CN1805332A - 安全组管理系统 - Google Patents

安全组管理系统 Download PDF

Info

Publication number
CN1805332A
CN1805332A CNA2006100005994A CN200610000599A CN1805332A CN 1805332 A CN1805332 A CN 1805332A CN A2006100005994 A CNA2006100005994 A CN A2006100005994A CN 200610000599 A CN200610000599 A CN 200610000599A CN 1805332 A CN1805332 A CN 1805332A
Authority
CN
China
Prior art keywords
group
mobile station
cellular mobile
group management
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006100005994A
Other languages
English (en)
Other versions
CN100583735C (zh
Inventor
大前浩司
松本洋一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1805332A publication Critical patent/CN1805332A/zh
Application granted granted Critical
Publication of CN100583735C publication Critical patent/CN100583735C/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/20Aspects of automatic or semi-automatic exchanges related to features of supplementary services
    • H04M2203/2044Group features, e.g. closed user group
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6081Service authorization mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种安全组管理系统,能够在属于规定组的设备之间进行安全的相互连接或资源共享。该安全组管理系统具备蜂窝移动站、属于一组的两个或更多个设备、以及组管理服务器。组管理服务器包括:存储单元,被构成为预先存储由该组的成员登记的关于蜂窝移动站的信息和关于该组的组信息;以及组信息提供单元,被构成为仅仅响应于来自登记的蜂窝移动站的接入而提供组信息。蜂窝移动站具有组信息传送单元,所述组信息传送单元被构成为向所述两个或更多个设备提供组信息以使得所述两个或更多个设备可以识别出它们属于该组并且可以在它们之间进行安全的相互连接和/或资源共享。

