DE112005001833B4 - System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken - Google Patents

System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken Download PDF

Info

Publication number
DE112005001833B4
DE112005001833B4 DE112005001833T DE112005001833T DE112005001833B4 DE 112005001833 B4 DE112005001833 B4 DE 112005001833B4 DE 112005001833 T DE112005001833 T DE 112005001833T DE 112005001833 T DE112005001833 T DE 112005001833T DE 112005001833 B4 DE112005001833 B4 DE 112005001833B4
Authority
DE
Germany
Prior art keywords
nodes
network
key
active node
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE112005001833T
Other languages
English (en)
Other versions
DE112005001833T5 (de
Inventor
Peter J. Stanforth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Enterprises LLC
Original Assignee
MeshNetworks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MeshNetworks Inc filed Critical MeshNetworks Inc
Publication of DE112005001833T5 publication Critical patent/DE112005001833T5/de
Application granted granted Critical
Publication of DE112005001833B4 publication Critical patent/DE112005001833B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

Netzwerk (100), aufweisend: zumindest einen aktiven Knoten (122) mit Zugriff auf das Netzwerk (100); eine Vielzahl von zweiten Knoten (102); und einen Schlüssel (130), der in der Lage ist, Information zu speichern, die durch den aktiven Knoten (122) lesbar ist, und der weiterhin in der Lage ist, mit einem aus einer Vielzahl der zweiten Knoten (102) derart vorübergehend physikalisch verbunden zu sein, dass der zumindest aktive Knoten, nach Verifikation einer Validität der Information, wenn der Schlüssel (130) mit einem aus der Vielzahl der zweiten Knoten (102) physikalisch verbunden wird, einem aus der Vielzahl der zweiten Knoten (102) den Zugriff auf das Netzwerk (100) erlaubt.

