DE112005001833B4 - System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken - Google Patents
System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken Download PDFInfo
- Publication number
- DE112005001833B4 DE112005001833B4 DE112005001833T DE112005001833T DE112005001833B4 DE 112005001833 B4 DE112005001833 B4 DE 112005001833B4 DE 112005001833 T DE112005001833 T DE 112005001833T DE 112005001833 T DE112005001833 T DE 112005001833T DE 112005001833 B4 DE112005001833 B4 DE 112005001833B4
- Authority
- DE
- Germany
- Prior art keywords
- nodes
- network
- key
- active node
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
- Diese Anmeldung nimmt die Priorität der provisorischen US-Anmeldung Nr. 60/592,853, angemeldet am 30. Juli 2004 in Anspruch, deren Inhalt durch Bezugnahme hierin voll inhaltlich mit offenbart ist.
- Gebiet der Erfindung
- Die vorliegende Erfindung betrifft ein System und ein Verfahren, das es Benutzern ermöglicht, Knoten in einem Netzwerk, wie etwa einem Ad-Hoc-Multihopping-Netzwerk, sicher zu administrieren und einzusetzen. Genauer gesagt betrifft die vorliegende Erfindung ein System und ein Verfahren, das einen Schlüssel benutzt, der zum Authentifizieren neuer Geräte, die zu einem bestehenden Netzwerk hinzugefügt werden, verwendet wird.
- Hintergrund der Erfindung
- In den vergangenen Jahren wurde eine Art des mobilen Kommunikations- bzw. Nachrichtennetzwerks entwickelt, die als ”Ad-Hoc”-Netzwerke bekannt sind. Bei dieser Art von Netzwerk ist jeder mobile Knoten in der Lage, als Basisstation oder Router für andere mobile Netzknoten zu fungieren, wodurch der Bedarf an einer festen Infrastruktur aus Basisstationen entfällt. Wie dem Fachmann bekannt, senden und empfangen dabei Netzwerkknoten Datenpaketnachrichten in einem Multiplex-Format, wie etwa dem Time-Division-Muliplex-Access-(TDMA)-Format, dem Code-Division-Mulitplex-Access-(CDMA)-Format und dem Frequency-Division-Multiple-Access-(FDMA)-Format.
- Es wurden auch fortschrittlichere Ad-Hoc-Netzwerke entwickelt, welche zusätzlich zu der Möglichkeit für die mobilen Knoten miteinander in einem gewöhnlichen Ad-Hoc-Netzwerk zu kommunizieren, weiterhin den mobilen Knoten den Zugriff auf ein festes Netzwerk ermöglichen und somit die Kommunikation mit anderen mobilen Knoten, wie etwa solchen in einem öffentlich vermittelten Telefonnetzwerk (PSTN) oder in anderen Netzwerken, wie etwa im Internet, zu ermöglichen. Einzelheiten dieser fortschrittlichen Arten von Ad-Hoc-Netzwerken werden in der US Patentanmeldung Nr. 09/897,790 mit dem Titel ”Ad Hoc Peer-to-Peer Mobile RadioAccess System Interfaced to the PSTN and Cellular Networks”, angemeldet am 29. Juni 2001, in der US-Patentanmeldung 09/815,157 mit dem Titel ”Time Division Protocol for an Ad-Hoc, Peer-to-Peer Radio Network Having Coordinating Channel Access to Shared Parallel Data Channels with Separate Reservation Channel”, angemeldet am 22. März 2001, und in der US-Patentanmeldung Nr. 09/815,164 mit dem Titel ”Prioritized-Routing for an Ad-Hoc, Peer-to-Peer, Mobile Radio Access System”, angemeldet am 22. März 2001 beschrieben, deren Inhalt hiermit voll umfänglich durch Bezugnahme mit offenbart wird.
- Ferner ist aus dem deutschen Patent
DE 60 2005 000 281 T2 eine Konfiguration von drahtlosen Ad-Hoc-Netwerkgeräten mittels eines tragbaren Datenträgers vorbekannt. Die offen gelegte japanische PatentanmeldungJP 2004 007 351 A - Die offen gelegte amerikanische Patentanmeldung US 2002/0,087,868 A1 diskutiert eine portable Speichervorrichtung, die eine Netzwerkidentifizierung und eine Konfigurationsinformation für eine Verarbeitungseinheit enthält. Die Verarbeitungseinheit ist mit einem Datenkommunikationsnetzwerk verbindbar und enthält eine Auslesevorrichtung zum Auslesen der portablen Speichervorrichtung. Die portable Speichervorrichtung weist einen Speicher und eine Zugangssteuerung auf, wobei der Speicher eine Netwerkidentifizierung und eine Konfigurationsinformation für die Verarbeitungseinheit bereithält.
- Verdrahtete und drahtlose Ad-Hoc- und vermaschte Netzwerke haben mittlerweile zahlreiche industrielle und kommerzielle Märkte durchdrungen. Diese Typen von Netzwerken sind ebenso für die Verwendung in den sogenannten Consumer Markets für digitale Heimanwendungen, als auch vielen anderen einschließlich Geschäftsräumen, Konzerten, Konferenzen, Kleingeschäften und landwirtschaftlichen Betrieben verfügbar.
- Heimanwendungen beinhalten Sicherheitssysteme der nächsten Generation, Verteilung von Multimedia, Computernetzwerke und Heimsteuerfunktionen. Diese können als unabhängige Netzwerke bestehen oder, was wahrscheinlicher ist, mit der Zeit in ein einziges Multifunktionsnetzwerk integriert sein. All diese Netzwerke weisen eine Anzahl von Knoten auf und bei einem integrierten Netzwerk aus Sensoren, Steuer- und Multimediasektionen kann man sicherlich von 100 und mehr solcher Knoten ausgehen.
- Die Fähigkeit eines typischen Verbrauchers, etwa eines Wohnungsbesitzers, solche Knoten schnell und einfach einsetzen bzw. benutzen zu können, ist von entscheidender Bedeutung für ihren kommerziellen Erfolg. Jedes Gerät kann ein kleiner billiger Bestandteil des Systems sein, entweder allein stehend, wie etwa ein Sensor oder als integriertes Teil eines Geräts, wie einem Stereosystem. Bestehende kommerzielle und militärische Systeme demonstrieren, dass derartige Systeme heute sehr schwierig einzusetzen und zu verwalten sind, da Punkte wie Verwaltung und Sicherheit von großem Belang sind. Das Überzeugen von Verbrauchern, das diese Netzwerke leicht und sicher einzusetzen sind, ist daher von größter Wichtigkeit für ihren Erfolg. Diese Punkte gelten in gleicher Weise für Benutzer in anderen Umgebungen, wie etwa Büroumgebungen und dergleichen. Daher existiert ein Bedarf an einem Werkzeug, das Benutzer, insbesondere technisch nicht versierten Benutzer, ermöglicht, derartige Knoten in Netzwerken, wie etwa Ad-Hoc Peer-to Peer Netzwerken leichter zu administrieren und einzusetzen.