Description

安全组管理系统
技术领域
本发明涉及一种能够在属于规定组的多个设备之间进行安全的相互连接或资源共享的安全组管理系统。
背景技术
以往,为了只许可来自属于规定组的成员所使用的个人计算机等设备(机器)的接入,而防止来自除此之外的没有权限的第三者的不正当接入,使用接入控制表(ACL),通过拒绝未登记在该接入控制表中的使用者或设备的连接等,防止了来自没有权限的第三者的不正当接入。
在无线局域网连接的情况下,使用被称作MAC(Media AccessControl,介质接入控制)地址过滤的接入控制表进行接入控制,多个接入点(AP)共享该接入控制表,并且拒绝来自MAC地址未登记在接入控制表中的设备的接入。
如上所述,以往只是单纯地根据接入控制表的登记信息来防止来自第三者的不正当接入,因此存在如下问题。
即,上述现有技术在通过规定路径接入的情况下,由该路径内的接入点等进行基于接入控制表的检查,然而不能应对在多个设备之间进行直接相互连接或者资源共享的情况。例如,考虑如下情况,即,在属于规定组的成员之间把个人计算机等设备相互连接以进行信息交换,或者利用信息家电等设备组成网状网络以进行设备间的相互连接或资源共享,在该情况下,被连接侧的设备很难预先确定对方的设备,因此,难以防止怀有恶意的第三者的冒充。因此,存在本应该只对组内成员公开的信息泄露到组外的危险。
此外,即使在接入路径内设置基于接入控制表的检查机构的情况下,每次添加新用户或设备时管理人员也必须更新接入控制表的内容,操作烦杂,而且难以进行迅速的响应。特别地,在形成网状网络的情况下该问题尤为突出,网状网络的优点之一是可以通过使多人的设备加入到网状网络中而扩大覆盖区域,但是为了发挥该优点,多个网格加入者必须能够自由地把各自的设备连接到网状网络,而这用现有的技术是很难实现的。
发明内容
本发明是鉴于上述现有技术的问题而提出的,其目的在于提供一种能够在属于规定组的设备之间进行安全的相互连接或资源共享的安全组管理系统。
为了解决上述问题,本发明的第一方面提供了一种安全组管理系统,包括蜂窝移动站、属于一组的两个或更多个设备、以及组管理服务器。在该系统中,组管理服务器包括:存储单元,被构成为预先存储该组的成员登记的关于蜂窝移动站的信息以及关于该组的组信息;以及组信息提供单元,被构成为仅仅响应于来自登记的蜂窝移动站的接入而提供组信息。蜂窝移动站具有组信息传送单元,所述组信息传送单元被构成为向所述两个或更多个设备提供组信息以使得所述两个或更多个设备可以识别出它们属于该组并且可以在它们之间进行安全的相互连接和/或资源共享。从而,仅通过由属于规定组的成员使用的、预先登记的蜂窝移动站向设备提供组信息,因此通过成员与蜂窝移动站的一体性,可以防止怀有恶意的第三者的冒充,并且可以在属于规定组的设备之间进行安全的相互连接或资源共享。此外,由于通过蜂窝移动站向设备提供组信息,因此即使没有专用接收器的小型设备也能够共享组信息。
根据本发明的第二方面,上述组信息可以是利用预先分配给该组的私钥进行了签名并且包括与上述私钥成对的公开密钥的电子证书。从而,能够进行基于该电子证书的设备间安全相互连接或资源共享。
根据本发明的第三方面,上述组信息可以包括上述设备用的私钥和公钥对。从而,能够进行基于设备用私钥和公钥对的设备间安全相互连接或资源共享。
根据本发明的第四方面,上述组信息可以是预先分配给该组的对等密钥(symmetric key)。从而,能够进行基于对等密钥的设备间安全相互连接或资源共享。
根据本发明的第五方面,上述组信息是属于该组的设备的一览表。从而,能够仅在属于规定组的设备之间进行安全的相互连接或资源共享。
根据本发明的第六方面,上述蜂窝移动站和上述组管理服务器之间的通信可以经过SSL(安全套接层)客户认证来进行。从而,即使把组管理服务器配置在互联网上,也能够确保与蜂窝网同等的安全等级,能够安全地发布组信息。
根据本发明的第七方面,上述蜂窝移动站和上述设备之间的通信可以通过近距离无线接口来进行。从而,能够迅速地提供组信息,并且限定了组信息被提供的范围,能够降低泄露、窃听等的危险。
根据本发明的第八方面,仅在按下了上述设备侧的硬件按钮之后的一定时间段内,能够从上述蜂窝移动站向上述设备提供组信息。从而,能够防止因蜂窝移动站的误操作而造成无意地提供组信息。
根据本发明的第九方面,上述组管理服务器可以具备:第1存储单元,其将用于标识组的组ID和上述组信息对应地保存;第2存储单元,其将用于标识属于组的个人的个人ID和上述组ID对应地保存;第3存储单元,其将上述个人ID和用于识别上述蜂窝移动站的蜂窝移动站ID对应地保存。从而,属于组的个人能够自由地设定/更新蜂窝移动站ID。
根据本发明的第十方面,可以根据来自上述蜂窝移动站的请求对上述蜂窝移动站ID进行设定或更新。从而在组管理服务器侧,只要以个人为单位来对组进行管理即可,而不需要细到对各个人拥有的蜂窝移动站进行管理,因此能够简化组管理服务器侧的管理作业而不会降低安全性。
根据本发明的第十一方面,通过由上述蜂窝移动站读取包含个人ID、密码和上述组管理服务器的地址的QR代码,能够进行从上述蜂窝移动站到上述组管理服务器的连接。从而,能够防止误输入,并且能够简化设定蜂窝移动站ID时的操作。
根据本发明的第十二方面,上述存储单元保存用于标识上述设备的设备ID、该设备的属性、蜂窝移动站ID。从而,能够容易地管理限定属于规定组的设备的设备一览。
根据本发明的第十三方面,通过蜂窝移动站从上述设备获取设备ID,并且通过从蜂窝移动站把设备ID提供给组管理服务器,从而在存储单元中对设备ID进行设定或更新。由此能够迅速且可靠地进行对设备ID的设定。
