部のセットを備えてもよい。
このように、ネットワーク10の所定の装置10は、例えばセキュリティコンソールとして機能し得る。以下では、この装置200はセキュリティコンソール200と呼ばれる。セキュリティコンソール200が比較的限られたユーザインタフェースを有する場合、ネットワーク10内で他の装置を命令若しくは制御する範囲又は他の装置により制御される範囲を決定するために、様々な許可がネットワーク10の様々な装置又は装置200自体に発行されるように、ユーザがセキュリティコンソール200に命令するデータを入力することは潜在的に困難である。図2に示すように、セキュリティコンソール200は、許可が発行されることに関して使用される3つのボタン300を備える。例えば、セキュリティコンソール200は、ボタン300がゲストボタン310と完全許可ボタン320と限定時間ゲストボタン330とを有するように構成されることが好ましい。限定時間は、実質的に1〜10時間の範囲に対応することが好ましく、実質的に4時間であることが最も好ましい。
セキュリティコンソール200を動作する方法について、図2を参照して説明する。
ステップ1:動作中のネットワーク10で、セキュリティコンソール200のユーザはゲストボタン300を押下し、セキュリティコンソール200は、ネットワーク10の他の装置(すなわち装置X)に対して、受信した動作についての全ての入来する署名付きの未許可要求をメモリにバッファリングさせる。入来する署名付きの未許可要求のこのような蓄積は、セキュリティコンソール200のボタン330が押下されている期間、又は所定の期間(例えばボタン330が押下された後の実質的に10秒まで)に行われ得る。任意選択で、所定の期間は、実質的に30秒より大きくない。
ステップ2:期間の終了時に、又はユーザが必要に応じてボタン330を解放したときに、他の装置Xは、そのメモリに格納された署名付きの未許可命令を分析する。署名付きの未許可要求が常に唯一の発信元から他の装置Xで受信されたことを分析が特定すると、装置Xは、発信元がネットワーク10の装置Yであると仮定する。便宜的に、装置Yは制御ポイントとして認識される。このような分析で、1つの発信元が特定されると、装置Xは、セキュリティコンソール200の押下されたボタンに合致する許可で、装置Yを装置Xのアクセス制御リスト(ACL)に追加する。任意選択で、ACLが更新されたときに、格納された1つ以上の前の許可が無効になる。
前述の方法を実行するときに、入来するメッセージをバッファリングする期間中に、装置Xがネットワーク10に結合された複数の他の制御ポイント(例えば他の装置)から要求を受信した場合、これらの全てが許可を受けない。すなわち、許可は発行されず、装置XのACLは更新されない。メッセージが複数の他の装置又は制御ポイントから受信されたときのこのような制限は、誤った制御ポイント又は装置に偶然に許可を発行することを回避する。
前述のセキュリティコンソール200の動作は、最小のユーザインタフェースで、個々の制御ポイント又は装置に詳細な許可を与える方法を提供する。この方法は、既存の標準(例えば、現在のUPnPプロトコル)に準拠し、制御ポイントは、通常の標準的な命令(例えば、UPnP命令)を実行することによりこれらの機能を実行することができる。
この方法がUPnP命令を使用して実施されるときに、セキュア動作が行われる前にSetSessionKey動作が起動され、装置Y(すなわち制御ポイント(CP))の公開鍵を使用して署名される。このような公開鍵セキュア動作を発行することにより、装置Yは、ネットワーク10の動作を支配するACLを発行するために必要な全ての情報を有する。