Description

  • Diese Anmeldung nimmt die Priorität der provisorischen US-Anmeldung Nr. 60/592,853, angemeldet am 30. Juli 2004 in Anspruch, deren Inhalt durch Bezugnahme hierin voll inhaltlich mit offenbart ist.
  • Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein System und ein Verfahren, das es Benutzern ermöglicht, Knoten in einem Netzwerk, wie etwa einem Ad-Hoc-Multihopping-Netzwerk, sicher zu administrieren und einzusetzen. Genauer gesagt betrifft die vorliegende Erfindung ein System und ein Verfahren, das einen Schlüssel benutzt, der zum Authentifizieren neuer Geräte, die zu einem bestehenden Netzwerk hinzugefügt werden, verwendet wird.
  • Hintergrund der Erfindung
  • In den vergangenen Jahren wurde eine Art des mobilen Kommunikations- bzw. Nachrichtennetzwerks entwickelt, die als ”Ad-Hoc”-Netzwerke bekannt sind. Bei dieser Art von Netzwerk ist jeder mobile Knoten in der Lage, als Basisstation oder Router für andere mobile Netzknoten zu fungieren, wodurch der Bedarf an einer festen Infrastruktur aus Basisstationen entfällt. Wie dem Fachmann bekannt, senden und empfangen dabei Netzwerkknoten Datenpaketnachrichten in einem Multiplex-Format, wie etwa dem Time-Division-Muliplex-Access-(TDMA)-Format, dem Code-Division-Mulitplex-Access-(CDMA)-Format und dem Frequency-Division-Multiple-Access-(FDMA)-Format.
  • Es wurden auch fortschrittlichere Ad-Hoc-Netzwerke entwickelt, welche zusätzlich zu der Möglichkeit für die mobilen Knoten miteinander in einem gewöhnlichen Ad-Hoc-Netzwerk zu kommunizieren, weiterhin den mobilen Knoten den Zugriff auf ein festes Netzwerk ermöglichen und somit die Kommunikation mit anderen mobilen Knoten, wie etwa solchen in einem öffentlich vermittelten Telefonnetzwerk (PSTN) oder in anderen Netzwerken, wie etwa im Internet, zu ermöglichen. Einzelheiten dieser fortschrittlichen Arten von Ad-Hoc-Netzwerken werden in der US Patentanmeldung Nr. 09/897,790 mit dem Titel ”Ad Hoc Peer-to-Peer Mobile RadioAccess System Interfaced to the PSTN and Cellular Networks”, angemeldet am 29. Juni 2001, in der US-Patentanmeldung 09/815,157 mit dem Titel ”Time Division Protocol for an Ad-Hoc, Peer-to-Peer Radio Network Having Coordinating Channel Access to Shared Parallel Data Channels with Separate Reservation Channel”, angemeldet am 22. März 2001, und in der US-Patentanmeldung Nr. 09/815,164 mit dem Titel ”Prioritized-Routing for an Ad-Hoc, Peer-to-Peer, Mobile Radio Access System”, angemeldet am 22. März 2001 beschrieben, deren Inhalt hiermit voll umfänglich durch Bezugnahme mit offenbart wird.
  • Ferner ist aus dem deutschen Patent DE 60 2005 000 281 T2 eine Konfiguration von drahtlosen Ad-Hoc-Netwerkgeräten mittels eines tragbaren Datenträgers vorbekannt. Die offen gelegte japanische Patentanmeldung JP 2004 007 351 A diskutiert ein Kommunikationssystem, eine Informationsverarbeitungsvorrichtung sowie ein dazugehöriges Verfahren, ein Aufzeichnungsmedium und ein Programm.
  • Die offen gelegte amerikanische Patentanmeldung US 2002/0,087,868 A1 diskutiert eine portable Speichervorrichtung, die eine Netzwerkidentifizierung und eine Konfigurationsinformation für eine Verarbeitungseinheit enthält. Die Verarbeitungseinheit ist mit einem Datenkommunikationsnetzwerk verbindbar und enthält eine Auslesevorrichtung zum Auslesen der portablen Speichervorrichtung. Die portable Speichervorrichtung weist einen Speicher und eine Zugangssteuerung auf, wobei der Speicher eine Netwerkidentifizierung und eine Konfigurationsinformation für die Verarbeitungseinheit bereithält.
  • Verdrahtete und drahtlose Ad-Hoc- und vermaschte Netzwerke haben mittlerweile zahlreiche industrielle und kommerzielle Märkte durchdrungen. Diese Typen von Netzwerken sind ebenso für die Verwendung in den sogenannten Consumer Markets für digitale Heimanwendungen, als auch vielen anderen einschließlich Geschäftsräumen, Konzerten, Konferenzen, Kleingeschäften und landwirtschaftlichen Betrieben verfügbar.
  • Heimanwendungen beinhalten Sicherheitssysteme der nächsten Generation, Verteilung von Multimedia, Computernetzwerke und Heimsteuerfunktionen. Diese können als unabhängige Netzwerke bestehen oder, was wahrscheinlicher ist, mit der Zeit in ein einziges Multifunktionsnetzwerk integriert sein. All diese Netzwerke weisen eine Anzahl von Knoten auf und bei einem integrierten Netzwerk aus Sensoren, Steuer- und Multimediasektionen kann man sicherlich von 100 und mehr solcher Knoten ausgehen.
  • Die Fähigkeit eines typischen Verbrauchers, etwa eines Wohnungsbesitzers, solche Knoten schnell und einfach einsetzen bzw. benutzen zu können, ist von entscheidender Bedeutung für ihren kommerziellen Erfolg. Jedes Gerät kann ein kleiner billiger Bestandteil des Systems sein, entweder allein stehend, wie etwa ein Sensor oder als integriertes Teil eines Geräts, wie einem Stereosystem. Bestehende kommerzielle und militärische Systeme demonstrieren, dass derartige Systeme heute sehr schwierig einzusetzen und zu verwalten sind, da Punkte wie Verwaltung und Sicherheit von großem Belang sind. Das Überzeugen von Verbrauchern, das diese Netzwerke leicht und sicher einzusetzen sind, ist daher von größter Wichtigkeit für ihren Erfolg. Diese Punkte gelten in gleicher Weise für Benutzer in anderen Umgebungen, wie etwa Büroumgebungen und dergleichen. Daher existiert ein Bedarf an einem Werkzeug, das Benutzer, insbesondere technisch nicht versierten Benutzer, ermöglicht, derartige Knoten in Netzwerken, wie etwa Ad-Hoc Peer-to Peer Netzwerken leichter zu administrieren und einzusetzen.
  • Kurze Beschreibung der Figuren
  • Die begleitenden Figuren, bei denen gleiche Bezugszeichen sich auf identische oder funktionsähnliche Elemente in den einzelnen Ansichten beziehen und welche zusammen mit der nachfolgenden detaillierten Beschreibung in der Offenbarung enthalten sind und einen Teil davon bilden, dienen der weiteren Darstellung von verschiedenen Ausführungsformen und zum Erläutern von verschiedenen Grundlagen und Vorteilen im Zusammenhang mit der vorliegenden Zeichnung.
  • 1 ist ein Blockdiagramm eines beispielhaften drahtlosen Ad-Hoc-Nachrichtennetzwerks, das eine Vielzahl von Knoten enthält, die ein System und ein Verfahren in Übereinstimmung einer Ausführungsform der vorliegenden Erfindung benutzen;
  • 2 ist ein Blockdiagramm, das ein Beispiel eines mobilen Knotens darstellt, das in dem in 1 gezeigten Netzwerk benutzt wird;
  • 3 ist ein Blockdiagramm, das den Einsatz eines Netzwerks, wie es in 1 gezeigt ist, in einer Wohnumgebung gemäß einer Ausführungsform der vorliegenden Erfindung darstellt;
  • 4 ist ein Blockdiagramm, das ein Beispiel eines Schlüssels darstellt, wie er mit einem Knoten des Netzwerks, wie es in 1 gezeigt ist, gemäß einer Ausführungsform der vorliegenden Erfindung verwendet wird; und
  • 5 ist ein Blockdiagramm, das den Einsatz eines Netzwerks, wie es in 1 gezeigt ist, in einer Wohnumgebung darstellt, bei welchem der in 4 gezeigte Schlüssel einen Zugriff auf bestimmte Knoten gemäß einer Ausführungsform der vorliegenden Erfindung ermöglicht.
  • Für Fachleute ist es offensichtlich, dass Elemente in den Figuren aus Gründen der Einfachheit und Klarheit dargestellt sind und nicht notwendigerweise maßstabsgetreu wiedergegeben sind. Beispielsweise können die Abmessungen von einigen Elementen in den Figuren relativ zu anderen Elementen vergrößert sein, um das Verständnis der Ausführungsformen der vorliegenden Erfindung zu erleichtern.
  • Detaillierte Beschreibung