根据本发明的第十四方面,可以根据使用上述蜂窝移动站的个人的命令生成上述设备ID并将其赋予给上述设备,并且在组管理服务器的存储单元对设备ID进行设定或更新。从而能够使用用户独自的设备ID体系。
根据本发明的第十五方面,存储单元可以把属性设成设备的主要用途,并且能够对应地保存与上述主要用途对应的业务优先级。从而,能够自动设定与设备的用途相对应的合理的优先级,能够确保稳定的QoS(服务质量)。
根据本发明的第十六方面,可以根据来自上述蜂窝移动站的请求暂时改变上述业务优先级,并且把该变更通知给其它设备。从而,当用户对组管理服务器自动设定的优先级不满意时,能够确保与用户要求对应的通信环境。
根据本发明的第十七方面,可以把上述设备所安装的两个以上的无线局域网接口的使用频率设定为普通业务用和优先业务专用以防止重叠。从而,可以防止干扰,稳定地确保优先业务的QoS。
根据本发明的第十八方面,可以在每次向设备发布内容时,根据上述主要用途在指定的组内选择最合适的设备进行发布。从而,无需个别地指定发布目的地的设备,而只需要指定组并请求内容就能够接受提供的服务,提高了便利性。
根据本发明的第十九方面,可以具备根据存储区域的利用大小、利用时间、接入次数、接入时间、取得信息大小中的任一项来计算使用费用的单元。从而,能够防止不必要的接入,并且能够减轻组管理服务器的负担。
本发明的安全组管理系统中,由于仅通过属于规定组的成员所使用的预先登记的蜂窝移动站来向设备提供组信息,因此能够防止怀有恶意的第三者的冒充,并在属于规定组的设备之间进行安全的相互连接或资源共享。
附图说明
图1为本发明的第一实施方式的安全组管理系统的结构图。
图2为表示组ID和个人ID的设定示例的图。
图3为表示服务器接入用QR码的分发示例的图。
图4为表示蜂窝移动站ID的设定示例的图。
图5为表示组信息的取得示例的图。
图6为表示根据组信息在个人计算机之间进行聊天的示例的图。
图7为表示使用设备构建家庭内网状网络的示例的图。
图8为本发明的第二实施方式所涉及的安全组管理系统的结构图。
图9为表示蜂窝移动站ID的登记示例的图。
图10为表示使用设备构建家庭内网状网络的示例的图。
图11为表示组管理服务器中的设备的优先级设定和提供给设备的设备一览的示例的图(之一)。
图12为表示组管理服务器中的设备的优先级设定和提供给设备的设备一览的示例的图(之二)。
图13为表示组管理服务器中的设备的优先级设定和提供给设备的设备一览的示例的图(之三)。
图14为表示内容发布的示例的图。
标号说明
1:组管理服务器;11:第1存储部;12:第2存储部;13:第3存储部;14:组ID/个人ID/组信息设定/更新部;15:蜂窝移动站ID设定/更新部;16:组信息提供部;17:使用费用计算部;18:存储部;19:设备ID/属性设定/更新部;2:蜂窝移动站;21:蜂窝移动站ID设定/更新部;22:组信息请求部;23:组信息传送部;24:设备ID/属性设定/更新部;3:设备;31:组信息接收部;32:组信息接受按钮;33:组内相互连接/资源共享部;34:设备ID/属性应答/接收部。
具体实施方式
下面,参照附图,对本发明的优选实施方式进行说明。
图1为本发明的第一实施方式的安全组管理系统的结构图。在图1中,安全组管理系统具有管理组信息的组管理服务器1、属于组的成员所使用的蜂窝移动站2、在组内进行相互连接或资源共享的设备3。
组管理服务器1具有:第1存储部11,其把用于标识组的组ID和用于对属于规定组进行识别的组信息对应地保存;第2存储部12,其把用于标识属于组的个人的个人ID和组ID对应地保存;第3存储部13,其把个人ID和用于标识蜂窝移动站的蜂窝移动站ID对应地保存。并且,还具备:组ID/个人ID/组信息设定/更新部14,其根据管理人员等的指示,设定/更新第1存储部11、第2存储部12、第3存储部13的组ID、个人ID、组信息;蜂窝移动站ID设定/更新部15,其响应于来自蜂窝移动站2的请求,在第3存储部13中设定/更新蜂窝移动站ID;组信息提供部16,其仅仅响应于来自登记在第3存储部13中的规定蜂窝移动站2的请求而提供组信息;使用费用计算部17,其根据存储区域的利用大小、利用时间、接入次数、接入时间、取得信息大小中的任一项来计算使用费用。
蜂窝移动站2具有:蜂窝移动站ID设定/更新部21,其向组管理服务器1请求设定/更新自己的蜂窝移动站ID;组信息请求部22,其向组管理服务器1请求提供组信息;组信息传送部23,其把从组管理服务器1提供的接受组信息传送(提供)给设备3。
设备3具有:组信息接收部31,其从蜂窝移动站2接收组信息;组信息接受按钮32,其由为了防止因蜂窝移动站2的误操作而引起组信息的接收故限定在被按下后的一定时间段内方可接收组信息的硬件按钮构成;组内相互连接/资源共享部33,其通过根据由蜂窝移动站2提供的组信息来判断是否属于同一组内,进行设备间的安全的相互连接或资源共享。
下面,根据图2至图6,说明属于大学的规定研究课程(组)的学生(成员)之间通过把自己的个人计算机(设备)相互连接以通过聊天而进行信息交换的情况。
图2为表示组ID和个人ID的设定示例的图,大学教务处的A老师在组管理服务器1的第3存储部13中制作学号一览表,并且根据学生提交的选修科目报告在第2存储部12中制作每一研究课程名称(科目)的选修者的学号表。
其次,如图3所示,在组管理服务器1中,针对第3存储部13的每一个学号自动生成密码,打印包含学号、密码和组管理服务器1的地址的QR码,A老师把QR码分发给学生B、C、…。