- Kurze Beschreibung der Figuren
- Die begleitenden Figuren, bei denen gleiche Bezugszeichen sich auf identische oder funktionsähnliche Elemente in den einzelnen Ansichten beziehen und welche zusammen mit der nachfolgenden detaillierten Beschreibung in der Offenbarung enthalten sind und einen Teil davon bilden, dienen der weiteren Darstellung von verschiedenen Ausführungsformen und zum Erläutern von verschiedenen Grundlagen und Vorteilen im Zusammenhang mit der vorliegenden Zeichnung.
-
1 ist ein Blockdiagramm eines beispielhaften drahtlosen Ad-Hoc-Nachrichtennetzwerks, das eine Vielzahl von Knoten enthält, die ein System und ein Verfahren in Übereinstimmung einer Ausführungsform der vorliegenden Erfindung benutzen; -
2 ist ein Blockdiagramm, das ein Beispiel eines mobilen Knotens darstellt, das in dem in1 gezeigten Netzwerk benutzt wird; -
3 ist ein Blockdiagramm, das den Einsatz eines Netzwerks, wie es in1 gezeigt ist, in einer Wohnumgebung gemäß einer Ausführungsform der vorliegenden Erfindung darstellt; -
4 ist ein Blockdiagramm, das ein Beispiel eines Schlüssels darstellt, wie er mit einem Knoten des Netzwerks, wie es in1 gezeigt ist, gemäß einer Ausführungsform der vorliegenden Erfindung verwendet wird; und -
5 ist ein Blockdiagramm, das den Einsatz eines Netzwerks, wie es in1 gezeigt ist, in einer Wohnumgebung darstellt, bei welchem der in4 gezeigte Schlüssel einen Zugriff auf bestimmte Knoten gemäß einer Ausführungsform der vorliegenden Erfindung ermöglicht. - Für Fachleute ist es offensichtlich, dass Elemente in den Figuren aus Gründen der Einfachheit und Klarheit dargestellt sind und nicht notwendigerweise maßstabsgetreu wiedergegeben sind. Beispielsweise können die Abmessungen von einigen Elementen in den Figuren relativ zu anderen Elementen vergrößert sein, um das Verständnis der Ausführungsformen der vorliegenden Erfindung zu erleichtern.
- Detaillierte Beschreibung
- Vor der folgenden detaillierten Beschreibung von Ausführungsformen, die sich in Übereinstimmung mit der vorliegenden Erfindung befinden, ist zu beachten, dass Ausführungsformen sich hauptsächlich in Kombinationen der Verfahrensschritte und Vorrichtungsbauteile wiederspiegeln, die sich auf ein System und ein Verfahren beziehen, die Benutzern ein sicheres Administrieren und Einsetzen von Knoten in einem Netzwerk ermöglichen. Dementsprechend werden Vorrichtungsbauteile und Vorrichtungsschritte, wo es sinnvoll ist durch herkömmliche Symbole in der Zeichnung dargestellt, wobei lediglich solche spezifischen Details dargestellt worden sind, die für das Verständnis der Ausführungsform der vorliegenden Erfindung notwendig bzw. zweckmäßig sind, um nicht die Offenbarung mit Details zu überfrachten, die für den Fachmann auf diesem Gebiet mit Hilfe der hier dargebotenen Beschreibung ohnehin offensichtlich sind.
- In diesem Dokument werden relationale Begriffe wie etwa erste (r) und zweite (r), obere und untere, und so weiter, lediglich zur Abgrenzung einer Einheit oder eines Vorgangs von einer anderen Einheit oder einem anderen Vorgang verwendet, ohne notwendigerweise eine tatsächliche Beziehung oder Reihenfolge zwischen den Einheiten oder Vorgängen zu erfordern oder zu implizieren. Die Begriffe „aufweisen”, „aufweisend”, oder eine Abwandlung davon sind dazu gedacht, eine nicht abschließende Aufzählung zu umfassen, so dass ein Prozess, ein Verfahren, ein Artikel oder eine Vorrichtung, die eine Liste von Elementen aufweisen, nicht lediglich diese Elemente aufweist, sondern auch andere, nicht explizit aufgelistete, oder einen solchen Prozess, Verfahren, Artikel oder Vorrichtung inhärent innewohnende Elemente mit zu beinhalten. Ein Element, das ein „aufweisend ein ...” vorangeht, schließt ohne weitere Angaben nicht die Existenz von zusätzlichen identischen Elementen in dem Prozess, dem Verfahren, dem Artikel bzw. Produkt oder der Vorrichtung aus, die dieses Element aufweisen.
- Es ist zu beachten, dass die hierin beschriebenen Ausführungsformen der Erfindung aus einem oder mehreren herkömmlichen Prozessoren und einzeln gespeicherten Programmanweisungen, die den einen oder die mehreren Prozessoren steuern, bestehen können, um in Verbindung mit bestimmten Nicht-Prozessorschaltungen einige, mehrere oder alle Funktionen eines hierin beschriebenen Systems oder Verfahrens, das Benutzern ermöglicht, Knoten in einem Netzwerk sicher zu administrieren und einzusetzen, zu implementieren. Die Nicht-Prozessorschaltungen können, nicht abschließend, enthalten: einen Funkempfänger, einen Radiosender, Signaltreiber, Taktschaltungen, Leistungsquellenschaltungen und Benutzereingabegeräte. Als solche können diese Funktionen als Schritte eines Verfahrens zum Ausführen von Vorgängen interpretiert werden, die es Benutzern ermöglichen, Knoten in einem Netzwerk sicher zu administrieren und einzusetzen. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine (state machine), die keine gespeicherten Programminstruktionen aufweist, oder durch eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs) implementiert sein, in welchen jede Funktion oder einige Kombinationen von bestimmten Funktionen als kundenspezifische Logik implementiert sind. Natürlich kann auch eine Kombination aus diesen zwei Ansätzen verwendet werden. Somit sind Verfahren und Mittel für diese Funktionen hierin beschrieben worden. Ferner wird erwartet, dass ein Fachmann ungeachtet eines möglichen erheblichen Aufwands und vieler Entwurfsentscheidungen, die beispielsweise durch die verfügbare Zeit, die augenblickliche Technologie und ökonomische Überlegungen motiviert sind, ohne weiteres zum Erzeugen derartiger Softwareprofile und Programme sowie ICs mit minimalen Experimentieraufwand in der Lage ist, wenn er durch die hier offenbarten Konzepte und Grundlagen angeleitet wird.
