DE60317123T2 - Verfahren zur Sicherung von Kommunikation über ein Netzwerk - Google Patents

Verfahren zur Sicherung von Kommunikation über ein Netzwerk Download PDF

Info

Publication number
DE60317123T2
DE60317123T2 DE60317123T DE60317123T DE60317123T2 DE 60317123 T2 DE60317123 T2 DE 60317123T2 DE 60317123 T DE60317123 T DE 60317123T DE 60317123 T DE60317123 T DE 60317123T DE 60317123 T2 DE60317123 T2 DE 60317123T2
Authority
DE
Germany
Prior art keywords
group
wireless device
devices
wireless
commitment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60317123T
Other languages
English (en)
Other versions
DE60317123D1 (de
Inventor
Dirk Menlo Park Balfanz
Cristina V. Irvine Lopes
Diana K. Burlingame Smetters
Paul Joseph Sunnyvale Stewart
Hao-Chi San Carlos Wong
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xerox Corp
Original Assignee
Xerox Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xerox Corp filed Critical Xerox Corp
Publication of DE60317123D1 publication Critical patent/DE60317123D1/de
Application granted granted Critical
Publication of DE60317123T2 publication Critical patent/DE60317123T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/161Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
    • H04L69/162Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • H04L69/168Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Description

  • Netzwerkkommunikation hat es Nutzern ermöglicht, Informationen, wie Dokumente, über das Netzwerkmedium zu empfangen. Das Netzwerkmedium schließt verdrahtete Netzwerke und drahtlose Netzwerke ein. Informationen, die über das Netzwerkmedium übertragen werden, können anderen zugänglich sein. Nutzer wünschen jedoch typischer Weise, dass solche empfangenen Informationen anderen nicht zugänglich sind.
  • In einem bekannten Beispiel will der Nutzer ein sensibles Dokument ausdrucken, das der Nutzer soeben auf der drahtlosen Vorrichtung des Nutzers empfangen hat.
  • Um dieses zu tun, muss der Nutzer der drahtlosen Vorrichtung wissen lassen, wie sie den ersten Drucker über ein drahtloses Medium, wie ein drahtloses Netzwerk, findet. Herkömmlicher Weise gibt es einige Optionen für den Nutzer, den ersten Drucker zu finden. Wenn man annimmt, dass jeder Drucker einen eindeutigen Namen besitzt, kann der Nutzer den Namen des ersten Druckers in die drahtlose Vorrichtung des Nutzers eintippen. Alternativ kann der Nutzer Zugang zu einem Discovery-Protokoll haben, aus dem der Nutzer den ersten Drucker aus einer Druckerliste auswählen kann. Die drahtlose Vorrichtung sollte jedoch garantieren, dass sie in der Tat mit dem ersten Drucker kommuniziert und dass die Kommunikation sicher ist.
  • Wenn der erste Drucker ein Zertifikat besitzt, das von einer vertrauenswürdigen Autorität erteilt worden ist, kann die drahtlose Vorrichtung einen Schlüsselaustausch mit dem ersten Drucker ausführen und einen authentifizierten und geheimen Kanal mit dem ersten Drucker aufbauen. Mit diesem Ansatz sind jedoch verschiedene Probleme verbunden. Zum Beispiel kann eine enorme Öffentlicher-Schlüssel-Infrastruktur erforderlich sein, und es kann jeder Drucker, einschließlich potentieller Teilnehmer an der Öffentlicher-Schlüssel-Infrastruktur, einen eindeutigen Namen mit einem Zertifikat, das von der vertrauenswürdigen Autorität erteilt worden ist, erfordern. Dieses ist typischer Weise sehr aufwändig. Weiterhin mag eine enorme Öffentlicher-Schlüssel-Infrastruktur nicht praktikabel sein.
  • Ein anderes Verfahren kann es sein, einen Außerhalb-des-Bandes-Mechanismus zum Herstellen der Sicherheit zu verwenden. Frank Stajano et al., „Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks", 7ter Intemationaler Work shop, Lecture Notes in Computer Science, Cambridge, Vereinigtes Königreich, April 1999, Springer Verlag, Berlin, Deutschland, beschreibt ein Sicherheitsmodell, das dazu verwendbar ist, eine sichere zeitweilige Verbindung zwischen Vorrichtungen in Ad-Hoc-Funknetzwerken zu regulieren.