如图4所示,接收了QR码的学生B使用自己的蜂窝移动站2B配备的QR码读取器来将QR码读入蜂窝移动站2B,并根据包含在QR码中的地址,通过基于SSL客户认证的加密通信而连接到组管理服务器1(步骤S11)。这时,在组管理服务器1中取得蜂窝移动站2B的公钥(步骤S12)。
其次,从蜂窝移动站2B向组管理服务器1发送包含在QR码中的学号和密码(步骤S13)。在组管理服务器1中,根据第3存储部13的登记信息确认学号和密码的一致(步骤S14、S15),在得到确认的情况下,把蜂窝移动站2B的公钥KB与学号对应地存储在第3存储部13中(步骤S16)。同样,学生C也向组管理服务器1登记自己的蜂窝移动站的公钥KC
然后,在选修相同研究课程“线性代数II”的学生B和C通过文本聊天来交换与研究论文有关的信息的情况下,如图5所示,学生B利用自己的蜂窝移动站2B,通过基于SSL客户认证的加密通信而连接到组管理服务器1(步骤S2),请求生成个人计算机用的密钥(步骤S22)。
组管理服务器1利用在进行基于SSL客户认证的加密通信时所取得的蜂窝移动站2B的公钥KB,从第3存储部13确定学号“1234567”,根据该学号通过第2存储部12确认对研究课程名称“线性代数II”的选修(步骤S23)。并且,根据研究课程名称,通过第1存储部11取得分配给每一个研究课程名称的私钥/公钥对,根据该私钥/公钥对生成个人计算机用的私钥/公钥,并且生成利用预先分配给该研究课程的私钥进行了签名并包括与该私钥成对的公钥的电子证书(Certification)并将其发送给蜂窝移动站2B(步骤S24)。
在蜂窝移动站2B中,将从组管理服务器1取得的个人计算机用私钥/公钥和电子证书按近距离无线方式发送给个人计算机3B并进行设定(步骤S25)。以后,个人计算机3B将信赖该电子证书。同样,学生C也从组管理服务器1取得个人计算机用的私钥/公钥和电子证书并设定在自己的个人计算机上,并且信赖电子证书。
然后,如图6所示,学生B和学生C试着通过网络将个人计算机3B和3C相互连接,并且进行公钥方式的相互认证(步骤S31)。由于两者都已经信赖从组管理服务器1取得的电子证书,因此认证成功(步骤S32),可以交换聊天用的对话密钥以进行私密性高的安全的加密通信(步骤S33)。
其次,图7为表示利用设备构建家庭内网状网络的示例的图。
首先,作为“田中家”家长的“田中一郎”D通过书件的邮寄等方式向组管理服务器1的运营商请求“田中家”的组登记。登记内容包括:
“田中一郎”D所拥有的蜂窝移动站2D的公钥;
“田中花子”E所拥有的蜂窝移动站2E的公钥;
“田中顺”F所拥有的蜂窝移动站2F的公钥。
这些都通过组管理服务器1的运营商登记在第1存储部11等中。
组管理服务器1的运营商针对组“田中家”,生成作为在同一组使用的对等密钥的WEP(Wired Equivalent Privacy,有线对等保密)密钥和SSID(Service Set Identifier,服务集标识符),并将其登记在第1存储部11等中。之后,组管理服务器1只对来自“田中一郎”D所拥有的蜂窝移动站2D、“田中花子”E所拥有的蜂窝移动站2E、“田中顺”F所拥有的蜂窝移动站2F的接入发布作为组信息的WEP密钥和SSID。
当“田中一郎”D购买电视机3#1和网格接入点功能的内置型AV服务器3#2作为设备并将其设置在起居室等中的情况下,“田中一郎”D利用自己的蜂窝移动站2D,通过基于SSL客户认证的加密通信与组管理服务器1连接(步骤S41)。由于“田中一郎”D的蜂窝移动站2D的公钥作为“田中家”的成员登记在组管理服务器1中,因此从组管理服务器1把组“田中家”的WEP密钥“tanaka1234567”和SSID“tanaka_family”发布给蜂窝移动站2D。
“田中一郎”D以近距离无线方式把发布的WEP密钥和SSID安装在电视机3#1和AV服务器3#2,从而,电视机3#1和AV服务器3#2共享WEP密钥和SSID,由此能够进行加密的安全通信。
日后,当“田中顺”F购买游戏机3#3并把该游戏机连接到家庭内网状网络的情况下,其利用自己的蜂窝移动站2F通过基于SSL客户认证的加密通信与组管理服务器1连接(步骤S42)。由于“田中顺”F的蜂窝移动站2F的公钥作为“田中家”的成员登记在组管理服务器1中,因此从组管理服务器1把组“田中家”的WEP密钥“tanaka1234567”和SSID“tanaka_family”发布给蜂窝移动站2F。
“田中顺”F以近距离无线方式把发布的WEP密钥和SSID安装在游戏机3#3,从而,游戏机3#3与电视机3#1和AV服务器3#2共享WEP密钥和SSID,由此能够进行加密的安全通信,能够把电视机3#1用作监视器来玩游戏。
日后,当“田中花子”E购买了内置有通信功能的冰箱的情况下,同样,可以把冰箱连接到家庭内网状网络上。
然后,图8为本发明的第二实施方式所涉及的安全组管理系统的结构图,该系统能够确保设备间通信的QoS。
在图8中,在组管理服务器1中新设置有:存储部18,其保存用于标识设备的设备ID、该设备的属性(主要用途、优先级等)和蜂窝移动站ID;设备ID/属性设定/更新部19,其对上述存储部18中的设备ID和属性进行设定/更新。其它结构与图1所示的结构相同。
在蜂窝移动站2新设置有设备ID/属性设定/更新部24,该设备ID/属性设定/更新部24从设备3取得设备ID和属性并对组管理服务器1进行设定/更新,或者自己生成设备ID并对组管理服务器1和设备3进行设定/更新。此外,设备ID/属性设定/更新部24也具有如下功能:对设备3暂时改变在属性中所包含的优先级并通知给其它设备3。其它结构与图1所示的结构相同。