前述では、セキュリティコンソール200、装置X及び装置Yは、ネットワーク10内で個々の装置として記載されていることがわかる。ネットワーク10で本発明を実施する様々な構成が可能である。例えば、必要に応じて、ネットワークの1つ以上の装置が空間的に一緒に配置されてもよく、例えばセキュリティコンソール200及び装置Yが1つの物理的な筐体に物理的に一緒に配置されてもよい。例えば、装置XはUPnP装置として機能してもよく、装置YはUPnPセキュリティコンソールとして機能してもよく、制御部Wは装置Zに関連してもよい。従って、動作中にユーザは制御部Wを押下し、入来する署名付きの未許可要求をUPnP装置Xにバッファリングさせる。制御部Wのタイムアウト又は解放の後に、装置Xへの入来する署名付きの未許可要求の1つより多くの発信元が特定された場合に、装置XのACLは更新されない。代替として、署名付きの未許可要求の唯一の発信元が装置Xにより特定された場合に、セキュリティコンソールとして機能する装置YはUPnP装置XのACLを更新することが可能になる。
ネットワーク10の動作について図3を参照して更に説明する。図3には、表2に記載の方法のステップST、400〜500のフローチャートが図示されている。方法のステップは、図3の矢印で示すような順序で実行される。
Figure 2008516329
ステップ440、450は任意選択であり、必要に応じて手順で省略されてもよい。更に、任意選択で、この手順は点線600で示すようにステップ430、440を繰り返す。
特許請求の範囲に記載の本発明の範囲を逸脱することなく、前述の本発明の実施例は変更可能であることがわかる。
前述の方法に従って動作可能なセキュリティコンソール200を有するネットワーク10は、セキュリティコンソール200がセキュア動作を起動しようとしているときに、攻撃に対して潜在的に開放的になる。攻撃者は、潜在的にセキュリティコンソール200を妨げて、その代わりにセキュリティ動作を発行することができる。その結果、例えば攻撃者に不当な許可が発行される。このような状況で、セキュリティコンソール200が意図したように動作していないことが、ユーザにより迅速に認識される。従って、この状況に対処するために、セキュリティコンソール200は、最近に認められた許可を無効にする更なるボタン340を備えることが好ましい。必要に応じて、ボタン340により提供される無効機能は、3つの他のボタン310、320、330のうち1つ以上を使用して実装されてもよい。例えば、ボタン340の機能は、短期間の間に再び押下された他のボタン310、320、330のうち1つを使用して実装される。これによって、セキュリティコンソール200でユーザに提示されるインタフェースをできるだけ簡単に保持する。
特許請求の範囲において、括弧内に含まれる数字又は他の符号は、請求項の理解を助けるために含まれており、決して請求項の範囲を限定することを意図するものではない。“有する”、“含む”、“組み込む”、“包含する”、“である”及び“所有する”というような表現は、この説明及び関連する請求項を解釈するときに非排他的に解釈されるべきである。すなわち、明示的に存在すると規定されていない他の項目又は構成要素を許容するように解釈されるべきである。単数への言及は複数の言及としても解釈されるべきであり、この逆も同様である。
本発明によるネットワークの概略図 図1に示すネットワークの一部を形成する制御ポイントの制御部の概略図 本発明を実施するために実行可能なステップの概略フローチャート