- Wie im Folgenden im Detail beschrieben wird, sieht die vorliegende Erfindung ein System und ein Verfahren vor, das es Benutzern ermöglicht, Knoten in einem Netzwerk, die verdrahtete und/oder drahtlose Verbindungen aufweist, zu administrieren und einzusetzen. Beispiele dafür sind verdrahtete Netzwerke in einer gemeinsamen Infrastruktur in einem Bürogebäude, ebenso wie Ad-Hoc und Peer-to-Peer-Netzwerkaplikationen für zu Hause. Insbesondere benutzt das System und das Verfahren einen Schlüssel, der zum Validieren von neuen Geräten verwendet wird, um die neuen Geräte für den Zugriff auf ein bestehendes Netzwerk zu aktivieren.
- Gemäß
1 wird ein Blockdiagramm gezeigt, dass ein Beispiel für ein paketvermitteltes, drahtloses Ad-hoc-Nachrichtennetzwerk100 darstellt, dass eine Ausführungsform der vorliegenden Erfindung benutzt. Genauer gesagt enthält das Netzwerk100 eine Vielzahl an drahtlosen mobilen Nutzerendgeräten102-1 bis102-n (im Allgemeinen als Knoten102 oder Mobilknoten102 bezeichnet), und kann, muss aber nicht notwendigerweise, ein festes Netzwerk104 mit einer Vielzahl von Access Points106-1 ,106-2 ,106-n (im Allgemeinen als Knoten106 oder Access Points106 bezeichnet) enthalten, um für die Knoten102 einen Zugang bzw. einen Zugriff zu bzw. auf das feste Netzwerk104 vorzusehen. Das feste Netzwerk104 kann beispielsweise ein lokales Zugriffskernnetzwerk bzw. ein Kern-LAN und eine Vielzahl von Server und Gatewayroutern enthalten, um für die Netzwerkknoten einen Zugriff auf andere Netzwerke vorzusehen, wie etwa andere Ad-hoc-Netzwerke, öffentlich vermittelte Telefonnetzwerke (PSTN) oder das Internet. Das Netzwerk100 kann ferner eine Vielzahl von festen Router107-1 bis107-n (im Allgemeinen als Knoten107 oder feste Router107 bezeichnet) zum Routen von Datenpaketen zwischen anderen Knoten102 ,106 oder107 enthalten. Zu beachten ist, dass für die Zwecke dieser Darstellung die vorangehend erwähnten Knoten kollektiv als „Knoten102 ,106 und107 ” oder einfach „Knoten” bezeichnet werden. - Wie für den Fachmann offensichtlich sind die Knoten
102 ,106 und107 zu einer direkten Kommunikation miteinander in der Lage oder über einen oder mehrere Knoten102 ,106 oder107 , die als Router für zwischen den Knoten gesendeten Paketen dienen, wie in dem zuvor erwähnten US Patent Anmeldungen Nr. 09/897,790; 09/815,157 und 09/815,164 beschrieben. - Wie in
2 gezeigt, enthält jeder Knoten102 ,106 und107 einen Transceiver oder Modem108 , welcher bzw. welches mit einer Antenne110 gekoppelt ist und zum Empfangen und Senden von Signalen, wie etwa Paket-Signalen von bzw. zu den Knoten102 ,106 oder107 unter Steuerung durch eine Steuervorrichtung bzw. einen Controller112 in der Lage ist. Die Paketdatensignale können beispielsweise Sprache, Daten oder Multimediainformation enthalten und die Paketsteuersignale können Knotenaktualisierungsinformation enthalten. - Jeder der Knoten
102 ,106 und107 enthält ferner eine Speicher114 , wie etwa einen Speicher mit wahlfreiem Zugriff (RAM), der zum Speichern von unter anderem Routinginformation in der Lage ist, die ihm selbst und andere Knoten in dem Netzwerk100 betreffen. Wie weiter in2 gezeigt, können bestimmte Knoten, insbesondere mobile Knoten102 , einen Host116 enthalten, welcher aus einer Reihe von Geräten, wie etwa einem Notebookcomputeranschluss, einer mobilen Telefoneinheit, einer mobilen Dateneinheit oder anderen geeigneten Geräten bestehen kann. Jeder Knoten102 ,106 und107 enthält die zur Durchführung des Internetprotokolls (IP) und des Address Resolution Protokolls (ARP) geeignete Hard- und Software, deren Zwecke für den Fachmann ohne weiteres offensichtlich sind. Die geeignete Hardware und Software zum Durchführen des Transmission Control Protokoll (TCP) und des User Datagram Protokolls (UDP) sind ebenso enthalten. - Ein Beispiel eines Szenarios, das die Art von Netzwerk, wie sie zuvor mit Bezug auf
1 und2 erläutert worden ist, gemäß einer Ausführungsform der vorliegenden Erfindung benutzt, wird in3 bis5 dargelegt. Genauer gesagt ist ein Verbraucher in einem Haushalt120 , der mit einem ersten Gerät122 in einem Netzwerk, wie etwa einer Set-Top-Box oder einer Kabelbox, einem Home-Multimedia-Computer, einer Stereoanlage, einem Kabelmodem oder einem Heimsteuercenter, in der Lage, andere Geräte zu dem Netzwerk hinzuzufügen. Dieses erste Gerät122 kann einen Knoten verwenden, wie etwa einen Access-Point106 , wie zuvor beschrieben. Genauer gesagt will der Verbraucher mehrere Geräte hinzufügen, um die Möglichkeiten auf andere Räume auszuweiten oder Sicherheitssensoren, Audiokomponenten, Drucker, Computer oder eine Vielzahl anderer Geräte hinzuzufügen. Gleichzeitig will der Verbraucher sicherstellen, dass ähnliche Geräte, die von einem Nachbarn in einem Nachbarhaus128 gekauft worden sind, nicht auf sein Netzwerk zugreifen können, und der Verbraucher wird vermeiden wollen, dass seine Geräte versehentlich Bestandteil des Nachbarnetzwerks werden oder dieses stören bzw. davon gestört werden. - Die vorliegende Erfindung sieht daher ein System und ein Verfahren vor, mit welchem die erste Vorrichtung
122 bestätigen kann, dass ein neues Gerät, wie etwa ein Gerät124 oder126 ein Gerät ist, von dem der Verbraucher will, dass es Teil seines Netzwerks wird. Vorzugsweise ist dazu ein minimaler technischer Aufwand bzw. technisches Wissen auf Seiten des Verbrauchers notwendig. - Die vorliegende Erfindung sieht daher einen Schlüssel