  • WO-A-99/41876 beschreibt ein System zum Aufbauen einer sicheren drahtlosen Funkkommunikationsverbindung zwischen zwei Vorrichtungen, die das Ausgesetztsein von sensiblen Informationen gegenüber einem Abfangen durch eine dritte Partei minimiert. Eine typische Verbindung ist eine Infrarotverbindung.
  • Asokan, N., et al.: „Key agreement in ad hoc networks", Computer Communications, Elsevier Science Publishers BV, Amsterdam, NL, Bd. 23, Nr. 17, 1. November 2000, Seiten 1627–1637, beschreibt ein System zum Ermöglichen einer sicheren Sitzung, die unter den Computern einer Gruppe von Leuten in einem Konferenzraum einzurichten ist.
  • P. McDanie, A. Prakah und O. Honeyman: „Antigone: A Flexible Framework for Secure Group Communication", INTERNET, (Online) 23. May 1999 (1999-05-23), XP002276483, offenbart ein Sicherheitsnetzwerk, dass eine Suite von Mechanismen zur Verfügung stellt, aus der Sicherheitspolicies für flexible Anwendungen implementiert werden können.
  • In Übereinstimmung mit der vorliegenden Erfindung stellen wir ein Verfahren zum Absichern einer Kommunikation über eine primäre Verbindung eines Netzwerkmediums zwischen zumindest zwei drahtlosen Vorrichtungen zur Verfügung, die eine gesamte Gruppe von drahtlosen Vorrichtungen oder einen Teil davon bilden, das umfasst:
    Bestimmen zumindest einer Vorrichtung der Gruppe zum Gruppenmanager;
    Austauschen von öffentlichen vorauthentifizierten Informationen zwischen dem Gruppenmanager und anderen Vorrichtungen der Gruppe unter Verwendung eines Broadcast-Location-Limited-Kanals; und
    Verwenden der ausgetauschten öffentlichen vorauthentifizierten Informationen, die von dem Gruppenmanager gesichert werden, und geheimer Informationen, die in jeder der anderen Vorrichtungen gespeichert sind, um die Kommunikation zwischen dem Grup penmanager und jeder der anderen Vorrichtungen über die primäre Verbindung des Netzwerkmediums zu authentifizieren; wobei, wenn eine Vorrichtung die Gruppe der Vorrichtungen verlässt, das Verfahren weiterhin umfasst:
    Annullieren der ausgetauschten öffentlichen vorauthentifizierten Informationen des Gruppenmanagers bezüglich verbleibender der anderen Vorrichtungen der Gruppe;
    Verteilen neuer öffentlicher vorauthentifizierter Informationen durch den Gruppenmanager über den Broadcast-Location-Limited-Kanal an die verbleibenden Vorrichtungen in der Gruppe;
    Verwenden der verteilten neuen öffentlichen vorauthentifizierten Informationen durch den Gruppenmanager und von geheimen Informationen, die in jeder der verbleibenden Vorrichtungen der Gruppe gespeichert sind, um die Kommunikation zwischen dem Gruppenmanager und jeder der verbleibenden Vorrichtungen der Gruppe über die primäre Verbindung des Netzwerkmediums zu authentifizieren.
  • Vorteilhafte Ausführungsformen derselben werden in den jeweiligen abhängigen Ansprüchen definiert.