Claims (19)

  1. 相互に通信するために互いに結合された複数の装置を有する通信ネットワークでセキュリティ許可を確立する方法であって:
    (a)第1の装置と第2の装置とを少なくとも有するように前記複数の装置を構成し、前記第2の装置は、1つ以上のユーザ動作可能制御部に関連し、前記第1の装置は、任意選択で1つ以上のユーザ動作可能制御部に関連するステップと;
    (b)前記第2の装置の前記1つ以上のユーザ動作可能制御部でのユーザ入力に応じて、限定期間中に、前記ネットワークを介して受信した署名付きの未許可命令をバッファリングするように動作可能であるように前記第2の装置を構成するステップと;
    (c)前記期間中に、任意選択で前記第1の装置の前記1つ以上のユーザ動作可能制御部を使用して前記第1の装置をアクティベートし、前記第2の装置で受信するために前記ネットワークを介して1つ以上の署名付きの命令を送信するステップと;
    (d)前記第2の装置で、前記期間中に蓄積された前記1つ以上のバッファリングされた署名付きの未許可命令を分析し、前記1つ以上の命令が単一の発信元から生じているか否かを決定し、前記発信元を認証するステップと;
    (e)前記限定期間中に受信した全てのバッファリングされた署名付きの命令が前記認証された発信元から生じる場合に、前記特定された発信元に対応する前記第1の装置を有効にする許可を発行することを支援するように前記第2の装置を構成するステップと;
    を有する方法。
  2. 前記期間の終了後に、前記限定期間中に遅延した命令を実行するステップを更に有する請求項1に記載の方法。
  3. ステップ(b)において、前記第2の装置は、所定の期間に受信した署名付きの命令をバッファリングするように動作可能である請求項1に記載の方法。
  4. 前記期間は、実質的に10秒に対応し、30秒より大きくない請求項3に記載の方法。
  5. 前記ネットワークは、前記ネットワークの装置に対して認められた許可が前記ネットワークの装置にアクセス可能なアクセス制御リストに追加されるUPnPプロトコル標準に従って機能するように構成される請求項1に記載の方法。
  6. 前記期間中に前記ネットワークの複数の発信元から受信した署名付きの未許可要求は、前記第2の装置が許可を発行することを控えさせ、前記アクセス制御リストを更新させない請求項5に記載の方法。
  7. 前記期間中に前記第2の装置で受信した署名付きの未許可命令は、前記ネットワーク内で実行されないままである請求項3に記載の方法。
  8. 前記第2の装置は、前記ネットワーク内で許容される装置のアクセスの更新するために暗号化鍵を使用するように動作可能である請求項1に記載の方法。
  9. 前記ネットワークの不当な動作を特定したときにユーザが前記第1の装置に関連する1つ以上の前記制御部をアクティベートすることに応じて、前記第2の装置により最近に認められた許可を無効にする更なるステップを有する請求項1に記載の方法。
  10. 前記1つ以上の未許可命令は、前記期間中に前記装置についてユーザにより選択された特定の機能に対応し、前記第2の装置により認められた前記許可は、前記特定の選択された機能を実施することに関する請求項1に記載の方法。
  11. 相互に通信するために互いに結合された複数の装置を有する通信ネットワークであって:
    (a)任意選択で1つ以上のユーザ動作可能制御部に関連する第1の装置と;
    (b)1つ以上のユーザ動作可能制御部に関連する第2の装置と;
    を有し:
    (c)前記第2の装置は、前記第2の装置の前記1つ以上のユーザ動作可能制御部でのユーザ入力に応じて、限定期間中に、前記ネットワークを介して受信した署名付きの未許可命令をバッファリングするように動作可能であり;
    (d)前記第1の装置は、前記期間中に、任意選択で前記第1の装置の前記1つ以上のユーザ動作可能制御部を使用してアクティベートされたときに、前記第2の装置で受信するために前記ネットワークを介して1つ以上の署名付きの命令を送信するように動作可能であり;
    (e)前記第2の装置は、前記期間中に蓄積された前記1つ以上のバッファリングされた署名付きの未許可命令を分析し、前記1つ以上の命令が単一の発信元から生じているか否かを決定し、前記発信元を認証するように動作可能であり;
    (f)前記第2の装置は、前記限定期間中に受信した全てのバッファリングされた署名付きの命令が前記認証された発信元から生じる場合に、前記特定された発信元に対応する前記第1の装置を有効にする許可を発行することを支援するように動作可能であるネットワーク。
  12. 前記第2の装置は、実質的に10秒の期間であり30秒より大きくない期間に受信した前記1つ以上の未許可命令をバッファリングするように動作可能である請求項11に記載のネットワーク。
  13. 前記ネットワークの装置に対して認められた許可が前記装置のアクセス制御リストに追加されるUPnPプロトコル標準に従って機能するように構成される請求項11に記載のネットワーク。
  14. 署名付きの未許可要求が前記期間中に前記ネットワークの複数の発信元から前記第2の装置で受信したときに、許可を発行することを控え、前記アクセス制御リストを更新しないように動作可能である請求項13に記載のネットワーク。
  15. 前記ネットワーク内で許容される装置のアクセスの記録を更新するために暗号化鍵を使用するように構成される請求項11に記載のネットワーク。
  16. 前記ネットワークの不当な動作を特定したときにユーザが1つ以上の前記制御部をアクティベートすることに応じて、最近に認められた許可を無効にする手段を有する請求項11に記載のネットワーク。
  17. 前記1つ以上の未許可命令は、前記期間中にユーザにより選択された特定の機能に対応し、
    前記第2の装置は、前記特定の選択された機能に関する許可を認めることを支援するように動作可能である請求項11に記載のネットワーク。
  18. 請求項1に記載の方法を実施するネットワーク装置。
  19. 請求項10に記載のネットワークで装置の許可を認めることを支援するネットワーク装置。
JP2007535293A 2004-10-05 2005-09-28 セキュリティ許可を確立する方法 Pending JP2008516329A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04104878 2004-10-05
PCT/IB2005/053198 WO2006038160A1 (en) 2004-10-05 2005-09-28 Method of establishing security permissions

Publications (1)

Publication Number Publication Date
JP2008516329A true JP2008516329A (ja) 2008-05-15

Family

ID=35648205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007535293A Pending JP2008516329A (ja) 2004-10-05 2005-09-28 セキュリティ許可を確立する方法

Country Status (6)