  • Vor der folgenden detaillierten Beschreibung von Ausführungsformen, die sich in Übereinstimmung mit der vorliegenden Erfindung befinden, ist zu beachten, dass Ausführungsformen sich hauptsächlich in Kombinationen der Verfahrensschritte und Vorrichtungsbauteile wiederspiegeln, die sich auf ein System und ein Verfahren beziehen, die Benutzern ein sicheres Administrieren und Einsetzen von Knoten in einem Netzwerk ermöglichen. Dementsprechend werden Vorrichtungsbauteile und Vorrichtungsschritte, wo es sinnvoll ist durch herkömmliche Symbole in der Zeichnung dargestellt, wobei lediglich solche spezifischen Details dargestellt worden sind, die für das Verständnis der Ausführungsform der vorliegenden Erfindung notwendig bzw. zweckmäßig sind, um nicht die Offenbarung mit Details zu überfrachten, die für den Fachmann auf diesem Gebiet mit Hilfe der hier dargebotenen Beschreibung ohnehin offensichtlich sind.
  • In diesem Dokument werden relationale Begriffe wie etwa erste (r) und zweite (r), obere und untere, und so weiter, lediglich zur Abgrenzung einer Einheit oder eines Vorgangs von einer anderen Einheit oder einem anderen Vorgang verwendet, ohne notwendigerweise eine tatsächliche Beziehung oder Reihenfolge zwischen den Einheiten oder Vorgängen zu erfordern oder zu implizieren. Die Begriffe „aufweisen”, „aufweisend”, oder eine Abwandlung davon sind dazu gedacht, eine nicht abschließende Aufzählung zu umfassen, so dass ein Prozess, ein Verfahren, ein Artikel oder eine Vorrichtung, die eine Liste von Elementen aufweisen, nicht lediglich diese Elemente aufweist, sondern auch andere, nicht explizit aufgelistete, oder einen solchen Prozess, Verfahren, Artikel oder Vorrichtung inhärent innewohnende Elemente mit zu beinhalten. Ein Element, das ein „aufweisend ein ...” vorangeht, schließt ohne weitere Angaben nicht die Existenz von zusätzlichen identischen Elementen in dem Prozess, dem Verfahren, dem Artikel bzw. Produkt oder der Vorrichtung aus, die dieses Element aufweisen.
  • Es ist zu beachten, dass die hierin beschriebenen Ausführungsformen der Erfindung aus einem oder mehreren herkömmlichen Prozessoren und einzeln gespeicherten Programmanweisungen, die den einen oder die mehreren Prozessoren steuern, bestehen können, um in Verbindung mit bestimmten Nicht-Prozessorschaltungen einige, mehrere oder alle Funktionen eines hierin beschriebenen Systems oder Verfahrens, das Benutzern ermöglicht, Knoten in einem Netzwerk sicher zu administrieren und einzusetzen, zu implementieren. Die Nicht-Prozessorschaltungen können, nicht abschließend, enthalten: einen Funkempfänger, einen Radiosender, Signaltreiber, Taktschaltungen, Leistungsquellenschaltungen und Benutzereingabegeräte. Als solche können diese Funktionen als Schritte eines Verfahrens zum Ausführen von Vorgängen interpretiert werden, die es Benutzern ermöglichen, Knoten in einem Netzwerk sicher zu administrieren und einzusetzen. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine (state machine), die keine gespeicherten Programminstruktionen aufweist, oder durch eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs) implementiert sein, in welchen jede Funktion oder einige Kombinationen von bestimmten Funktionen als kundenspezifische Logik implementiert sind. Natürlich kann auch eine Kombination aus diesen zwei Ansätzen verwendet werden. Somit sind Verfahren und Mittel für diese Funktionen hierin beschrieben worden. Ferner wird erwartet, dass ein Fachmann ungeachtet eines möglichen erheblichen Aufwands und vieler Entwurfsentscheidungen, die beispielsweise durch die verfügbare Zeit, die augenblickliche Technologie und ökonomische Überlegungen motiviert sind, ohne weiteres zum Erzeugen derartiger Softwareprofile und Programme sowie ICs mit minimalen Experimentieraufwand in der Lage ist, wenn er durch die hier offenbarten Konzepte und Grundlagen angeleitet wird.
  • Wie im Folgenden im Detail beschrieben wird, sieht die vorliegende Erfindung ein System und ein Verfahren vor, das es Benutzern ermöglicht, Knoten in einem Netzwerk, die verdrahtete und/oder drahtlose Verbindungen aufweist, zu administrieren und einzusetzen. Beispiele dafür sind verdrahtete Netzwerke in einer gemeinsamen Infrastruktur in einem Bürogebäude, ebenso wie Ad-Hoc und Peer-to-Peer-Netzwerkaplikationen für zu Hause. Insbesondere benutzt das System und das Verfahren einen Schlüssel, der zum Validieren von neuen Geräten verwendet wird, um die neuen Geräte für den Zugriff auf ein bestehendes Netzwerk zu aktivieren.
  • Gemäß 1 wird ein Blockdiagramm gezeigt, dass ein Beispiel für ein paketvermitteltes, drahtloses Ad-hoc-Nachrichtennetzwerk 100 darstellt, dass eine Ausführungsform der vorliegenden Erfindung benutzt. Genauer gesagt enthält das Netzwerk 100 eine Vielzahl an drahtlosen mobilen Nutzerendgeräten 102-1 bis 102-n (im Allgemeinen als Knoten 102 oder Mobilknoten 102 bezeichnet), und kann, muss aber nicht notwendigerweise, ein festes Netzwerk 104 mit einer Vielzahl von Access Points 106-1, 106-2, 106-n (im Allgemeinen als Knoten 106 oder Access Points 106 bezeichnet) enthalten, um für die Knoten 102 einen Zugang bzw. einen Zugriff zu bzw. auf das feste Netzwerk 104 vorzusehen. Das feste Netzwerk 104 kann beispielsweise ein lokales Zugriffskernnetzwerk bzw. ein Kern-LAN und eine Vielzahl von Server und Gatewayroutern enthalten, um für die Netzwerkknoten einen Zugriff auf andere Netzwerke vorzusehen, wie etwa andere Ad-hoc-Netzwerke, öffentlich vermittelte Telefonnetzwerke (PSTN) oder das Internet. Das Netzwerk 100 kann ferner eine Vielzahl von festen Router 107-1 bis 107-n (im Allgemeinen als Knoten 107 oder feste Router 107 bezeichnet) zum Routen von Datenpaketen zwischen anderen Knoten 102, 106 oder 107 enthalten. Zu beachten ist, dass für die Zwecke dieser Darstellung die vorangehend erwähnten Knoten kollektiv als „Knoten 102, 106 und 107” oder einfach „Knoten” bezeichnet werden.
  • Wie für den Fachmann offensichtlich sind die Knoten 102, 106 und 107 zu einer direkten Kommunikation miteinander in der Lage oder über einen oder mehrere Knoten 102, 106 oder 107, die als Router für zwischen den Knoten gesendeten Paketen dienen, wie in dem zuvor erwähnten US Patent Anmeldungen Nr. 09/897,790; 09/815,157 und 09/815,164 beschrieben.
  • Wie in 2 gezeigt, enthält jeder Knoten 102, 106 und 107 einen Transceiver oder Modem 108, welcher bzw. welches mit einer Antenne 110 gekoppelt ist und zum Empfangen und Senden von Signalen, wie etwa Paket-Signalen von bzw. zu den Knoten 102, 106 oder 107 unter Steuerung durch eine Steuervorrichtung bzw. einen Controller 112 in der Lage ist. Die Paketdatensignale können beispielsweise Sprache, Daten oder Multimediainformation enthalten und die Paketsteuersignale können Knotenaktualisierungsinformation enthalten.
  • Jeder der Knoten 102, 106 und 107 enthält ferner eine Speicher 114, wie etwa einen Speicher mit wahlfreiem Zugriff (RAM), der zum Speichern von unter anderem Routinginformation in der Lage ist, die ihm selbst und andere Knoten in dem Netzwerk 100 betreffen. Wie weiter in 2 gezeigt, können bestimmte Knoten, insbesondere mobile Knoten 102, einen Host 116 enthalten, welcher aus einer Reihe von Geräten, wie etwa einem Notebookcomputeranschluss, einer mobilen Telefoneinheit, einer mobilen Dateneinheit oder anderen geeigneten Geräten bestehen kann. Jeder Knoten 102, 106 und 107 enthält die zur Durchführung des Internetprotokolls (IP) und des Address Resolution Protokolls (ARP) geeignete Hard- und Software, deren Zwecke für den Fachmann ohne weiteres offensichtlich sind. Die geeignete Hardware und Software zum Durchführen des Transmission Control Protokoll (TCP) und des User Datagram Protokolls (UDP) sind ebenso enthalten.