  • 1 veranschaulicht ein Beispiel für ein Kommunikationsauthentifizierungssystem gemäß dieser Erfindung;
  • 2 veranschaulicht ein Beispiel für eine Funkvorrichtung gemäß dieser Erfindung;
  • 3 ist ein Flussdiagram eines Verfahrens zur Authentifizierung einer Kommunikation über ein drahtloses Medium;
  • 46 stellen ein anderes Flussdiagram eines Verfahrens zur Authentifizierung einer Kommunikation über ein drahtloses Medium dar;
  • 79 veranschaulichen ein Kommunikationsauthentifizierungssystem für eine Gruppe von Vorrichtungen;
  • 10 ist ein Flussdiagram eines Verfahrens zur Authentifizierung einer Kommunikation über ein drahtloses Medium; und
  • 11 ist ein anderes Flussdiagram eines Verfahrens zur Authentifizierung einer Kommunikation über ein drahtloses Medium.
  • Gemäß dieser Erfindung wird eine Vorauthentifizierung einer Anzahl von drahtlosen Vorrichtungen verwendet, um sicher beliebige Peer-to-Peer-Ad-Hoc-Verbindungen zu authentifizieren. Dieses kann einen Bootstrap zu einem Schlüsselaustauschprotokoll einschließen, das verwendet wird, um einen verschlüsselten Kanal einzurichten. Es wird zu einem öffentlichen Schlüssel auf dem verschlüsselten Kanal committed. Ein Schlüsselaustauschprotokoll, das eine Öffentlicher-Schlüssel-Verschlüsselung verwendet, wird in der drahtlosen Hauptverbindung verwendet, um eine sichere Kommunikation herzustellen. Aufgrund der Vorauthentifizierung der drahtlosen Vorrichtungen unter Verwendung der öffentlichen Schlüssel müssen die Arten der Medien, die als location-limited Kanäle verwendet werden können, nicht immun gegen Abhören sein, und sie können z. B. Audio- und/oder Infrarotkanäle einschließen. Die Vorauthentifizierung der drahtlosen Vorrichtungen unter Verwendung der öffentlichen Schlüssel ermöglicht es, dass eine Menge an Schlüsselaustauschprotokollen auf Öffentlicher-Schlüssel-Basis, die die zu verwendenden drahtlose Vorrichtungen authentifizieren können, verwendet werden kann.
  • 1 veranschaulicht eine beispielhafte Ausführungsform eines drahtlosen Systems 300. Lediglich zwei drahtlose Vorrichtungen 310 und 320 sind gezeigt. Das System 300 ist jedoch in der Lage, mehr als zwei drahtlose Vorrichtungen zu enthalten. Die erste drahtlose Vorrichtung 310 schließt einen Empfänger/Sender 312 für einen location-limited Kanal und einen Empfänger/Sender 314 für eine drahtlose Hauptverbindung ein. Ebenso schließt die zweite drahtlose Vorrichtung 320 einen Empfänger/Sender 322 für einen location-limited Kanal und einen Empfänger/Sender 324 für eine drahtlose Hauptverbindung ein. In einer alternativen Ausführungsform weisen die erste und zweite drahtlose Vorrichtung jede einen Empfänger/Sender für eine drahtlose Hauptverbindung, wie Transport Control Protocol/Internet Protokoll (TCP/IP)-Sockets oder jegliche anderen oder später entwickelten Drahtnetzwerkempfänger/-sender auf. In einer anderen Ausführungsform haben sowohl die erste als auch die zweite drahtlose Vorrichtung eine drahtlose Hauptverbindung und eine Hauptdrahtverbindung.
  • Wenn die erste drahtlose Vorrichtung 310 eine Kommunikation mit der zweiten drahtlose Vorrichtung 320 initiiert, sendet die erste drahtlose Vorrichtung 310 zuerst Vo rauthentifizierungsinformationen über den Empfänger/Sender 312 für einen location-limited Kanal über den location-limited-Kanal 330 an die zweite drahtlose Vorrichtung 320. Die zweite drahtlose Vorrichtung 320 empfängt die Vorauthentifizierungsinformationen von der ersten drahtlose Vorrichtung 310 durch den Empfänger/Sender 322 für einen location-limited Kanal.