130 vor, wie er detaillierter in4 gezeigt ist, welcher ein Teil ist, das mit dem ersten Gerät122 in Bezug steht. Dieser Schlüssel122 ist in der Lage von dem ersten Gerät122 erkannt zu werden und damit assoziiert zu sein. Wie gezeigt, ist ein Knoten, wie etwa ein Benutzerknoten102 , mit jedem neuen Gerät124 und126 , das zu dem Netzwerk hinzugefügt werden soll, verbunden oder in anderer Weise assoziiert. Der Schlüssel122 kann zumindest vorübergehend in die Knoten102 , die mit den neuen Geräten124 und126 assoziiert bzw. verbunden sind, eingefügt werden oder in anderer Weise zumindest vorübergehend mit jedem der Knoten102 assoziiert ist, die mit den neuen Geräten124 und126 assoziiert sind, um dem ersten Gerät122 zu bestätigen, dass die Knoten102 und somit ihre jeweiligen Geräte124 und126 zugelassen bzw. freigegeben sind. Das erste Gerät122 kann beispielsweise eine jeweilige Identifikationsinformation, die einen jeweiligen Knoten102 repräsentiert, der für die Verwendung durch den Schlüssel130 validiert worden ist, speichern, so dass der Schlüssel130 von dem Knoten102 entfernt und aufbewahrt werden kann oder zum Validieren eines anderen Knotens102 verwendet werden kann. - Somit kann der Verbraucher einfach den Schlüssel
130 für eine kurze Zeitdauer in einen Schlitz134 des Knotens102 , welcher ein typischer Kartenleser, ein allgemeiner serieller Anschluss (USB Port) oder irgendeine andere geeignete Vorrichtung sein kann, einfügen, während ein neues Gerät124 oder126 und sein jeweiliger Knoten102 hochgefahren wird, wodurch es den neuen Geräten124 oder126 möglich ist, sich bei dem ersten Gerät122 oder anderen zuvor authentifizierten Geräten zu authentifizieren, so dass das neue Gerät124 oder126 ein Teil des Netzwerks wird. Wenn ein Verbraucher eine weitere neue Vorrichtung oder ein neues Gerät132 zu dem Netzwerk hinzufügen will, nachdem die Geräte124 oder126 bereits authentifiziert worden sind, kann das erste Gerät122 oder eines der zuvor authentifizierten Geräte124 oder126 die neue Vorrichtung132 in einer ähnlichen Art und Weise, zu der, mit welcher das erste Gerät122 die neue Vorrichtung132 authentifiziert, authentifizieren, wie zuvor beschrieben. Wie ferner in5 gezeigt, kann sich der Verbraucher darauf verlassen, dass ohne den Schlüssel130 keine Vorrichtung bzw. kein Gerät, wie etwa ein Gerät136 des Nachbarhauses128 in der Lage ist, Zugriff zu seinem Netzwerk zu verlangen. - Obgleich der Schlüssel
130 in4 als eine Hardwarekomponente dargestellt worden ist, ist es für den Fachmann auf diesem Gebiet offensichtlich, dass der Schlüssel130 eine Reihe von Formen annehmen kann. Beispielsweise kann der Schlüssel130 ein physikalischer elektronischer Schlüssel sein, wie gezeigt, oder der Schlüssel kann im Design ähnlich zu einer Mobiltelefonteilnehmeridentifikationskarte (SIM-Card), einem Computer USB-Laufwerk bzw. -Stick oder einer Kamera-Smart-Mediacard sein. Des weiteren kann der Schlüssel130 eine Funkfrequenzidentifikationskarte (RFID-Karte) sein, welche, wie für den Fachmann auf diesem Gebiet offensichtlich, nicht in den Knoten102 eingeführt zu werden braucht, sondern lediglich in die unmittelbare Umgebung (z. B. einige Zentimeter oder weniger) zu dem neuen Knoten102 , der mit dem neuen Gerät assoziiert ist, platziert werden kann. Ein Schlüssel130 , der als eine Karte mit einem bestimmten Ausmaß an Datenspeicherung oder -verarbeitung konfiguriert ist, würde eine erhöhte Sicherheit, verbesserte Installation und verbessertes Vorsehen ermöglichen. Mit diesen Fähigkeiten könnte das erste Gerät122 nützliche Information über das Netzwerk, wie etwa die verfügbaren Funkfrequenzkanäle, Information über kryptographische Schlüssel, Konfigurationsdaten, Identitäten, Leistungskriterien, Rechnungsinformation usw. speichern, die dann Teil des Betriebsmodus der neu hinzugefügten Geräte124 ,126 oder132 würden. Des weiteren könnten intelligente Schlüssel (smart keys) für Hinzufügungsdienstleistungen verwendet werden. Beispielsweise könnte ein Schlüssel130 lediglich einer vorbestimmten Anzahl an Geräten, die hinzugefügt werden sollen, erlauben, oder bestimmte Arten von Merkmalen und Dienstleistungen, die aktiviert werden sollen, ermöglichen. Derartige Fähigkeiten würden die Administration für ”pay as you go” oder ”pay for service” Modelle erleichtern, so dass beispielsweise eine Sicherheitsfirma Gebühren basierend auf der Anzahl an Sicherheitssensoren berechnen könnte oder eine Kabelgesellschaft Gebühren basierend auf der Anzahl an angesehenen Filmen in Rechnung stellen könnte. Obgleich diese Fähigkeiten nicht für die grundlegende Herstellung des Netzwerks notwendig sind, können sie, als Teil einer Einsatz- bzw. Benutzungskonfiguration nützlich sein. - Obgleich die obigen Beispiele auf Haushaltsnetzwerkanwendungen gerichtet sind, ist die vorliegende Erfindung dazu in der Lage in irgendeiner Netzwerkumgebung, zu der neue Geräte hinzugefügt werden sollen, implementiert zu werden. Diese Netzwerken können drahtgebundene und/oder drahtlose Verbindungen aufweisen. Beispiele dafür sind verdrahtete bzw. drahtgebundene Netzwerke mit gemeinsamer Infrastruktur in einem Bürogebäude, genauso wie Ad-Hoc und Peer-to-Peer-Netzwerkanwendungen für zu Hause. Die vorliegende Erfindung kann ebenso bei Veranstaltungsorten, wie etwa Konzerten, Sportveranstaltungen und Konferenzen verwendet werden.