  • Ein Beispiel eines Szenarios, das die Art von Netzwerk, wie sie zuvor mit Bezug auf 1 und 2 erläutert worden ist, gemäß einer Ausführungsform der vorliegenden Erfindung benutzt, wird in 3 bis 5 dargelegt. Genauer gesagt ist ein Verbraucher in einem Haushalt 120, der mit einem ersten Gerät 122 in einem Netzwerk, wie etwa einer Set-Top-Box oder einer Kabelbox, einem Home-Multimedia-Computer, einer Stereoanlage, einem Kabelmodem oder einem Heimsteuercenter, in der Lage, andere Geräte zu dem Netzwerk hinzuzufügen. Dieses erste Gerät 122 kann einen Knoten verwenden, wie etwa einen Access-Point 106, wie zuvor beschrieben. Genauer gesagt will der Verbraucher mehrere Geräte hinzufügen, um die Möglichkeiten auf andere Räume auszuweiten oder Sicherheitssensoren, Audiokomponenten, Drucker, Computer oder eine Vielzahl anderer Geräte hinzuzufügen. Gleichzeitig will der Verbraucher sicherstellen, dass ähnliche Geräte, die von einem Nachbarn in einem Nachbarhaus 128 gekauft worden sind, nicht auf sein Netzwerk zugreifen können, und der Verbraucher wird vermeiden wollen, dass seine Geräte versehentlich Bestandteil des Nachbarnetzwerks werden oder dieses stören bzw. davon gestört werden.
  • Die vorliegende Erfindung sieht daher ein System und ein Verfahren vor, mit welchem die erste Vorrichtung 122 bestätigen kann, dass ein neues Gerät, wie etwa ein Gerät 124 oder 126 ein Gerät ist, von dem der Verbraucher will, dass es Teil seines Netzwerks wird. Vorzugsweise ist dazu ein minimaler technischer Aufwand bzw. technisches Wissen auf Seiten des Verbrauchers notwendig.
  • Die vorliegende Erfindung sieht daher einen Schlüssel 130 vor, wie er detaillierter in 4 gezeigt ist, welcher ein Teil ist, das mit dem ersten Gerät 122 in Bezug steht. Dieser Schlüssel 122 ist in der Lage von dem ersten Gerät 122 erkannt zu werden und damit assoziiert zu sein. Wie gezeigt, ist ein Knoten, wie etwa ein Benutzerknoten 102, mit jedem neuen Gerät 124 und 126, das zu dem Netzwerk hinzugefügt werden soll, verbunden oder in anderer Weise assoziiert. Der Schlüssel 122 kann zumindest vorübergehend in die Knoten 102, die mit den neuen Geräten 124 und 126 assoziiert bzw. verbunden sind, eingefügt werden oder in anderer Weise zumindest vorübergehend mit jedem der Knoten 102 assoziiert ist, die mit den neuen Geräten 124 und 126 assoziiert sind, um dem ersten Gerät 122 zu bestätigen, dass die Knoten 102 und somit ihre jeweiligen Geräte 124 und 126 zugelassen bzw. freigegeben sind. Das erste Gerät 122 kann beispielsweise eine jeweilige Identifikationsinformation, die einen jeweiligen Knoten 102 repräsentiert, der für die Verwendung durch den Schlüssel 130 validiert worden ist, speichern, so dass der Schlüssel 130 von dem Knoten 102 entfernt und aufbewahrt werden kann oder zum Validieren eines anderen Knotens 102 verwendet werden kann.
  • Somit kann der Verbraucher einfach den Schlüssel 130 für eine kurze Zeitdauer in einen Schlitz 134 des Knotens 102, welcher ein typischer Kartenleser, ein allgemeiner serieller Anschluss (USB Port) oder irgendeine andere geeignete Vorrichtung sein kann, einfügen, während ein neues Gerät 124 oder 126 und sein jeweiliger Knoten 102 hochgefahren wird, wodurch es den neuen Geräten 124 oder 126 möglich ist, sich bei dem ersten Gerät 122 oder anderen zuvor authentifizierten Geräten zu authentifizieren, so dass das neue Gerät 124 oder 126 ein Teil des Netzwerks wird. Wenn ein Verbraucher eine weitere neue Vorrichtung oder ein neues Gerät 132 zu dem Netzwerk hinzufügen will, nachdem die Geräte 124 oder 126 bereits authentifiziert worden sind, kann das erste Gerät 122 oder eines der zuvor authentifizierten Geräte 124 oder 126 die neue Vorrichtung 132 in einer ähnlichen Art und Weise, zu der, mit welcher das erste Gerät 122 die neue Vorrichtung 132 authentifiziert, authentifizieren, wie zuvor beschrieben. Wie ferner in 5 gezeigt, kann sich der Verbraucher darauf verlassen, dass ohne den Schlüssel 130 keine Vorrichtung bzw. kein Gerät, wie etwa ein Gerät 136 des Nachbarhauses 128 in der Lage ist, Zugriff zu seinem Netzwerk zu verlangen.
  • Obgleich der Schlüssel 130 in 4 als eine Hardwarekomponente dargestellt worden ist, ist es für den Fachmann auf diesem Gebiet offensichtlich, dass der Schlüssel 130 eine Reihe von Formen annehmen kann. Beispielsweise kann der Schlüssel 130 ein physikalischer elektronischer Schlüssel sein, wie gezeigt, oder der Schlüssel kann im Design ähnlich zu einer Mobiltelefonteilnehmeridentifikationskarte (SIM-Card), einem Computer USB-Laufwerk bzw. -Stick oder einer Kamera-Smart-Mediacard sein. Des weiteren kann der Schlüssel 130 eine Funkfrequenzidentifikationskarte (RFID-Karte) sein, welche, wie für den Fachmann auf diesem Gebiet offensichtlich, nicht in den Knoten 102 eingeführt zu werden braucht, sondern lediglich in die unmittelbare Umgebung (z. B. einige Zentimeter oder weniger) zu dem neuen Knoten 102, der mit dem neuen Gerät assoziiert ist, platziert werden kann. Ein Schlüssel 130, der als eine Karte mit einem bestimmten Ausmaß an Datenspeicherung oder -verarbeitung konfiguriert ist, würde eine erhöhte Sicherheit, verbesserte Installation und verbessertes Vorsehen ermöglichen. Mit diesen Fähigkeiten könnte das erste Gerät 122 nützliche Information über das Netzwerk, wie etwa die verfügbaren Funkfrequenzkanäle, Information über kryptographische Schlüssel, Konfigurationsdaten, Identitäten, Leistungskriterien, Rechnungsinformation usw. speichern, die dann Teil des Betriebsmodus der neu hinzugefügten Geräte 124, 126 oder 132 würden. Des weiteren könnten intelligente Schlüssel (smart keys) für Hinzufügungsdienstleistungen verwendet werden. Beispielsweise könnte ein Schlüssel 130 lediglich einer vorbestimmten Anzahl an Geräten, die hinzugefügt werden sollen, erlauben, oder bestimmte Arten von Merkmalen und Dienstleistungen, die aktiviert werden sollen, ermöglichen. Derartige Fähigkeiten würden die Administration für ”pay as you go” oder ”pay for service” Modelle erleichtern, so dass beispielsweise eine Sicherheitsfirma Gebühren basierend auf der Anzahl an Sicherheitssensoren berechnen könnte oder eine Kabelgesellschaft Gebühren basierend auf der Anzahl an angesehenen Filmen in Rechnung stellen könnte. Obgleich diese Fähigkeiten nicht für die grundlegende Herstellung des Netzwerks notwendig sind, können sie, als Teil einer Einsatz- bzw. Benutzungskonfiguration nützlich sein.
  • Obgleich die obigen Beispiele auf Haushaltsnetzwerkanwendungen gerichtet sind, ist die vorliegende Erfindung dazu in der Lage in irgendeiner Netzwerkumgebung, zu der neue Geräte hinzugefügt werden sollen, implementiert zu werden. Diese Netzwerken können drahtgebundene und/oder drahtlose Verbindungen aufweisen. Beispiele dafür sind verdrahtete bzw. drahtgebundene Netzwerke mit gemeinsamer Infrastruktur in einem Bürogebäude, genauso wie Ad-Hoc und Peer-to-Peer-Netzwerkanwendungen für zu Hause. Die vorliegende Erfindung kann ebenso bei Veranstaltungsorten, wie etwa Konzerten, Sportveranstaltungen und Konferenzen verwendet werden.
  • Bei der vorhergehenden Beschreibung sind spezifische Ausführungsformen der vorliegenden Erfindung beschrieben worden. Für den Fachmann ist es jedoch offensichtlich, dass zahlreiche Abwandlungen und Veränderungen daran vorgenommen werden können, ohne von dem Umfang der Erfindung wie er in den anschließenden Ansprüchen dargelegt ist, abzuweichen. Demgemäß sind die Beschreibung und die Figuren mehr in einem darstellenden als einem beschränkenden Sinn aufzufassen, und alle derartigen Modifikationen sind als innerhalb des Umfangs der vorliegenden Erfindung enthalten aufzufassen. Der Nutzen, die Vorteile und Lösungen der Probleme und beliebige Elemente, die einen solchen Vorteil oder Lösung bewirken oder vorhersagen, sind nicht als kritisch, erforderlich oder essentielle Merkmale oder Elemente für irgendeinen oder alle Ansprüche auszulegen. Die Erfindung wird lediglich durch die beigefügten Ansprüche einschließlich von Änderungen, die während der Anhängigkeit dieser Anmeldung gemacht werden, und allen Äquivalenten zu diesen Anmeldungen, wie ausgegeben, bestimmt.