  • Wenn keine gegenseitige Authentifizierung erforderlich ist, muss die erste drahtlose Vorrichtung 310 keine Vorauthentifizierungsinformationen an die zweite drahtlose Vorrichtung 320 senden. Eine drahtlose Vorrichtung, die nicht mit einer anderen drahtlosen Vorrichtung gegenseitig Vorauthentifizierungsinformationen austauscht, kann die Kommunikation, die von der anderen drahtlosen Vorrichtung empfangen wird, nicht authentifizieren. Somit ist diese drahtlose Vorrichtung gegen Attacken eines Abhörenden nicht geschützt. Somit antwortet, wenn eine gegenseitige Authentifizierung erforderlich ist, wie ein Austausch von sensiblen Informationen zwischen zwei drahtlosen Vorrichtungen, die zweite drahtlose Vorrichtung 320, indem sie zusätzliche Vorauthentifizierungsinformationen durch den Empfänger/Sender 322 für einen location-limited Kanal an die drahtlose Vorrichtung 310 über den location-limited-Kanal 330 sendet.
  • Die erste drahtlose Vorrichtung 310 empfängt die Vorauthentifizierungsinformationen durch ihren Empfänger/Sender 312 für einen location-limited Kanal. Mit den Vorauthentifizierungsinformationen, die zwischen der ersten drahtlosen Vorrichtung 310 und der zweiten drahtlose Vorrichtung 320 ausgetauscht werden, verwendet die erste drahtlose Vorrichtung 310 den Empfänger/Sender 314 für eine drahtlose Hauptverbindung, um mit der zweiten drahtlosen Vorrichtung 320 über die drahtlose Hauptverbindung 340 zu kommunizieren. Die zweite drahtlose Vorrichtung 320 verwendet ihren Empfänger/Sender 324 für eine drahtlose Hauptverbindung, um mit der ersten drahtlosen Vorrichtung 310 über die drahtlose Hauptverbindung 340 zu kommunizieren. Da Vorauthentifizierungsinformationen zwischen den zwei drahtlosen Vorrichtungen 310 und 320 in beide Richtungen ausgetauscht worden sind, authentifiziert jede der ersten und zweiten drahtlosen Vorrichtung 310 und 320 die Kommunikation der jeweils anderen drahtlosen Vorrichtung 310 und 320 unter Verwendung der empfangenen Vorauthentifizierungsinformationen, die von der jeweils anderen drahtlosen Vorrichtung 310 oder 320 empfangen worden sind.
  • 2 veranschaulicht eine beispielhafte Ausführungsform einer drahtlosen Vorrichtung 400. Die drahtlose Vorrichtung 400 kann ein Personal Digital Assistant (PDA), ein Lap top-Computer mit Fernübertragungsmöglichkeit, ein drahtloser Handheld-Computer, eine Blackberry©-Vorrichtung, ein Drucker mit Fernübertragungsmöglichkeit, ein drahtloses Telefon u. ä. sein. Die drahtlose Vorrichtung 400 schließt einen Prozessor 410, einen Speicher 420, eine Eingabe/Ausgabe (I/O)-Schnittstelle 430, einen Empfänger/Sender 422 für einen location-limited Kanal und einen Empfänger/Sender 444 für eine drahtlose Hauptverbindung ein.
  • Der Speicher 420 speichert ein Betriebssystem 422, eine drahtlose Anwendung 424, eine Authentifizierungsanwendung 426 und einen Authentifizierer 428. Das Betriebssystem 422 stellt die Computeranweisungen zur Verfügung, die, wenn sie von dem Prozessor 410 ausgeführt werden, verschiedene I/O-Kontroller, einschließlich der I/O-Schnittstellen 430 der drahtlosen Vorrichtung 400, programmieren und steuern. Das Betriebssystem 422 stellt Anweisungen zur Verfügung, die die drahtlose Anwendung 424, die Authentifizierungsanwendung 426 und den Authentifizierer 428 auf eine geeignete Weise speichern.
  • Die drahtlose Anwendung 424 stellt Anweisungen zur Verfügung, die es der drahtlosen Vorrichtung 400 ermöglichen, mit einem drahtlosen Netzwerk durch den Empfänger/Sender 444 für eine drahtlose Hauptverbindung zu kommunizieren, der mit einer Schnittstelle 434 für eine drahtlose Hauptverbindung der I/O-Schnittstelle 430 verbunden ist. Die drahtlose Anwendung 424 kann Bluetooth©, ANSI/IEEE 802.11 u. ä. sein.