- Bei der vorhergehenden Beschreibung sind spezifische Ausführungsformen der vorliegenden Erfindung beschrieben worden. Für den Fachmann ist es jedoch offensichtlich, dass zahlreiche Abwandlungen und Veränderungen daran vorgenommen werden können, ohne von dem Umfang der Erfindung wie er in den anschließenden Ansprüchen dargelegt ist, abzuweichen. Demgemäß sind die Beschreibung und die Figuren mehr in einem darstellenden als einem beschränkenden Sinn aufzufassen, und alle derartigen Modifikationen sind als innerhalb des Umfangs der vorliegenden Erfindung enthalten aufzufassen. Der Nutzen, die Vorteile und Lösungen der Probleme und beliebige Elemente, die einen solchen Vorteil oder Lösung bewirken oder vorhersagen, sind nicht als kritisch, erforderlich oder essentielle Merkmale oder Elemente für irgendeinen oder alle Ansprüche auszulegen. Die Erfindung wird lediglich durch die beigefügten Ansprüche einschließlich von Änderungen, die während der Anhängigkeit dieser Anmeldung gemacht werden, und allen Äquivalenten zu diesen Anmeldungen, wie ausgegeben, bestimmt.
Claims (18)
- Netzwerk (
100 ), aufweisend: zumindest einen aktiven Knoten (122 ) mit Zugriff auf das Netzwerk (100 ); eine Vielzahl von zweiten Knoten (102 ); und einen Schlüssel (130 ), der in der Lage ist, Information zu speichern, die durch den aktiven Knoten (122 ) lesbar ist, und der weiterhin in der Lage ist, mit einem aus einer Vielzahl der zweiten Knoten (102 ) derart vorübergehend physikalisch verbunden zu sein, dass der zumindest aktive Knoten, nach Verifikation einer Validität der Information, wenn der Schlüssel (130 ) mit einem aus der Vielzahl der zweiten Knoten (102 ) physikalisch verbunden wird, einem aus der Vielzahl der zweiten Knoten (102 ) den Zugriff auf das Netzwerk (100 ) erlaubt. - Netzwerk (
100 ) nach Anspruch 1, wobei: der Schlüssel (130 ) eine physikalische Vorrichtung aufweist, die in der Lage ist, mit einem aus der Vielzahl der zweiten Knoten (102 ) gekoppelt zu werden, so dass die Vielzahl der zweiten Knoten (102 ) in der Lage ist, die Information zumindest an einem aktiven Knoten (122 ) vorzusehen. - Netzwerk (
100 ) nach Anspruch 2, wobei: der Schlüssel (130 ) aus einer Karte besteht, die zum Einfügen in einen Anschluss aus der Vielzahl der zweiten Knoten (102 ) eingerichtet ist. - Netzwerk (
100 ) nach Anspruch 1, wobei: der aktive Knoten (122 ) einem aus der Vielzahl der zweiten Knoten (102 ) erlaubt, Zugriff auf das Netzwerk (100 ) zu erhalten, nachdem der Schlüssel (130 ) von dem zweiten Knoten (102 ) physikalisch getrennt worden ist. - Netzwerk (
100 ) nach Anspruch 1, wobei: jeder der Vielzahl der zweiten Knoten (102 ) mit einem Gerät (124 ,126 ,132 ) assoziiert ist, so dass jeder der Vielzahl der zweiten Knoten (102 ) dem Gerät (124 ,126 ,132 ) den Zugriff auf das Netzwerk (100 ) über jeden der Vielzahl der zweiten Knoten (102 ) und den aktiven Knoten (122 ) vorsieht. - Netzwerk (
100 ) nach Anspruch 5, wobei: die Information auf dem Schlüssel (130 ) das Gerät (124 ,126 ,132 ) in die Lage versetzt, auf bestimmte Merkmale des Netzwerks (100 ) zuzugreifen. - Netzwerk (
100 ) nach Anspruch 1, wobei: der Schlüssel (130 ) so konfiguriert ist, dass er mit einem aus der Vielzahl der zweiten Knoten (102 ) assoziiert werden kann, wenn der Schlüssel (130 ) in die Nähe eines aus der Vielzahl der zweiten Knoten (102 ) ohne einem Berühren des zweiten Knotens (102 ) platziert wird, so dass der aktive Knoten (122 ), nach Verifikation einer Validität der Information, dem zweiten Knoten (102 ) den Zugriff auf das Netzwerk (100 ) erlaubt. - Netzwerk (
100 ) nach Anspruch 1, wobei: der aktive Knoten (122 ) und jeder der Vielzahl der zweiten Knoten (102 ) miteinander in einem Ad-Hoc-Mulithopping-Netzwerk (100 ) drahtlos kommunizieren. - Netzwerk (
100 ) nach Anspruch 1, wobei: der aktive Knoten (122 ) ein Knoten ist, der zuvor durch den Schlüssel (130 ) authentifiziert worden ist, um Zugriff auf das Netzwerk (100 ) zu erhalten. - Verfahren zum Benutzen eines Netzwerks (
100 ), aufweisend: Benutzen von zumindest einem aktiven Knoten (122 ) mit Zugriff auf das Netzwerk (100 ); Benutzen einer Vielzahl der zweiten Knoten (102 ); Vorsehen eines Schlüssels (130 ), der in der Lage ist Information zu speichern, die durch den aktiven Knoten (122 ) lesbar ist, und physikalisch verbinden des Schlüssels (130 ) mit einem aus der Vielzahl der zweiten Knoten (102 ); und Betreiben des aktiven Knotens (122 ) zum Verifizieren einer Validität der Information, wenn der Schlüssel mit einem aus der Vielzahl der zweiten Knoten (102 ) vorübergehend physikalisch verbunden wird, so dass der aktive Knoten (122 ) einem aus der Vielzahl der zweiten Knoten (102 ) Zugriff auf das Netzwerk (100 ) erlaubt. - Verfahren nach Anspruch 10, wobei: der Schlüssel (
130 ) ein physikalisches Gerät aufweist; der physikalische Verbindungsvorgang ein Koppeln des Schlüssels (130 ) mit einem aus der Vielzahl der zweiten Knoten (102 ) aufweist; und das Verfahren ferner ein Betreiben der Vielzahl der zweiten Knoten (102 ) aufweist, um die Information an dem aktiven Knoten (122 ) vorzusehen. - Verfahren nach Anspruch 11, wobei: der Schlüssel (
130 ) eine Karte aufweist; und der physikalische Verbindungsvorgang ferner ein Einfügen des Schlüssels (130 ) in einen Anschluss jedes der Vielzahl der zweiten Knoten (102 ) aufweist. - Verfahren nach Anspruch 10, wobei: der Betriebsschritt ein Betreiben des aktiven Knotens (