Claims (18)

  1. Netzwerk (100), aufweisend: zumindest einen aktiven Knoten (122) mit Zugriff auf das Netzwerk (100); eine Vielzahl von zweiten Knoten (102); und einen Schlüssel (130), der in der Lage ist, Information zu speichern, die durch den aktiven Knoten (122) lesbar ist, und der weiterhin in der Lage ist, mit einem aus einer Vielzahl der zweiten Knoten (102) derart vorübergehend physikalisch verbunden zu sein, dass der zumindest aktive Knoten, nach Verifikation einer Validität der Information, wenn der Schlüssel (130) mit einem aus der Vielzahl der zweiten Knoten (102) physikalisch verbunden wird, einem aus der Vielzahl der zweiten Knoten (102) den Zugriff auf das Netzwerk (100) erlaubt.
  2. Netzwerk (100) nach Anspruch 1, wobei: der Schlüssel (130) eine physikalische Vorrichtung aufweist, die in der Lage ist, mit einem aus der Vielzahl der zweiten Knoten (102) gekoppelt zu werden, so dass die Vielzahl der zweiten Knoten (102) in der Lage ist, die Information zumindest an einem aktiven Knoten (122) vorzusehen.
  3. Netzwerk (100) nach Anspruch 2, wobei: der Schlüssel (130) aus einer Karte besteht, die zum Einfügen in einen Anschluss aus der Vielzahl der zweiten Knoten (102) eingerichtet ist.
  4. Netzwerk (100) nach Anspruch 1, wobei: der aktive Knoten (122) einem aus der Vielzahl der zweiten Knoten (102) erlaubt, Zugriff auf das Netzwerk (100) zu erhalten, nachdem der Schlüssel (130) von dem zweiten Knoten (102) physikalisch getrennt worden ist.
  5. Netzwerk (100) nach Anspruch 1, wobei: jeder der Vielzahl der zweiten Knoten (102) mit einem Gerät (124, 126, 132) assoziiert ist, so dass jeder der Vielzahl der zweiten Knoten (102) dem Gerät (124, 126, 132) den Zugriff auf das Netzwerk (100) über jeden der Vielzahl der zweiten Knoten (102) und den aktiven Knoten (122) vorsieht.
  6. Netzwerk (100) nach Anspruch 5, wobei: die Information auf dem Schlüssel (130) das Gerät (124, 126, 132) in die Lage versetzt, auf bestimmte Merkmale des Netzwerks (100) zuzugreifen.
  7. Netzwerk (100) nach Anspruch 1, wobei: der Schlüssel (130) so konfiguriert ist, dass er mit einem aus der Vielzahl der zweiten Knoten (102) assoziiert werden kann, wenn der Schlüssel (130) in die Nähe eines aus der Vielzahl der zweiten Knoten (102) ohne einem Berühren des zweiten Knotens (102) platziert wird, so dass der aktive Knoten (122), nach Verifikation einer Validität der Information, dem zweiten Knoten (102) den Zugriff auf das Netzwerk (100) erlaubt.
  8. Netzwerk (100) nach Anspruch 1, wobei: der aktive Knoten (122) und jeder der Vielzahl der zweiten Knoten (102) miteinander in einem Ad-Hoc-Mulithopping-Netzwerk (100) drahtlos kommunizieren.
  9. Netzwerk (100) nach Anspruch 1, wobei: der aktive Knoten (122) ein Knoten ist, der zuvor durch den Schlüssel (130) authentifiziert worden ist, um Zugriff auf das Netzwerk (100) zu erhalten.
  10. Verfahren zum Benutzen eines Netzwerks (100), aufweisend: Benutzen von zumindest einem aktiven Knoten (122) mit Zugriff auf das Netzwerk (100); Benutzen einer Vielzahl der zweiten Knoten (102); Vorsehen eines Schlüssels (130), der in der Lage ist Information zu speichern, die durch den aktiven Knoten (122) lesbar ist, und physikalisch verbinden des Schlüssels (130) mit einem aus der Vielzahl der zweiten Knoten (102); und Betreiben des aktiven Knotens (122) zum Verifizieren einer Validität der Information, wenn der Schlüssel mit einem aus der Vielzahl der zweiten Knoten (102) vorübergehend physikalisch verbunden wird, so dass der aktive Knoten (122) einem aus der Vielzahl der zweiten Knoten (102) Zugriff auf das Netzwerk (100) erlaubt.
  11. Verfahren nach Anspruch 10, wobei: der Schlüssel (130) ein physikalisches Gerät aufweist; der physikalische Verbindungsvorgang ein Koppeln des Schlüssels (130) mit einem aus der Vielzahl der zweiten Knoten (102) aufweist; und das Verfahren ferner ein Betreiben der Vielzahl der zweiten Knoten (102) aufweist, um die Information an dem aktiven Knoten (122) vorzusehen.
  12. Verfahren nach Anspruch 11, wobei: der Schlüssel (130) eine Karte aufweist; und der physikalische Verbindungsvorgang ferner ein Einfügen des Schlüssels (130) in einen Anschluss jedes der Vielzahl der zweiten Knoten (102) aufweist.
  13. Verfahren nach Anspruch 10, wobei: der Betriebsschritt ein Betreiben des aktiven Knotens (122) aufweist, um das Erlauben des Zugriffs auf das Netzwerk (100) durch die Vielzahl der zweiten Knoten (102) weiterhin vorzusehen, nachdem der Schlüssel (130) von der Vielzahl der zweiten Knoten (102) physikalisch getrennt worden ist.
  14. Verfahren nach Anspruch 10, wobei: jeder der Vielzahl der zweiten Knoten (102) mit einem Gerät (124, 126, 132) assoziiert ist; und das Verfahren ferner einem Betrieb jedes der Vielzahl der zweiten Knoten (102) aufweist, um das Gerät (124, 126, 132) mit einem Zugriff auf das Netzwerk (100) über jeden der Vielzahl der zweiten Knoten (102) und den aktiven Knoten (122) vorzusehen.
  15. Verfahren nach Anspruch 14, wobei: die Information auf dem Schlüssel (130) das Gerät (124, 126, 132) in die Lage versetzt, auf bestimmte Merkmale des Netzwerks (100) zuzugreifen.
  16. Verfahren nach Anspruch 10, wobei: der physikalische Verbindungsvorgang ein Plazieren des Schlüssels (130) in der Nähe eines der Vielzahl der zweiten Knoten (102) ohne ein Berühren eines der Vielzahl der zweiten Knoten (102) aufweist.
  17. Verfahren nach Anspruch 10, wobei: der aktive Knoten (122) und die Vielzahl der zweiten Knoten (102) miteinander in einem Ad-Hoc-Multihopping-Netzwerk (100) drahtlos kommunizieren.
  18. Verfahren nach Anspruch 10, wobei: der aktive Knoten (122) ein Knoten ist, der durch den Schlüssel (130) zuvor authentifiziert worden ist, um Zugriff auf das Netzwerk (100) zu haben.
DE112005001833T 2004-07-30 2005-07-29 System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken Active DE112005001833B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US59285304P 2004-07-30 2004-07-30
US60/592,853 2004-07-30
PCT/US2005/027098 WO2006015266A2 (en) 2004-07-30 2005-07-29 System and method for effecting the secure deployment of networks