  • Es können ein drahtloser Empfänger/Sender und eine Schnittstelle, die in einem drahtlosen Netzwerk verwendet werden, als die Schnittstelle 434 für eine drahtlose Hauptverbindung und der Empfänger/Sender 444 für eine drahtlose Hauptverbindung verwendet werden. In einer alternativen Ausführungsform weist die drahtlose Vorrichtung eine verdrahtete Hauptverbindungsschnittstelle und einen Empfänger/Sender für eine drahtlose Hauptverbindung, wie eine TCP/IP-Schnittstelle und Socket, oder sowohl die drahtlose Hauptverbindungsschnittstelle als auch den drahtlosen Sender und die verdrahtete Hauptverbindungsschnittstelle und den verdrahteten Sender/Empfänger auf.
  • Der Empfänger/Sender 422 für einen location-limited Kanal kann getrennt von dem Empfänger/Sender 444 für eine drahtlose Hauptverbindung vorliegen. Ein geeigneter Empfänger/Sender 422 für einen location-limited Kanal weist zumindest zwei Eigen schaften auf, um Vorauthentifizierungsinformationen der drahtlosen Vorrichtungen zu senden und zu empfangen. Die erste solcher Eigenschaften ist eine demonstrative Eigenschaft. Ein geeigneter Empfänger/Sender 422 für einen location-limited Kanal weist physikalische Beschränkungen in seinen Übertragungen auf. Es kann z. B. Schall, der eine beschränkte Sendereichweite und beschränkte Übertragungseigenschaften besitzt, sei es in dem hörbaren und/oder in dem Ultraschall-Bereich, als ein location-limited Kanal für eine Gruppe von drahtlosen Vorrichtungen verwendet werden. Für eine Punkt-zu-Punkt-Kommunikation, wie eine solche zwischen zwei drahtlosen Vorrichtungen, kann ein location-limited Kanal mit Richtcharakteristik, wie ein Infrarotkanal, verwendet werden. Die demonstrative Eigenschaft ermöglicht eine Kommunikation über einen location-limited Kanal, um eine Zielvorrichtung oder eine Gruppe von Vorrichtungen basierend auf den physikalischen Verhältnissen zwischen den Vorrichtungen und den limitierten Lokalitäten zu „benennen", die durch den location-limited Kanal zugänglich sind.
  • Die zweite Eigenschaft ist Authentizität. Diese Eigenschaft gewährleistet, dass Vorauthentifizierungsinformationen, die über den location-limited Kanal ausgetauscht werden, das Austauschen von drahtlosen Vorrichtungen ermöglicht, um sicher jede andere selbst in der Gegenwart eines Abhörenden über die drahtlose Hauptverbindung zu authentifizieren. Wenn die Teilnehmer den location-limited Kanal verwenden, um ihre öffentlichen Schlüssel als Vorauthentifizierungsinformationen auszutauschen, spielt eine Attacke durch einen Abhörenden auf dem location-limited Kanal keine Rolle, da der Abhörende die privaten Schlüssel der Teilnehmer nicht kennt. Die Teilnehmer werden einander über die drahtlose Hauptverbindung durch Nachweisen des Besitzes ihrer entsprechenden privaten Schlüssel als Teil eines Schlüsselaustauschprotokolls authentifizieren. Somit wird der Abhörende nicht in der Lage sein, einen der Teilnehmer zu personifizieren.
  • Eine weitere Eigenschaft eines Empfängers/Senders für einen location-limited Kanal besteht darin, dass der location-limited Kanal schwierig zu attackieren ist, ohne dass die Attacke von zumindest einem legitimen Teilnehmer (Mensch oder Vorrichtung) bemerkt wird. Diese schließen einen Empfänger/Sender ein, der Infrarot, Schall, sei es hörbaren oder Ultraschall, und/oder Nahfeldsignalgebung über den Körper verwendet.