122 ) aufweist, um das Erlauben des Zugriffs auf das Netzwerk (100 ) durch die Vielzahl der zweiten Knoten (102 ) weiterhin vorzusehen, nachdem der Schlüssel (130 ) von der Vielzahl der zweiten Knoten (102 ) physikalisch getrennt worden ist. - Verfahren nach Anspruch 10, wobei: jeder der Vielzahl der zweiten Knoten (
102 ) mit einem Gerät (124 ,126 ,132 ) assoziiert ist; und das Verfahren ferner einem Betrieb jedes der Vielzahl der zweiten Knoten (102 ) aufweist, um das Gerät (124 ,126 ,132 ) mit einem Zugriff auf das Netzwerk (100 ) über jeden der Vielzahl der zweiten Knoten (102 ) und den aktiven Knoten (122 ) vorzusehen. - Verfahren nach Anspruch 14, wobei: die Information auf dem Schlüssel (
130 ) das Gerät (124 ,126 ,132 ) in die Lage versetzt, auf bestimmte Merkmale des Netzwerks (100 ) zuzugreifen. - Verfahren nach Anspruch 10, wobei: der physikalische Verbindungsvorgang ein Plazieren des Schlüssels (
130 ) in der Nähe eines der Vielzahl der zweiten Knoten (102 ) ohne ein Berühren eines der Vielzahl der zweiten Knoten (102 ) aufweist. - Verfahren nach Anspruch 10, wobei: der aktive Knoten (
122 ) und die Vielzahl der zweiten Knoten (102 ) miteinander in einem Ad-Hoc-Multihopping-Netzwerk (100 ) drahtlos kommunizieren. - Verfahren nach Anspruch 10, wobei: der aktive Knoten (
122 ) ein Knoten ist, der durch den Schlüssel (130 ) zuvor authentifiziert worden ist, um Zugriff auf das Netzwerk (100 ) zu haben.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US59285304P | 2004-07-30 | 2004-07-30 | |
US60/592,853 | 2004-07-30 | ||
PCT/US2005/027098 WO2006015266A2 (en) | 2004-07-30 | 2005-07-29 | System and method for effecting the secure deployment of networks |
Publications (2)
Publication Number | Publication Date |
---|---|
DE112005001833T5 DE112005001833T5 (de) | 2007-06-21 |
DE112005001833B4 true DE112005001833B4 (de) | 2012-06-28 |
Family
ID=35787879
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112005001833T Active DE112005001833B4 (de) | 2004-07-30 | 2005-07-29 | System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken |
Country Status (4)
Country | Link |
---|---|
US (1) | US8037159B2 (de) |
KR (1) | KR100854845B1 (de) |
DE (1) | DE112005001833B4 (de) |
WO (1) | WO2006015266A2 (de) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7926092B2 (en) * | 2006-04-28 | 2011-04-12 | Canon Kabushiki Kaisha | Facilitating the delivery of security credentials to a network device |
US7804962B2 (en) * | 2006-12-13 | 2010-09-28 | Honeywell International Inc. | Modeling a sensor network design to secure a network against attack |
US8561137B2 (en) * | 2008-07-23 | 2013-10-15 | Oracle International Corporation | Techniques for identity authentication of virtualized machines |
US20130081541A1 (en) | 2011-10-03 | 2013-04-04 | Erik John Hasenoehrl | Air freshening network |
US9762437B2 (en) | 2012-07-17 | 2017-09-12 | The Procter & Gamble Company | Systems and methods for networking consumer devices |
US8886785B2 (en) | 2012-07-17 | 2014-11-11 | The Procter & Gamble Company | Home network of connected consumer devices |
US10165654B2 (en) | 2012-07-17 | 2018-12-25 | The Procter & Gamble Company | Home network of connected consumer devices |
US20140022061A1 (en) * | 2012-07-17 | 2014-01-23 | Procter And Gamble, Inc. | Home network of connected consumer devices |
DE102017209532A1 (de) | 2017-06-07 | 2018-12-13 | Robert Bosch Gmbh | Datenschutzkonfiguration für elektronische Geräte in einem Netzwerk |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020087868A1 (en) * | 2000-08-31 | 2002-07-04 | King James E. | Configuring processing units |
JP2004007351A (ja) * | 2002-04-25 | 2004-01-08 | Sony Corp | 通信システム、情報処理装置および方法、記録媒体、並びにプログラム |
DE602005000281T2 (de) * | 2004-01-07 | 2007-04-05 | Microsoft Corp., Redmond | Konfiguration von drahtlosen Ad-Hoc-Netzwerkgeräten mittels eines tragbaren Datenträgers |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5081678A (en) * | 1989-06-28 | 1992-01-14 | Digital Equipment Corporation | Method for utilizing an encrypted key as a key identifier in a data packet in a computer network |
EP0754394A1 (de) * | 1994-04-07 | 1997-01-22 | Nokia Telecommunications Oy | Abnehmbares teilnehmeridentifikationsmodul für mobiles funkendgerät und anrufsteuerungsverfahren |
CA2129197C (en) * | 1994-07-29 | 1999-11-09 | Roger Y.M. Cheung | Method and apparatus for connecting a wireless lan to a wired lan |
US6052604A (en) * | 1997-10-03 | 2000-04-18 | Motorola, Inc. | Exchange which controls M SIMs and N transceivers and method therefor |
FI105966B (fi) * | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkossa |
US6460138B1 (en) * | 1998-10-05 | 2002-10-01 | Flashpoint Technology, Inc. | User authentication for portable electronic devices using asymmetrical cryptography |
EP1059819A1 (de) * | 1999-06-09 | 2000-12-13 | BRITISH TELECOMMUNICATIONS public limited company | Schnittstellenanlage für drahtloses/drahtgebundenes Telefon |
US6898430B1 (en) * | 1999-10-27 | 2005-05-24 | Telecordia Technologies, Inc. | Methods for establishing reliable communications between two points in a mobile wireless network |