在设备3中,新设置有设备ID/属性应答/接收部34,在蜂窝移动站2进行了请求的情况下该设备ID/属性应答/接收部34把自己的设备ID和属性作为应答,并且还接收由蜂窝移动站2生成并通知的设备ID。并且,设备ID/属性应答/接收部34还具有接收由蜂窝移动站2暂时改变的属性的功能。其它结构与图1所示的结构相同。此外,当通过组内相互连接/资源共享部33在多个设备3之间进行相互连接或资源共享时,在设备3安装有两个以上的无线局域网接口的情况下,优选把它们分成普通业务用和优先业务专用,并且将使用频率设定为不重叠。
下面,根据图9至图13,对利用设备来构建家庭内网状网络的情况的示例进行说明。
在图9中,在组管理服务器1的存储部18中,登记有称作“田中家”的组,存储有“田中一郎”D所拥有的蜂窝移动站2D、“田中花子”E所拥有的蜂窝移动站2E、“田中顺”F所拥有的蜂窝移动站2F作为能够获取/改变组信息的蜂窝移动站。
当“田中一郎”D购买电视机3#1和具有无线局域网网格功能内置的网关(GW)功能的家庭服务器3#2作为设备并将其配置在“田中家”中的情况下,如图10所示,通过下面步骤构建家庭内网状网络。
·把电视机3#1和家庭服务器3#2登记到组管理服务器1(步骤S51至S55)
·利用蜂窝移动站2D从组管理服务器1取得设备一览(步骤S56)
·把设备一览安装到电视机3#1和家庭服务器3#2(步骤S57、S58)
·开始电视机3#1和家庭服务器3#2之间的通信(步骤S59)
日后,当“田中顺”F购买了与无线局域网网格对应的游戏机3#3的情况下,如同上述,可以按下面的步骤连接游戏机3#3和电视机3#1。
·把游戏机3#3登记到组管理服务器1
·利用蜂窝移动站2F从组管理服务器1取得设备一览
·把设备一览安装到游戏机3#3
·开始通信
此外,“田中一郎”D以与上述相同的步骤在自己的房间里拥有与无线局域网网格对应的个人计算机3#4,并且通过该个人计算机3#4检查积存在家庭服务器3#2中的邮件。
现在,如图11所示,在设备一览中存在电视机3#1、家庭服务器3#2、游戏机3#3、个人计算机3#4,对于对延迟值要求严格的游戏机3#3和接收动态图像的电视机3#1,在组管理服务器1中设定高优先级“1”。通过蜂窝移动站把带有优先级的设备一览分发给各个设备,从而各设备共享接入类别。
这里,考虑“田中顺”F的游戏通信和“田中一郎”D的邮件接收同时发生的情况。在这里产生的业务主要有以下两种。
·发送源为游戏机3#3、目的地为电视机3#1的第1业务
·发送源为家庭服务器3#2、目的地为个人计算机3#4的第2业务
这里,由于第1业务的发送源和目的地均为接入类别“1”,因此与该业务有关的分组被确定为接入类别“1”,并且,由于第2业务的发送源和目的地均为接入类别“2”,因此与该业务有关的分组被确定为接入类别“2”,分别进行发送。假定在发送源接入类别与目的地接入类别不一致的情况,采用优先级高(数值小)的接入类别。
由此,由于第1业务优先于第2业务,因此对延迟值要求严格的游戏通信不会发生障碍。
其次,如图12所示,考虑“田中顺”F观赏家庭服务器3#2的电影、同时“田中一郎”D用个人计算机3#4上网冲浪的情况。
这里,主要有两种业务。
·发送源为家庭服务器3#2、目的地为电视机3#1的第3业务
·发送源为家庭服务器3#2、目的地为个人计算机3#4的第4业务
第3业务的发送源接入类别为“2”,目的地接入类别为“1”,在该情况下,确定赋予第3业务的接入类别为“1”。由于第4业务的发送源和目的地均为接入类别“2”,因此与该业务有关的分组被确定为接入类别“2”。
但是,由于电影需要大量的业务收发,因此以两个业务之间的接入类别数值的差为“1”的程度无法确保电影的足够的画面质量。每次在个人计算机3#4上显示新的Web页时,电影就不稳定,使“田中顺”F感到烦恼。
在该情况下,如图13所示,“田中顺”F利用自己的蜂窝移动站2F通过近距离无线通信对电视机3#1指示暂时把接入类别从“1”改变为“0”。电视机3#1通过无线局域网的信标信号(beacon signal)把接入类别已改变的新设备一览表通知给各设备。
其结果,第3业务的发送源接入类别为“2”,而目的地接入类别成为“0”,在该情况下,确定赋予第3业务的接入类别为“0”。此外,第4业务的接入类别依然是“2”。
结果,如图13所示,即使在发生了“田中一郎”的Web业务的情况下,接入类别的数值差成为“2”,成为使电影业务足够优先的数值差。从而,电影不稳定的情况减少,“田中顺”F能够在令人满意的画面质量下欣赏电影。
接着,根据图14,对内容发布的示例进行说明。
图14中,“高桥”君G用与无线局域网网格对应的网关(GW)3#11、电视机3#12、HD刻录器3#13、带HDD的立体音响3#14、冰箱3#15来构建家庭网络,假设在组管理服务器1的存储部18中有如图所示的设备一览表。
这里,“高桥”君G想听歌手#2的曲名#2,就利用自己的蜂窝移动站2G请求组管理服务器1发布该曲的内容。这样,组管理服务器1判定该内容为音乐,从组内检索最适合作为再现音乐的设备的立体音响3#14,并向其进行发布。
并且,在另一天,在“高桥”君G请求发布料理烹调法的情况下,组管理服务器1从组内检索最适合作为使用料理烹调法的设备的冰箱3#15,并向其进行发布。
以上,通过本发明的最佳实施方式说明了本发明。这里给出了特定的具体示例来说明本发明,但在不脱离在权利要求范围内所定义的本发明的广泛的宗旨和范围的情况下,可以对这些具体示例进行各种修改和变化,这是显然的。即,不能解释为利用详细的具体例和附图来对本发明进行限定。