  • Das Detektieren der Attacke muss nicht erfordern, dass die Vorrichtungen, die auf dem location-limited Kanal übertragen, identifiziert werden. Stattdessen kann z. B. das Detektieren der Attacke lediglich auf der Möglichkeit zu Zählen basieren. Somit ist, wenn zwei drahtlose Vorrichtungen versuchen, miteinander zu kommunizieren, und wenn die Kommunikation erfolgreich ist, wie es z. B. durch die Lichter auf der Zielvorrichtung angezeigt wird, die blinken, oder dadurch dass der Mensch, der einen Laptop- Computer benutzt, anzeigt, dass die Kommunikation erfolgreich war, dann die Zahl an legitimen Teilnehmern bekannt. Wenn zusätzliche illegitime Teilnehmer z. B. von dem Laptop bemerkt werden, das anzeigt, das ein dritter Teilnehmer an der Kommunikation teilnimmt, kann die Kommunikation einfach von den legitimen Teilnehmern abgebrochen werden.
  • Die Vorauthentifizierungsinformationen werden verwendet, um den empfangenen Authentifizierer 428 zu authentifizieren. Der Authentifizierer 428 kann ein Schlüssel, ein Secret o. ä. sein. Der Schlüssel kann entweder ein langlebiger Schlüssel oder ein vergänglicher Schlüssel sein. Die Wahl basiert normalerweise auf der Anwendung, in der der Schlüssel verwendet wird. In jedem Fall erfordert der Schlüssel keine Zertifizierung durch eine vertrauenswürdige Autorität. Wenn jedoch das ausgewählte Schlüsselaustauschprotokoll einen Austausch von Zertifikaten erfordert, kann das Zertifikat von der drahtlosen Vorrichtung 400 selbst unterzeichnet werden.
  • Gewöhnlich ist die Menge an Informationen, die über den location-limited Kanal ausgetauscht wird, ein kleiner Anteil der Menge der Informationen, die über die drahtlose Hauptverbindung gesendet werden. Ein Verfahren des Verringerns der Größe der Vorauthentifizierungsinformationen besteht darin, kryptografisch sichere Hash-Funktionen, wie z. B. den Secure-Hash-Algorithmus-1 (SHA-1), zu verwenden. Durch Verwenden dieses Verfahrens müssen die Teilnehmer nicht tatsächlich ihre vollständigen öffentlichen Schlüssel als Vorauthentifizierungsinformationen austauschen. Stattdessen senden die Teilnehmer Commitments der Schlüssel z. B. durch Austauschen von Digests der Schlüssel. Die Teilnehmer tauschen Commitments zu ihren öffentlichen Schlüsseln über einen ausgewählten location-limited Kanal aus. Dadurch ist jeder Teilnehmer in der Lage, zu identifizieren, mit wem dieser Teilnehmer kommuniziert.
  • Die drahtlose Vorrichtung 400 kommuniziert mit einer anderen drahtlosen Vorrichtung unter Verwendung des Empfängers/Senders 444 für eine drahtlose Hauptverbindung. Die drahtlose Vorrichtung 400 verwendet die Authentifizierungsanwendung 426, die verschiedene etablierte Schlüsselaustauschprotokollen auf Öffentlicher-Schlüssel- Basis, wie das kommerziell erhältliche Secure Socket Layer/Transport Layer Security (SSL/TLS), Secure Key Exchange Mechanism (SKEME), Internet Key Exchange (IKE) u. ä. einschließen kann, um den Besitz des öffentlichen Schlüssels nachzuweisen, der dem öffentlichen Schlüssel entspricht, der während des Austauschs von Vorauthentifizierungsinformationen committed wird. In dem Fall, in dem ein Digest des öffentlichen Schlüssels während des Austauschs von Vorauthentifizierungsinformationen gesendet worden ist, tauscht die drahtlose Vorrichtung 400 den vollständigen öffentlichen Schlüssel über die drahtlose Hauptverbindung aus. Der Schlüsselaustausch kann entweder der Protokollausführung vorangestellt werden, oder er tritt, wie in dem Socket Layer/Transport Layer Security (SSL/TLS), natürlich als ein Standardbestandteil des Schlüsselaustauschprotokolls auf. Die Schlüssel werden durch die Tatsache authentifiziert, dass sie diejenigen waren, auf die über den location-limited Kanal committed wurde. Die drahtlose Vorrichtung 400, die die öffentlichen Schlüssel der anderen drahtlosen Vorrichtungen authentifiziert hat, fährt mit dem Austauschprotokoll auf der drahtlosen Hauptverbindung fort.