Country Link
US (1) US20080072313A1 (ja)
EP (1) EP1800451A1 (ja)
JP (1) JP2008516329A (ja)
KR (1) KR20070060106A (ja)
CN (1) CN101036368A (ja)
WO (1) WO2006038160A1 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008136719A1 (en) 2007-05-08 2008-11-13 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for security support for universal plug and play system
DE102008020832B3 (de) * 2008-04-25 2009-11-19 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
CN102025524B (zh) * 2009-09-16 2014-07-09 华为终端有限公司 设备控制的方法及系统、控制点和设备
GB2521614B (en) 2013-12-23 2021-01-13 Arm Ip Ltd Controlling authorisation within computer systems
GB2521478B (en) * 2013-12-23 2022-02-02 Arm Ip Ltd Control of data provision
CN104506713A (zh) * 2014-12-01 2015-04-08 苏州市欧博锐自动化科技有限公司 一种终端控制方法
CN105245544B (zh) * 2015-10-28 2020-03-17 腾讯科技(深圳)有限公司 一种信息处理方法、系统、终端及服务器
GB2547932B (en) * 2016-03-03 2019-08-14 Arm Ip Ltd Time-limited access to configuration settings
US10778775B2 (en) * 2016-10-25 2020-09-15 Cisco Technology, Inc. Control of network connected devices

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
US20030079000A1 (en) * 2001-10-19 2003-04-24 Chamberlain Robert L. Methods and apparatus for configuring multiple logical networks of devices on a single physical network
US20040054925A1 (en) * 2002-09-13 2004-03-18 Cyber Operations, Llc System and method for detecting and countering a network attack
AU2003297433A1 (en) * 2002-12-24 2004-07-22 Samrat Vasisht Method, system and device for automatically configuring a communications network
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US7215926B2 (en) * 2003-12-05 2007-05-08 Microsoft Corporation Enhanced mode technique for growing mesh networks
US20050197093A1 (en) * 2004-03-05 2005-09-08 Microvision, Inc., A Corporation Of The State Of Delaware Wireless interface with enhanced functionality
US20050240758A1 (en) * 2004-03-31 2005-10-27 Lord Christopher J Controlling devices on an internal network from an external network

Also Published As

Publication number Publication date
EP1800451A1 (en) 2007-06-27
CN101036368A (zh) 2007-09-12
WO2006038160A1 (en) 2006-04-13
KR20070060106A (ko) 2007-06-12
US20080072313A1 (en) 2008-03-20

Similar Documents

Publication Publication Date Title
JP6703151B2 (ja) ブルートゥースインタフェースを備える認証装置
US10645581B2 (en) Method and apparatus for remote portable wireless device authentication
JP6970080B2 (ja) 車載無線ネットワークへのアクセスを制御する方法
KR100680177B1 (ko) 홈 네트워크 외부에서 사용자를 인증하는 방법
EP1834465B1 (en) Remote access system and method for enabling a user to remotely access a terminal equipment from a subscriber terminal
JP5080852B2 (ja) パーソナルドメインコントローラ
KR20040075293A (ko) 컴퓨팅 장치를 보안 네트워크에 접속시키기 위한 방법 및시스템
CA2407482A1 (en) Security link management in dynamic networks
JP2008500632A (ja) アドホックアクセス環境を提供するネットワークシステムおよび方法
KR20080084715A (ko) 원격 리소스에 대한 이용가능한 보안 액세스를 위한 웜홀디바이스들
EP1760988A1 (en) Multi-level and multi-factor security credentials management for network element authentication
US12028456B2 (en) System and method for authorizing access of local and remote client devices to smart devices in a local environment
JP2007528057A (ja) ゲストドングル、及びゲスト機器をワイヤレス・ホームネットワークに対して接続する方法
US20070263577A1 (en) Method for Enrolling a User Terminal in a Wireless Local Area Network
WO2006132597A1 (en) Systems, methods and computer program products for authorising ad-hoc access
CN100444569C (zh) 访问控制系统及其访问控制设备和资源提供设备
EP3542554B1 (en) Method of controlling access to hearing instrument services
JP2008516329A (ja) セキュリティ許可を確立する方法
JP2007534085A (ja) 個人情報を開示することのない信頼性のないゲートウェイの認証
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
JP2009237662A (ja) ファイル管理システム
JP5294348B2 (ja) ホームゲートウェイ装置、ホームゲートウェイ装置制御方法およびその制御用プログラム
JP5545433B2 (ja) 携帯電子装置および携帯電子装置の動作制御方法
US20150319180A1 (en) Method, device and system for accessing a server
KR20060074954A (ko) 홈네트워크 서비스를 위한 통합 인증 시스템 및 방법