Claims (21)

1、一种安全组管理系统,包括蜂窝移动站、属于一组的两个或更多个设备、以及组管理服务器,
其特征在于,组管理服务器包括:
存储单元,被构成为预先存储关于蜂窝移动站的信息和关于该组的组信息;以及
组信息提供单元,被构成为仅仅响应于来自登记的蜂窝移动站的接入而提供组信息;并且
其特征在于,蜂窝移动站具有组信息传送单元,所述组信息传送单元被构成为将组信息提供给所述两个或更多个设备以使得所述两个或更多个设备可以识别出它们属于该组并且可以在它们之间进行安全的相互连接和/或资源共享。
2、根据权利要求1所述的安全组管理系统,其特征在于,组信息是包含分配给该组的第一公钥并且利用与该第一公钥成对的第一私钥进行了签名的电子证书。
3、根据权利要求2所述的安全组管理系统,其特征在于,当所述两个或更多个设备中的一个接收到电子证书时,该设备随后信赖该电子证书的发行者作为证书授权。
4、根据权利要求2所述的安全组管理系统,其特征在于,组信息是由对各个设备分配的第二私钥和第二公钥组成的设备密钥对。
5、根据权利要求1所述的安全组管理系统,其特征在于,组信息是分配给该组的对等密钥。
6、根据权利要求1所述的安全组管理系统,其特征在于,组信息是列出属于该组的设备的列表。
7、根据权利要求1所述的安全组管理系统,其特征在于,在安全套接层客户认证成功之后开始蜂窝移动站与组管理服务器之间的通信。
8、根据权利要求1所述的安全组管理系统,其特征在于,蜂窝移动站和所述两个或更多个设备具有近距离无线接口,并且通过近距离无线通信将组信息从蜂窝移动站提供给所述两个或更多个设备。
9、根据权利要求1所述的安全组管理系统,其特征在于,所述两个或更多个设备中的至少一个具有一硬件按钮,用于将对组信息的接收限制于按下该硬件按钮之后的规定时间段内。
10、根据权利要求1所述的安全组管理系统,其特征在于,存储单元包括:
第一存储单元,被构成为将组标识符与组信息相关联地存储;
第二存储单元,被构成为将表示属于该组并使用蜂窝移动站的个人的个人标识符与组标识符相关联地存储;以及
第三存储单元,被构成为将表示蜂窝移动站的蜂窝移动站标识符与个人标识符相关联地存储。
11、根据权利要求10所述的安全组管理系统,其特征在于,响应于来自蜂窝移动站的请求在第三存储单元中对蜂窝移动站标识符进行登记和更新。
12、根据权利要求1所述的安全组管理系统,其特征在于,组管理服务器生成并输出包含表示蜂窝移动站的用户的个人标识符以及该组管理服务器的网络地址的二维码,并且蜂窝移动站具有用于读取发布给所述用户的二维码以接入组管理服务器的码读取器。
13、根据权利要求1所述的安全组管理系统,其特征在于,存储单元进一步与表示蜂窝移动站的蜂窝移动站标识符相关联地存储表示各个设备的设备标识符、以及相关联的设备的属性。
14、根据权利要求13所述的安全组管理系统,其特征在于,通过蜂窝移动站从所述设备获取设备标识符,并且从蜂窝移动站将该设备标识符提供给组管理服务器。
15、根据权利要求13所述的安全组管理系统,其特征在于,通过蜂窝移动站的用户生成设备标识符,将所述设备标识符赋予所述设备,并在组管理服务器的存储单元中对其进行登记和更新。
16、根据权利要求13所述的安全组管理系统,其特征在于,存储单元与各个设备的业务优先级相关联地存储该设备的主要用途作为属性。
17、根据权利要求16所述的安全组管理系统,其特征在于,存储单元响应于来自蜂窝移动站的请求暂时改变业务优先级,并且组信息提供单元通过蜂窝移动站将该改变通知给设备。
18、根据权利要求16所述的安全组管理系统,其特征在于,所述两个或更多个设备中的至少一个具有两个或更多个无线接口,并且所述两个或更多个无线接口分类为普通业务类和优先业务类以防止频率彼此重叠。
19、根据权利要求16所述的安全组管理系统,其特征在于,在从蜂窝移动站接收到对内容发布的请求时,组管理服务器从存储单元选择最适当的设备来接收内容并将内容发布给所选择的设备。
20、根据权利要求1所述的安全组管理系统,其特征在于,组管理服务器进一步包括:
使用费用计算单元,被构成为根据存储区域使用大小、服务使用时间、接入次数、接入时间、取得信息量中的至少一项来计算使用费用。
21、一种应用于网状网络的安全组管理方法,所述网状网络包括蜂窝移动站、属于一组的两个或更多个设备、以及组管理服务器,所述方法包括如下步骤:
预先将蜂窝移动站登记在组管理服务器中;
在组管理服务器中针对所述组生成并存储组信息;
仅仅响应于来自登记的蜂窝移动站的接入而将组信息从组管理服务器提供给蜂窝移动站,以及
将组信息从蜂窝移动站提供给所述两个或更多个设备以使得所述两个或更多个设备可以识别出它们属于该组并且可以在它们之间进行安全的相互连接和/或资源共享。
CN200610000599A 2005-01-11 2006-01-11 安全组管理系统 Expired - Fee Related CN100583735C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2005004408A JP4756865B2 (ja) 2005-01-11 2005-01-11 セキュリティグループ管理システム
JP2005004408 2005-01-11