  • 3 ist ein Flussdiagramm, das ein Verfahren zum Authentifizieren einer Kommunikation über ein Netzwerkmedium darstellt. Die erste drahtlose Vorrichtung enthält einen ersten öffentlichen Schlüssel PK1. Die zweite drahtlose Vorrichtung enthält einen zweiten öffentlichen Schlüssel PK2. Beginnend mit Schritt S100 verläuft der Arbeitsablauf zu Schritt S110, in dem die erste drahtlose Vorrichtung ein Commitment für den öffentlichen Schlüssel PK1 unter Verwendung eines location-limited Kanal an eine zweite drahtlose Vorrichtung sendet. Dieses ist zumindest ein Teil des Austauschs von Vorauthentifizierungsinformationen über den location-limited Kanal. Das Commitment kann der öffentliche Schlüssel selbst, ein Zertifikat oder ein Digest des öffentlichen Schlüssels sein. Dann sendet in Schritt S120 die zweite drahtlose Vorrichtung in Antwort auf das Empfangen des Commitments für den öffentlichen Schlüssel PK1 von der ersten drahtlosen Vorrichtung ein Commitment für den öffentlichen Schlüssel PK2 über den location-limited Kanal, das von der ersten drahtlosen Vorrichtung empfangen wird. In diesem Stadium kann die erste drahtlose Vorrichtung ebenso die Adresse der zweiten drahtlosen Vorrichtung empfangen, um eine Kommunikation über die drahtlose Hauptverbindung bereitzustellen.
  • In Schritt S310 sendet die erste drahtlose Vorrichtung den öffentlichen Schlüssel PK1 unter Verwendung der drahtlosen Hauptverbindung an die zweite drahtlose Vorrichtung. In Schritt S140 sendet die zweite drahtlose Vorrichtung ihren öffentlichen Schlüs sel PK2 an die erste drahtlose Vorrichtung, und der Austausch von Schlüsseln erfolgt. In Schritt S150 authentifiziert die erste drahtlose Vorrichtung den öffentlichen Schlüssel PK2, den sie von der zweiten drahtlosen Vorrichtung empfangen hat, und vergleicht den öffentlichen Schlüssel PK2 mit dem Commitment, das in der Stufe der Vorauthentifizierungsinformationen empfangen wurde. In einer Ausführungsform wird die Authentifizierung des empfangenen öffentlichen Schlüssels PK2 unter Verwendung eines Schlüsselaustauschprotokolls, wie eines derjenigen, die in 2 veranschaulicht sind, ausgeführt, welches den Besitz eines privaten Schlüssels entsprechend dem öffentlichen Schlüssel nachweist. In dem Fall, dass die zweite drahtlose Vorrichtung ein Secret S2 verwendet, wenn die erste drahtlose Vorrichtung ihren öffentlichen Schlüssel PK1 über die drahtlose Hauptverbindung sendet, verifiziert die zweite drahtlose Vorrichtung den öffentlichen Schlüssel PK1 gegenüber dem Commitment und verwendet ihn, um ihr Secret S2 zu verschlüsseln, und gibt das Ergebnis EPK1(S2) an die erste drahtlose Vorrichtung zurück. Eine Authentifizierung wird durch die Fähigkeit der zweiten drahtlosen Vorrichtung, das Secret S2 zu erzeugen und durch die Fähigkeit der ersten drahtlosen Vorrichtung, das Ergebnis EPK1(S2) zu entschlüsseln, durchgeführt.