GB0004919D0 (en) * | 2000-03-02 | 2000-04-19 | Koninkl Philips Electronics Nv | Ad-hoc radio communication system |
US20060270457A1 (en) * | 2001-05-03 | 2006-11-30 | Lord Frank H | Multi media broadcasting, broadcast services for cell phone and other users and modified SIM card and related means for enabling such broadcast reception |
US6871063B1 (en) * | 2000-06-30 | 2005-03-22 | Intel Corporation | Method and apparatus for controlling access to a computer system |
US20040024846A1 (en) * | 2000-08-22 | 2004-02-05 | Stephen Randall | Method of enabling a wireless information device to access data services |
US6807165B2 (en) * | 2000-11-08 | 2004-10-19 | Meshnetworks, Inc. | Time division protocol for an ad-hoc, peer-to-peer radio network having coordinating channel access to shared parallel data channels with separate reservation channel |
EP1336278A1 (de) * | 2000-11-09 | 2003-08-20 | Koninklijke Philips Electronics N.V. | System und verfahren zur verbindung von knoten mit einem netzwerk über eine nichtnetzwerkkompatible strecke |
US6873839B2 (en) * | 2000-11-13 | 2005-03-29 | Meshnetworks, Inc. | Prioritized-routing for an ad-hoc, peer-to-peer, mobile radio access system |
US7072650B2 (en) * | 2000-11-13 | 2006-07-04 | Meshnetworks, Inc. | Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks |
GB2366141B (en) * | 2001-02-08 | 2003-02-12 | Ericsson Telefon Ab L M | Authentication and authorisation based secure ip connections for terminals |
EP1233570A1 (de) * | 2001-02-16 | 2002-08-21 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Verfahren und System zum Einrichten einer drahtlosen Kommunikationsverbindung |
FR2821231A1 (fr) * | 2001-02-19 | 2002-08-23 | Bull Cp8 | Procede d'administration d'une carte d'abonne pour un equipement de telephonie mobile du type a lecteur auxiliaire et systeme embarque pour la mise en oeuvre du procede |
US7757094B2 (en) * | 2001-02-27 | 2010-07-13 | Qualcomm Incorporated | Power management for subscriber identity module |
KR100398991B1 (ko) * | 2001-03-26 | 2003-09-19 | 주식회사 케이티프리텔 | 지에스엠 서비스 가입자에 대한 씨디엠에이 서비스 지역에서의 로밍 서비스가 가능한 씨디엠에이 단말기 및 그 cdma 단말기에서의 로밍 서비스 방법 |
US7444513B2 (en) * | 2001-05-14 | 2008-10-28 | Nokia Corporiation | Authentication in data communication |
US20030061503A1 (en) * | 2001-09-27 | 2003-03-27 | Eyal Katz | Authentication for remote connections |
FI114180B (fi) * | 2001-06-12 | 2004-08-31 | Nokia Corp | Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite |
US7174130B2 (en) * | 2001-09-12 | 2007-02-06 | Agere Systems Inc. | Security apparatus and method during BLUETOOTH pairing |
US6754188B1 (en) * | 2001-09-28 | 2004-06-22 | Meshnetworks, Inc. | System and method for enabling a node in an ad-hoc packet-switched wireless communications network to route packets based on packet content |
KR20030038088A (ko) * | 2001-11-08 | 2003-05-16 | 엘지전자 주식회사 | 중앙집중 망관리 시스템의 네트워크 구성 표현 방법 |
US7218915B2 (en) * | 2002-04-07 | 2007-05-15 | Arris International, Inc. | Method and system for using an integrated subscriber identity module in a network interface unit |
TW564627B (en) * | 2002-04-08 | 2003-12-01 | Quanta Comp Inc | System and method for authentication in public networks |
US7299364B2 (en) * | 2002-04-09 | 2007-11-20 | The Regents Of The University Of Michigan | Method and system to maintain application data secure and authentication token for use therein |
US7503066B2 (en) * | 2002-04-16 | 2009-03-10 | Panasonic Corporation | Deactivation system |
AU2002255000A1 (en) * | 2002-05-01 | 2003-11-17 | Telefonaktiebolaget Lm Ericsson (Publ) | System, apparatus and method for sim-based authentication and encryption in wireless local area network access |
US7346167B2 (en) * | 2002-05-10 | 2008-03-18 | Harris Corporation | Secure mobile ad-hoc network and related methods |
US7016306B2 (en) * | 2002-05-16 | 2006-03-21 | Meshnetworks, Inc. | System and method for performing multiple network routing and provisioning in overlapping wireless deployments |
US6850503B2 (en) * | 2002-08-06 | 2005-02-01 | Motorola, Inc. | Method and apparatus for effecting a handoff between two IP connections for time critical communications |
AU2002313435B2 (en) * | 2002-08-16 | 2008-02-14 | Togewa Holding Ag | Method and system for GSM authentication during WLAN roaming |
AU2003271923A1 (en) * | 2002-10-17 | 2004-05-04 | Vodafone Group Plc. | Facilitating and authenticating transactions |
WO2004043008A1 (en) * | 2002-11-06 | 2004-05-21 | Koninklijke Philips Electronics N.V. | Mobile ad-hoc internet sharing |
EG23422A (en) * | 2002-11-24 | 2005-07-10 | Ashraf Kamal Salem Mashhour | Scheme for spreading and easy use of electronic services and remote payments. |
US7020438B2 (en) * | 2003-01-09 | 2006-03-28 | Nokia Corporation | Selection of access point in a wireless communication system |
JP4409970B2 (ja) * | 2003-01-29 | 2010-02-03 | 株式会社リコー | 画像形成装置、及び認証プログラム |
GB0305977D0 (en) * | 2003-03-15 | 2003-04-23 | Koninkl Philips Electronics Nv | Control of a conditional access mechanism |
WO2004086676A1 (en) * | 2003-03-19 | 2004-10-07 | Way Systems, Inc. | System and method for mobile transactions using the bearer independent protocol |
US7424302B2 (en) * | 2003-03-24 | 2008-09-09 | Research In Motion Limited | Methods and apparatus for delivering a message to two or more associated wireless communication devices |