Publications (2)

Publication Number Publication Date
DE112005001833T5 DE112005001833T5 (de) 2007-06-21
DE112005001833B4 true DE112005001833B4 (de) 2012-06-28

Family

ID=35787879

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112005001833T Active DE112005001833B4 (de) 2004-07-30 2005-07-29 System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken

Country Status (4)

Country Link
US (1) US8037159B2 (de)
KR (1) KR100854845B1 (de)
DE (1) DE112005001833B4 (de)
WO (1) WO2006015266A2 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7926092B2 (en) * 2006-04-28 2011-04-12 Canon Kabushiki Kaisha Facilitating the delivery of security credentials to a network device
US7804962B2 (en) * 2006-12-13 2010-09-28 Honeywell International Inc. Modeling a sensor network design to secure a network against attack
US8561137B2 (en) * 2008-07-23 2013-10-15 Oracle International Corporation Techniques for identity authentication of virtualized machines
US20130081541A1 (en) 2011-10-03 2013-04-04 Erik John Hasenoehrl Air freshening network
US9762437B2 (en) 2012-07-17 2017-09-12 The Procter & Gamble Company Systems and methods for networking consumer devices
US8886785B2 (en) 2012-07-17 2014-11-11 The Procter & Gamble Company Home network of connected consumer devices
US10165654B2 (en) 2012-07-17 2018-12-25 The Procter & Gamble Company Home network of connected consumer devices
US20140022061A1 (en) * 2012-07-17 2014-01-23 Procter And Gamble, Inc. Home network of connected consumer devices
DE102017209532A1 (de) 2017-06-07 2018-12-13 Robert Bosch Gmbh Datenschutzkonfiguration für elektronische Geräte in einem Netzwerk