Publications (2)

Publication Number Publication Date
CN1805332A true CN1805332A (zh) 2006-07-19
CN100583735C CN100583735C (zh) 2010-01-20

Family

ID=36096149

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200610000599A Expired - Fee Related CN100583735C (zh) 2005-01-11 2006-01-11 安全组管理系统

Country Status (4)

Country Link
US (1) US7647036B2 (zh)
EP (1) EP1679843B1 (zh)
JP (1) JP4756865B2 (zh)
CN (1) CN100583735C (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102149046A (zh) * 2010-02-04 2011-08-10 索尼公司 无线通信设备、无线通信方法和程序
CN102740292A (zh) * 2011-03-31 2012-10-17 富士通株式会社 信息通信装置和系统
CN103067913A (zh) * 2011-10-20 2013-04-24 索尼公司 信息处理装置、通信系统和用于信息处理装置的控制方法
CN103384882A (zh) * 2011-05-30 2013-11-06 惠普发展公司,有限责任合伙企业 在服务器的共享组中管理使用权的方法
CN103748909A (zh) * 2011-08-12 2014-04-23 索尼公司 信息处理设备、通信系统和用于控制信息处理设备的方法

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060131968A (ko) * 2004-03-10 2006-12-20 마츠시타 덴끼 산교 가부시키가이샤 인증시스템 및 인증장치
US7685530B2 (en) 2005-06-10 2010-03-23 T-Mobile Usa, Inc. Preferred contact group centric interface
US8370770B2 (en) 2005-06-10 2013-02-05 T-Mobile Usa, Inc. Variable path management of user contacts
US8359548B2 (en) 2005-06-10 2013-01-22 T-Mobile Usa, Inc. Managing subset of user contacts
US8370769B2 (en) 2005-06-10 2013-02-05 T-Mobile Usa, Inc. Variable path management of user contacts
US8116317B2 (en) * 2006-01-31 2012-02-14 Microsoft Corporation Preventing quality of service policy abuse in a network
US8255281B2 (en) 2006-06-07 2012-08-28 T-Mobile Usa, Inc. Service management system that enables subscriber-driven changes to service plans
KR101130201B1 (ko) * 2006-11-27 2012-03-30 엘지전자 주식회사 이미지 코드를 이용한 로그인 방법 및 그 단말기
US7730179B2 (en) * 2007-06-26 2010-06-01 Novell, Inc. System and method for policy-based registration of client devices
FR2922398B1 (fr) * 2007-10-11 2011-02-11 Stephane Perret Systeme d'interconnexion entre au moins un appareil de communication et au moins un systeme d'information distant et methode d'interconnexion
US8411866B2 (en) * 2007-11-14 2013-04-02 Cisco Technology, Inc. Distribution of group cryptography material in a mobile IP environment
US9467850B2 (en) * 2007-12-31 2016-10-11 Intel Corporation Handheld device association via shared vibration
US8090767B2 (en) * 2008-01-07 2012-01-03 Apple Inc. Pairing and storage access scheme between a handheld device and a computing system
JP5468557B2 (ja) * 2008-02-27 2014-04-09 フィッシャー−ローズマウント システムズ インコーポレイテッド 無線デバイスの加入キー供給
US20100082490A1 (en) * 2008-09-30 2010-04-01 Apple Inc. Systems and methods for secure wireless transactions
DE102008049802B4 (de) * 2008-09-30 2023-03-30 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Funk-Ad-hoc-Netz und Fahrzeug zum Sperren eines mobilen Teilnehmers eines Funk-Ad-hoc-Netzes
KR101208080B1 (ko) 2008-12-12 2012-12-05 한국전자통신연구원 양자 비트 위임 프로토콜을 실행하기 위한 방법
US8904177B2 (en) * 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US9195966B2 (en) 2009-03-27 2015-11-24 T-Mobile Usa, Inc. Managing contact groups from subset of user contacts
USD631887S1 (en) 2009-03-27 2011-02-01 T-Mobile Usa, Inc. Portion of a display screen with a user interface
USD631890S1 (en) 2009-03-27 2011-02-01 T-Mobile Usa, Inc. Portion of a display screen with a user interface
US8577350B2 (en) 2009-03-27 2013-11-05 T-Mobile Usa, Inc. Managing communications utilizing communication categories
USD636400S1 (en) 2009-03-27 2011-04-19 T-Mobile Usa, Inc. Portion of a display screen with a user interface
USD631889S1 (en) 2009-03-27 2011-02-01 T-Mobile Usa, Inc. Portion of a display screen with a user interface
US9369542B2 (en) 2009-03-27 2016-06-14 T-Mobile Usa, Inc. Network-based processing of data requests for contact information
USD631886S1 (en) 2009-03-27 2011-02-01 T-Mobile Usa, Inc. Portion of a display screen with a user interface
USD633918S1 (en) 2009-03-27 2011-03-08 T-Mobile Usa, Inc. Portion of a display screen with a user interface
US9355382B2 (en) 2009-03-27 2016-05-31 T-Mobile Usa, Inc. Group based information displays
USD631888S1 (en) 2009-03-27 2011-02-01 T-Mobile Usa, Inc. Portion of a display screen with a user interface
USD636401S1 (en) 2009-03-27 2011-04-19 T-Mobile Usa, Inc. Portion of a display screen with a user interface
USD636402S1 (en) 2009-03-27 2011-04-19 T-Mobile Usa, Inc. Portion of a display screen with a user interface
US9210247B2 (en) 2009-03-27 2015-12-08 T-Mobile Usa, Inc. Managing contact groups from subset of user contacts
US8893025B2 (en) * 2009-03-27 2014-11-18 T-Mobile Usa, Inc. Generating group based information displays via template information
USD631891S1 (en) 2009-03-27 2011-02-01 T-Mobile Usa, Inc. Portion of a display screen with a user interface
USD636403S1 (en) 2009-03-27 2011-04-19 T-Mobile Usa, Inc. Portion of a display screen with a user interface
USD636399S1 (en) 2009-03-27 2011-04-19 T-Mobile Usa, Inc. Portion of a display screen with a user interface
US8720780B2 (en) * 2009-04-08 2014-05-13 Blackberry Limited Systems, devices, and methods for displaying a barcode at a computing device
TWI501209B (zh) 2009-07-24 2015-09-21 Cheng Ta Yang 網路互動式教學管理系統
US10755592B2 (en) 2009-07-24 2020-08-25 Tutor Group Limited Facilitating diagnosis and correction of operational problems
US10872535B2 (en) 2009-07-24 2020-12-22 Tutor Group Limited Facilitating facial recognition, augmented reality, and virtual reality in online teaching groups
US8879994B2 (en) 2009-10-02 2014-11-04 Blackberry Limited Methods and devices for facilitating Bluetooth pairing using a camera as a barcode scanner
ES2368230B1 (es) * 2009-11-26 2012-09-27 Telefónica, S.A. Procedimiento de descubrimiento y acceso seguro a dispositivos móviles en proximidad mediante el uso de un canal visual.
US9105023B2 (en) * 2010-02-26 2015-08-11 Blackberry Limited Methods and devices for transmitting and receiving data used to activate a device to operate with a server
US20120198531A1 (en) * 2011-01-31 2012-08-02 Microsoft Corporation Multi-device session pairing using a visual tag
US20120324002A1 (en) * 2011-02-03 2012-12-20 Afolio Inc. Media Sharing
KR101868018B1 (ko) * 2011-02-09 2018-06-18 삼성전자주식회사 기기간 연결 제어 방법 및 그 장치
WO2012114528A1 (ja) * 2011-02-25 2012-08-30 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム
JP5686032B2 (ja) * 2011-04-27 2015-03-18 ソニー株式会社 情報処理装置、ネットワーク制御装置、無線通信装置、通信システムおよび情報処理方法
US9053337B2 (en) 2011-06-07 2015-06-09 Blackberry Limited Methods and devices for controlling access to a computing resource by applications executable on a computing device
US8650550B2 (en) 2011-06-07 2014-02-11 Blackberry Limited Methods and devices for controlling access to computing resources
US8763080B2 (en) 2011-06-07 2014-06-24 Blackberry Limited Method and devices for managing permission requests to allow access to a computing resource
US8910274B2 (en) 2011-07-28 2014-12-09 Xerox Corporation Multi-factor authentication using digital images of barcodes
US8943320B2 (en) 2011-10-31 2015-01-27 Novell, Inc. Techniques for authentication via a mobile device
US9280643B2 (en) * 2012-05-11 2016-03-08 Netgear, Inc. Establishing access to a secure network based on user-created credential indicia
US20140045472A1 (en) 2012-08-13 2014-02-13 Qualcomm Incorporated Provisioning-free memberless group communication sessions
WO2014038843A1 (en) * 2012-09-04 2014-03-13 Lg Electronics Inc. Method and apparatus of providing a proximity-based service for public safety with one or more user equipments out of the cellular network coverage
US20150288670A1 (en) * 2012-09-28 2015-10-08 Hewlett-Packard Development Company, L.P. Qr code utilization in self-registration in a network
JP6287119B2 (ja) 2013-11-28 2018-03-07 株式会社リコー 宛先管理装置、通信システム、プログラム、及び宛先管理方法
US9781006B2 (en) * 2014-06-24 2017-10-03 Ruckus Wireless, Inc. Group isolation in wireless networks
US20160110555A1 (en) * 2014-10-21 2016-04-21 Institute For Information Industry Resource sharing apparatus, method, and non-transitory computer readable storage medium thereof
JP6078037B2 (ja) 2014-10-31 2017-02-08 京セラドキュメントソリューションズ株式会社 情報共有システム、情報共有プログラム、および情報共有方法
US10021125B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Infrastructure monitoring tool for collecting industrial process control and automation system risk data
US10021119B2 (en) 2015-02-06 2018-07-10 Honeywell International Inc. Apparatus and method for automatic handling of cyber-security risk events
US10075475B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Apparatus and method for dynamic customization of cyber-security risk item rules
US10075474B2 (en) 2015-02-06 2018-09-11 Honeywell International Inc. Notification subsystem for generating consolidated, filtered, and relevant security risk-based notifications
US10298608B2 (en) 2015-02-11 2019-05-21 Honeywell International Inc. Apparatus and method for tying cyber-security risk analysis to common risk methodologies and risk levels
US9800604B2 (en) 2015-05-06 2017-10-24 Honeywell International Inc. Apparatus and method for assigning cyber-security risk consequences in industrial process control environments
US9819665B1 (en) * 2015-06-26 2017-11-14 EMC IP Holding Company LLC Synchronization of access tokens for session continuity across multiple devices
US9819672B1 (en) * 2015-06-26 2017-11-14 EMC IP Holding Company LLC Sharing access tokens with trusted users
US10135855B2 (en) 2016-01-19 2018-11-20 Honeywell International Inc. Near-real-time export of cyber-security risk information
US11290425B2 (en) * 2016-02-01 2022-03-29 Airwatch Llc Configuring network security based on device management characteristics
US10594731B2 (en) * 2016-03-24 2020-03-17 Snowflake Inc. Systems, methods, and devices for securely managing network connections
US10003971B2 (en) 2016-06-29 2018-06-19 Xerox Corporation Compartmentalized multi-factor authentication for mobile devices
KR102417004B1 (ko) 2017-09-19 2022-07-07 삼성전자주식회사 전자 장치의 소프트웨어의 업데이트를 관리하기 위한 장치 및 방법
US11792889B2 (en) 2021-06-22 2023-10-17 Itron, Inc. Data sharing in a mesh network
US11902782B2 (en) * 2021-06-22 2024-02-13 Itron Global Sarl Ad-hoc authenticated group discovery