ATE406016T1 (de) * | 2003-06-30 | 2008-09-15 | Nokia Corp | Adaptiver energiesparmodus für drahtlose endgeräte mit kurzer reichweite |
KR20060098360A (ko) * | 2003-08-19 | 2006-09-18 | 각고호우징 게이오기주크 | 무선 통신 장치, ad hoc 시스템 및 통신 시스템 |
US7242294B2 (en) * | 2003-09-17 | 2007-07-10 | Agilent Technologies, Inc | System and method for using mobile collectors for accessing a wireless sensor network |
US7366542B2 (en) * | 2003-10-21 | 2008-04-29 | Gallitzin Allegheny Llc | Wireless security |
DK1680720T3 (da) * | 2003-11-07 | 2012-05-07 | Telecom Italia Spa | Fremgangsmåde og system til autentificering af en bruger af et databehandlingssystem |
WO2005076640A1 (en) * | 2004-01-16 | 2005-08-18 | U.S. Thermoelectric Consortium | Wireless communications apparatus and method |
PT1749367E (pt) * | 2004-05-12 | 2008-08-21 | Togewa Holding Ag | Método e sistema para facturação de conteúdos pagos em redes ip |
US20080200147A1 (en) * | 2004-06-04 | 2008-08-21 | Tomas Nylander | Authentication of Mobile Communication Networks |
DE602004017912D1 (de) * | 2004-06-24 | 2009-01-02 | Telecom Italia Spa | Puterprogramm dafür |
FI20041377A0 (fi) * | 2004-10-25 | 2004-10-25 | Nokia Corp | Palvelujen tarjonta tietoliikennejärjestelmässä |
US7657255B2 (en) * | 2005-06-23 | 2010-02-02 | Microsoft Corporation | Provisioning of wireless connectivity for devices using NFC |
-
2005
- 2005-07-29 KR KR1020077002181A patent/KR100854845B1/ko active IP Right Grant
- 2005-07-29 US US11/192,560 patent/US8037159B2/en active Active
- 2005-07-29 DE DE112005001833T patent/DE112005001833B4/de active Active
- 2005-07-29 WO PCT/US2005/027098 patent/WO2006015266A2/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020087868A1 (en) * | 2000-08-31 | 2002-07-04 | King James E. | Configuring processing units |
JP2004007351A (ja) * | 2002-04-25 | 2004-01-08 | Sony Corp | 通信システム、情報処理装置および方法、記録媒体、並びにプログラム |
DE602005000281T2 (de) * | 2004-01-07 | 2007-04-05 | Microsoft Corp., Redmond | Konfiguration von drahtlosen Ad-Hoc-Netzwerkgeräten mittels eines tragbaren Datenträgers |
Also Published As
Publication number | Publication date |
---|---|
WO2006015266A2 (en) | 2006-02-09 |
US8037159B2 (en) | 2011-10-11 |
WO2006015266A3 (en) | 2006-04-27 |
DE112005001833T5 (de) | 2007-06-21 |
KR20070026869A (ko) | 2007-03-08 |
KR100854845B1 (ko) | 2008-08-27 |
US20060059545A1 (en) | 2006-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112005001833B4 (de) | System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken | |
EP3138258B1 (de) | Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk | |
DE60129168T2 (de) | Nahtlose roaming-optionen in einem ieee 802.11 -kompatiblen netz | |
DE60124643T2 (de) | Paketenübertragungsmodel mit einem mobilen Knoten und mit einem Router zur Verhinderung von Angriffen basiert auf einer globalen Adresse | |
DE69633894T2 (de) | Modem zur Kommunikation von Hochgeschwindigkeitsdaten | |
DE112005002480B4 (de) | System und Verfahren zum Erzeugen eines spektrumagilen drahtlosen Multi-Hopping-Netzes | |
EP1763200B1 (de) | Computersystem und Verfahren zur Übermittlung von kontextbasierten Daten | |
DE102004016580B4 (de) | Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk | |
DE602006000868T2 (de) | Verfahren und System zur Einsparung von Batterieenergie in drahtlosen Geräten operierend in einem lokalen drahtlosen Netzwerk | |
DE112012002729T5 (de) | Zero-Sign-On-Authentifizierung | |
DE112012006217T5 (de) | Techniken zur Überwachung von Verbindungspfaden bei vernetzten Geräten | |
CN106973050A (zh) | 一种跨网闸信息共享的方法及装置 | |
DE112018000632T5 (de) | Verfahren und systeme zum verbinden eines drahtlosen kommunikationsgeräts mit einem verlegbaren drahtlosen kommunikationsnetzwerk | |
EP3298722A1 (de) | Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk | |
DE102021110225A1 (de) | Erkennung von netzwerkdiensten | |
DE102014000763B4 (de) | Kommunikationssystem und Kommunikationsverfahren | |
DE102021109509A1 (de) | System und verfahren zur rekonfiguration eines netzwerks unter verwendung von netzvverkverkehrsvergleichen | |
DE202015102198U1 (de) | Vorrichtung für einen Profildownload von Gruppengeräten | |
DE102016208451A1 (de) | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk | |
DE102019204916A1 (de) | Systemkombination aus einem asynchronen und einem synchronen Funksystem | |
WO2016188667A1 (de) | Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk | |
EP2480019A1 (de) | Bereitstellen eines vorbestimmten Inhalts über ein offenes Funknetz | |
DE102016208453A1 (de) | Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk | |
EP1628435A1 (de) | Kontaktvermittlungssystem | |
WO2017064027A1 (de) | Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R082 | Change of representative |
Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT MBH Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT, DE Representative=s name: KASTEL PATENTANWAELTE, DE Representative=s name: KASTEL PATENTANWAELTE PARTG MBB, DE |
|
R020 | Patent grant now final |
Effective date: 20120929 |
|
R081 | Change of applicant/patentee |
Owner name: ARRIS ENTERPRISES LLC (N. D. GES. D. STAATES D, US Free format text: FORMER OWNER: MESHNETWORKS, INC., MAITLAND, FLA., US |
|
R082 | Change of representative |
Representative=s name: KASTEL PATENTANWAELTE, DE Representative=s name: KASTEL PATENTANWAELTE PARTG MBB, DE |