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020087868A1 (en) * 2000-08-31 2002-07-04 King James E. Configuring processing units
JP2004007351A (ja) * 2002-04-25 2004-01-08 Sony Corp 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
DE602005000281T2 (de) * 2004-01-07 2007-04-05 Microsoft Corp., Redmond Konfiguration von drahtlosen Ad-Hoc-Netzwerkgeräten mittels eines tragbaren Datenträgers

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
EP0754394A1 (de) * 1994-04-07 1997-01-22 Nokia Telecommunications Oy Abnehmbares teilnehmeridentifikationsmodul für mobiles funkendgerät und anrufsteuerungsverfahren
CA2129197C (en) * 1994-07-29 1999-11-09 Roger Y.M. Cheung Method and apparatus for connecting a wireless lan to a wired lan
US6052604A (en) * 1997-10-03 2000-04-18 Motorola, Inc. Exchange which controls M SIMs and N transceivers and method therefor
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
EP1059819A1 (de) * 1999-06-09 2000-12-13 BRITISH TELECOMMUNICATIONS public limited company Schnittstellenanlage für drahtloses/drahtgebundenes Telefon
US6898430B1 (en) * 1999-10-27 2005-05-24 Telecordia Technologies, Inc. Methods for establishing reliable communications between two points in a mobile wireless network
GB0004919D0 (en) * 2000-03-02 2000-04-19 Koninkl Philips Electronics Nv Ad-hoc radio communication system
US20060270457A1 (en) * 2001-05-03 2006-11-30 Lord Frank H Multi media broadcasting, broadcast services for cell phone and other users and modified SIM card and related means for enabling such broadcast reception
US6871063B1 (en) * 2000-06-30 2005-03-22 Intel Corporation Method and apparatus for controlling access to a computer system
US20040024846A1 (en) * 2000-08-22 2004-02-05 Stephen Randall Method of enabling a wireless information device to access data services
US6807165B2 (en) * 2000-11-08 2004-10-19 Meshnetworks, Inc. Time division protocol for an ad-hoc, peer-to-peer radio network having coordinating channel access to shared parallel data channels with separate reservation channel
EP1336278A1 (de) * 2000-11-09 2003-08-20 Koninklijke Philips Electronics N.V. System und verfahren zur verbindung von knoten mit einem netzwerk über eine nichtnetzwerkkompatible strecke
US6873839B2 (en) * 2000-11-13 2005-03-29 Meshnetworks, Inc. Prioritized-routing for an ad-hoc, peer-to-peer, mobile radio access system
US7072650B2 (en) * 2000-11-13 2006-07-04 Meshnetworks, Inc. Ad hoc peer-to-peer mobile radio access system interfaced to the PSTN and cellular networks
GB2366141B (en) * 2001-02-08 2003-02-12 Ericsson Telefon Ab L M Authentication and authorisation based secure ip connections for terminals
EP1233570A1 (de) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Verfahren und System zum Einrichten einer drahtlosen Kommunikationsverbindung
FR2821231A1 (fr) * 2001-02-19 2002-08-23 Bull Cp8 Procede d'administration d'une carte d'abonne pour un equipement de telephonie mobile du type a lecteur auxiliaire et systeme embarque pour la mise en oeuvre du procede
US7757094B2 (en) * 2001-02-27 2010-07-13 Qualcomm Incorporated Power management for subscriber identity module
KR100398991B1 (ko) * 2001-03-26 2003-09-19 주식회사 케이티프리텔 지에스엠 서비스 가입자에 대한 씨디엠에이 서비스 지역에서의 로밍 서비스가 가능한 씨디엠에이 단말기 및 그 cdma 단말기에서의 로밍 서비스 방법
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
US20030061503A1 (en) * 2001-09-27 2003-03-27 Eyal Katz Authentication for remote connections
FI114180B (fi) * 2001-06-12 2004-08-31 Nokia Corp Parannettu menetelmä ja laitejärjestely tietojen siirron salaamiseksi radioverkon päätelaitteen sisältämässä rajapinnassa sekä radioverkon päätelaite
US7174130B2 (en) * 2001-09-12 2007-02-06 Agere Systems Inc. Security apparatus and method during BLUETOOTH pairing
US6754188B1 (en) * 2001-09-28 2004-06-22 Meshnetworks, Inc. System and method for enabling a node in an ad-hoc packet-switched wireless communications network to route packets based on packet content
KR20030038088A (ko) * 2001-11-08 2003-05-16 엘지전자 주식회사 중앙집중 망관리 시스템의 네트워크 구성 표현 방법
US7218915B2 (en) * 2002-04-07 2007-05-15 Arris International, Inc. Method and system for using an integrated subscriber identity module in a network interface unit
TW564627B (en) * 2002-04-08 2003-12-01 Quanta Comp Inc System and method for authentication in public networks
US7299364B2 (en) * 2002-04-09 2007-11-20 The Regents Of The University Of Michigan Method and system to maintain application data secure and authentication token for use therein
US7503066B2 (en) * 2002-04-16 2009-03-10 Panasonic Corporation Deactivation system
AU2002255000A1 (en) * 2002-05-01 2003-11-17 Telefonaktiebolaget Lm Ericsson (Publ) System, apparatus and method for sim-based authentication and encryption in wireless local area network access
US7346167B2 (en) * 2002-05-10 2008-03-18 Harris Corporation Secure mobile ad-hoc network and related methods
US7016306B2 (en) * 2002-05-16 2006-03-21 Meshnetworks, Inc. System and method for performing multiple network routing and provisioning in overlapping wireless deployments
US6850503B2 (en) * 2002-08-06 2005-02-01 Motorola, Inc. Method and apparatus for effecting a handoff between two IP connections for time critical communications
AU2002313435B2 (en) * 2002-08-16 2008-02-14 Togewa Holding Ag Method and system for GSM authentication during WLAN roaming
AU2003271923A1 (en) * 2002-10-17 2004-05-04 Vodafone Group Plc. Facilitating and authenticating transactions
WO2004043008A1 (en) * 2002-11-06 2004-05-21 Koninklijke Philips Electronics N.V. Mobile ad-hoc internet sharing
EG23422A (en) * 2002-11-24 2005-07-10 Ashraf Kamal Salem Mashhour Scheme for spreading and easy use of electronic services and remote payments.
US7020438B2 (en) * 2003-01-09 2006-03-28 Nokia Corporation Selection of access point in a wireless communication system
JP4409970B2 (ja) * 2003-01-29 2010-02-03 株式会社リコー 画像形成装置、及び認証プログラム
GB0305977D0 (en) * 2003-03-15 2003-04-23 Koninkl Philips Electronics Nv Control of a conditional access mechanism
WO2004086676A1 (en) * 2003-03-19 2004-10-07 Way Systems, Inc. System and method for mobile transactions using the bearer independent protocol
US7424302B2 (en) * 2003-03-24 2008-09-09 Research In Motion Limited Methods and apparatus for delivering a message to two or more associated wireless communication devices
ATE406016T1 (de) * 2003-06-30 2008-09-15 Nokia Corp Adaptiver energiesparmodus für drahtlose endgeräte mit kurzer reichweite
KR20060098360A (ko) * 2003-08-19 2006-09-18 각고호우징 게이오기주크 무선 통신 장치, ad hoc 시스템 및 통신 시스템
US7242294B2 (en) * 2003-09-17 2007-07-10 Agilent Technologies, Inc System and method for using mobile collectors for accessing a wireless sensor network
US7366542B2 (en) * 2003-10-21 2008-04-29 Gallitzin Allegheny Llc Wireless security
DK1680720T3 (da) * 2003-11-07 2012-05-07 Telecom Italia Spa Fremgangsmåde og system til autentificering af en bruger af et databehandlingssystem
WO2005076640A1 (en) * 2004-01-16 2005-08-18 U.S. Thermoelectric Consortium Wireless communications apparatus and method
PT1749367E (pt) * 2004-05-12 2008-08-21 Togewa Holding Ag Método e sistema para facturação de conteúdos pagos em redes ip
US20080200147A1 (en) * 2004-06-04 2008-08-21 Tomas Nylander Authentication of Mobile Communication Networks
DE602004017912D1 (de) * 2004-06-24 2009-01-02 Telecom Italia Spa Puterprogramm dafür
FI20041377A0 (fi) * 2004-10-25 2004-10-25 Nokia Corp Palvelujen tarjonta tietoliikennejärjestelmässä
US7657255B2 (en) * 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020087868A1 (en) * 2000-08-31 2002-07-04 King James E. Configuring processing units
JP2004007351A (ja) * 2002-04-25 2004-01-08 Sony Corp 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
DE602005000281T2 (de) * 2004-01-07 2007-04-05 Microsoft Corp., Redmond Konfiguration von drahtlosen Ad-Hoc-Netzwerkgeräten mittels eines tragbaren Datenträgers