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI95428C (fi) 1993-08-12 1996-01-25 Nokia Telecommunications Oy Menetelmä, radiopuhelinkeskus ja radiopuhelinjärjestelmän tilaaja-asema korkeaprioriteettisen puhelun tai korkeaprioriteettisen ryhmäpuhelunmuodostamiseksi
JP2000349757A (ja) * 1999-06-02 2000-12-15 Fujitsu Ltd サービス管理システム
EP1102430A1 (en) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
JP2001257668A (ja) * 2000-03-14 2001-09-21 Ntt Data Corp 認証システム、携帯端末、認証方法及び記録媒体
JP2001344545A (ja) * 2000-03-29 2001-12-14 Ibm Japan Ltd 処理システム、サーバ、処理端末、通信端末、処理方法、データ管理方法、処理実行方法、プログラム
WO2002063847A2 (en) 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure
JP4574957B2 (ja) * 2002-05-30 2010-11-04 株式会社東芝 グループ管理機関装置、利用者装置、サービス提供者装置及びプログラム
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
JP2004147006A (ja) * 2002-10-23 2004-05-20 Sharp Corp 情報送信方法及び携帯端末
JP4689954B2 (ja) * 2002-12-20 2011-06-01 パナソニック株式会社 情報管理システムおよび情報管理方法
US20040260709A1 (en) * 2003-01-27 2004-12-23 Yohichiroh Matsuno Merge information provider
US7397922B2 (en) 2003-06-27 2008-07-08 Microsoft Corporation Group security
US7448080B2 (en) 2003-06-30 2008-11-04 Nokia, Inc. Method for implementing secure corporate communication

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102149046A (zh) * 2010-02-04 2011-08-10 索尼公司 无线通信设备、无线通信方法和程序
CN102149046B (zh) * 2010-02-04 2016-04-27 索尼公司 无线通信设备和无线通信方法
CN102740292A (zh) * 2011-03-31 2012-10-17 富士通株式会社 信息通信装置和系统
CN102740292B (zh) * 2011-03-31 2014-12-10 富士通株式会社 信息通信装置和系统
CN103384882A (zh) * 2011-05-30 2013-11-06 惠普发展公司,有限责任合伙企业 在服务器的共享组中管理使用权的方法
US9148430B2 (en) 2011-05-30 2015-09-29 Hewlett-Packard Development Company, L.P. Method of managing usage rights in a share group of servers
CN103748909A (zh) * 2011-08-12 2014-04-23 索尼公司 信息处理设备、通信系统和用于控制信息处理设备的方法
CN103748909B (zh) * 2011-08-12 2018-07-27 索尼公司 信息处理设备、通信系统和用于控制信息处理设备的方法
CN103067913A (zh) * 2011-10-20 2013-04-24 索尼公司 信息处理装置、通信系统和用于信息处理装置的控制方法
CN103067913B (zh) * 2011-10-20 2017-09-19 索尼公司 信息处理装置、通信系统和用于信息处理装置的控制方法

Also Published As

Publication number Publication date
JP4756865B2 (ja) 2011-08-24
US7647036B2 (en) 2010-01-12
EP1679843A1 (en) 2006-07-12
CN100583735C (zh) 2010-01-20
EP1679843B1 (en) 2012-10-10
JP2006197025A (ja) 2006-07-27
US20060174121A1 (en) 2006-08-03

Similar Documents

Publication Publication Date Title
CN1805332A (zh) 安全组管理系统
EP2745207B1 (en) Apparatus and method for supporting family cloud in cloud computing system
CN100340084C (zh) 一种实现设备分组及分组设备间交互的方法
US7917942B2 (en) System and method for configuring security in a plug-and-play architecture
US9531835B2 (en) System and method for enabling wireless social networking
CN1293720C (zh) 初始化无线设备间安全通信和对其专用配对的方法和装置
US7665126B2 (en) Mesh networks with exclusion capability
CN102932792B (zh) 一种实现无线网络云的方法及控制器
CN103944740B (zh) 通信管理系统、中继装置、通信控制系统、通信系统
CN1638345A (zh) 使用便携式存储媒质配置瘦客户机设备的网络设置
TW200932008A (en) Access terminal configuration and access control
CN101668290A (zh) 一种wlan网络配置方法及装置
CN1668005A (zh) 一种适合有线和无线网络的接入认证方法
CN1881964A (zh) 家庭网关装置、及对家庭网络的访问控制系统
CN104170424A (zh) 用于订阅共享的方法和装置
TW201206208A (en) Method of handling a server delegation and related communication device
CN1213582C (zh) 初始化简单网络管理协议代理的系统和方法
CN103516514A (zh) 账号访问权限的设定方法以及操控器
CN106664451A (zh) 针对共享的媒体输出设备的访问权分配
US20070162980A1 (en) SYSTEM AND METHOD FOR PROVIDING CONTENT SECURITY IN UPnP SYSTEMS
KR100656520B1 (ko) 홈 네트워크의 레벨별 인증 시스템 및 그 방법
US20090044258A1 (en) Communication method and service in personal area network
CN1481112A (zh) 家庭网络中实现资源共享时的服务租用与授权方法
CN114915960A (zh) 支持信息获得的方法、装置、设备及可读存储介质
CN113037865A (zh) 物联网设备的处理方法、装置及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20100120

Termination date: 20210111

CF01 Termination of patent right due to non-payment of annual fee