Also Published As

Publication number Publication date
WO2006015266A2 (en) 2006-02-09
US8037159B2 (en) 2011-10-11
WO2006015266A3 (en) 2006-04-27
DE112005001833T5 (de) 2007-06-21
KR20070026869A (ko) 2007-03-08
KR100854845B1 (ko) 2008-08-27
US20060059545A1 (en) 2006-03-16

Similar Documents

Publication Publication Date Title
DE112005001833B4 (de) System und Verfahren zum Herbeiführen des sicheren Einsatzes von Netzwerken
EP3138258B1 (de) Verfahren zur erzeugung eines geheimnisses oder eines schlüssels in einem netzwerk
DE60129168T2 (de) Nahtlose roaming-optionen in einem ieee 802.11 -kompatiblen netz
DE60124643T2 (de) Paketenübertragungsmodel mit einem mobilen Knoten und mit einem Router zur Verhinderung von Angriffen basiert auf einer globalen Adresse
DE69633894T2 (de) Modem zur Kommunikation von Hochgeschwindigkeitsdaten
DE112005002480B4 (de) System und Verfahren zum Erzeugen eines spektrumagilen drahtlosen Multi-Hopping-Netzes
EP1763200B1 (de) Computersystem und Verfahren zur Übermittlung von kontextbasierten Daten
DE102004016580B4 (de) Verfahren zur Übertragung von Daten in einem Ad Hoc Netzwerk oder einem Sensornetzwerk
DE602006000868T2 (de) Verfahren und System zur Einsparung von Batterieenergie in drahtlosen Geräten operierend in einem lokalen drahtlosen Netzwerk
DE112012002729T5 (de) Zero-Sign-On-Authentifizierung
DE112012006217T5 (de) Techniken zur Überwachung von Verbindungspfaden bei vernetzten Geräten
CN106973050A (zh) 一种跨网闸信息共享的方法及装置
DE112018000632T5 (de) Verfahren und systeme zum verbinden eines drahtlosen kommunikationsgeräts mit einem verlegbaren drahtlosen kommunikationsnetzwerk
EP3298722A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
DE102021110225A1 (de) Erkennung von netzwerkdiensten
DE102014000763B4 (de) Kommunikationssystem und Kommunikationsverfahren
DE102021109509A1 (de) System und verfahren zur rekonfiguration eines netzwerks unter verwendung von netzvverkverkehrsvergleichen
DE202015102198U1 (de) Vorrichtung für einen Profildownload von Gruppengeräten
DE102016208451A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
DE102019204916A1 (de) Systemkombination aus einem asynchronen und einem synchronen Funksystem
WO2016188667A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk
EP2480019A1 (de) Bereitstellen eines vorbestimmten Inhalts über ein offenes Funknetz
DE102016208453A1 (de) Verfahren zur Erzeugung eines Geheimnisses oder eines Schlüssels in einem Netzwerk
EP1628435A1 (de) Kontaktvermittlungssystem
WO2017064027A1 (de) Verfahren zur erzeugung eines geheimnisses oder schlüssels in einem netzwerk

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R082 Change of representative

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT MBH

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT, DE

Representative=s name: KASTEL PATENTANWAELTE, DE

Representative=s name: KASTEL PATENTANWAELTE PARTG MBB, DE

R020 Patent grant now final

Effective date: 20120929

R081 Change of applicant/patentee

Owner name: ARRIS ENTERPRISES LLC (N. D. GES. D. STAATES D, US

Free format text: FORMER OWNER: MESHNETWORKS, INC., MAITLAND, FLA., US

R082 Change of representative

Representative=s name: KASTEL PATENTANWAELTE, DE

Representative=s name: KASTEL PATENTANWAELTE PARTG MBB, DE