  • In Schritt S160 erfolgt eine Bestimmung, ob das Commitment für den öffentlichen Schlüssel PK1, das zuvor von der zweiten drahtlosen Vorrichtung empfangen worden ist, zu dem empfangenen öffentlichen Schlüssel PK2 passt. Wenn das so ist, geht der Arbeitsablauf zu Schritt S170 weiter. Andernfalls springt der Arbeitsablauf zu Schritt S180. In Schritt S170 nimmt die erste drahtlose Vorrichtung die Kommunikation mit der zweiten drahtlosen Vorrichtung über die drahtlose Hauptverbindung unter Verwendung des symmetrischen Schlüssels wieder auf, auf den sich während des Schlüsselaustauschprotokolls geeinigt wurde, um die Kommunikation zu verschlüsseln. Der Arbeitsablauf springt sodann zu Schritt S190. Im Gegensatz dazu beendet in Schritt S180 die erste drahtlose Vorrichtung, wenn die erste drahtlose Vorrichtung den öffentlichen Schlüssel PK2 der zweiten drahtlosen Vorrichtung nicht authentifizieren kann, die Kommunikation mit der zweiten drahtlosen Vorrichtung. Der Arbeitskauf geht dann zu Schritt S190 weiter, an dem das Verfahren beendet wird.
  • Es sollte erkannt werden, dass in verschiedenen beispielhaften Ausführungsformen die erste drahtlose Vorrichtung ein beliebiges Secret S1, wie eine Zufallszahl, enthält. In diesem Fall wird das Commitment, da die erste drahtlose Vorrichtung ein Commitment für das beliebige Secret S1 sendet, in der Form eines kryptografischen Digest h(S1) gesendet, weil S1 ein Secret bleiben soll. In verschiedenen anderen beispielhaften Ausführungsformen kann die erste drahtlose Vorrichtung ebenso ihre Adresse übermitteln, wie eine IP-Adresse und Portnummer, eine Bluetooth-Einrichtungsadresse, einen user-friendly Namen oder irgendeine andere geeignete Information, um eine Kommunikation an der drahtlosen Hauptverbindung bereitzustellen.
  • Die 46 sind Flussdiagramme, die eine beispielhafte Ausführungsform eines Verfahrens darstellen, das ein verbessertes Guy-Fawkes-Protokoll ergänzt, das eine interaktive Kommunikation bereitstellt. Dieses Verfahren kann benutzt werden, wenn die drahtlosen Vorrichtungen beschränkte Computerressourcen aufweisen, so dass Öffentlicher-Schlüssel-Operationen undurchführbar werden und der location-limited Kanal keinen vertraulichen Austausch von geheimen Daten zur Verfügung stellt.
  • Ein Beispiel für ein herkömmliches Guy-Fawkes-Protokoll wird in Anderson et al., „A New Family of Authentication Protocols", ACMOSR: ACM Operation Systems Review, 32, 1998, beschrieben. Zunächst für das Authentifizieren von digitalen Strömen entworfen nimmt das Guy-Fawkes-Protokoll an, dass Parteien A und B Ströme austauschen wollen, die aufeinanderfolgende Blöcke A0, A1, A2, ... bzw. B0, B1, B2, ... umfassen. Zu jedem Schritt i sendet A an B ein Paket P1, das 4 Teile von Daten enthält: einen Block Ai; einen Zufallswert Xi, der als ein Authentifizierer für den Block Ai verwendet wird; den Digest Xi+1h(Xi + 1) des nächsten Authentifizierers; und den n (aj + 1) Digest der Nachricht ai+1 = „(Ai+1, h(Xi+2), Xi+1)". B tut während des Schritts i dasselbe. Man nehme an, dass B ein authentifiziertes Paket P empfängt. B authentifiziert das Paket Pi, sobald B es empfangen hat, da das Paket Pi den Digest n(ai+1) enthielt. Es sollte erkannt werden, dass dieses nicht gilt, wenn A und B keinen Lock-Schritt ausführen. Somit erfordert dieses Protokoll, dass sowohl A als auch B einen Schritt in der Zeit im Voraus wissen, was sie als nächstes sagen wollen, wodurch das Protokoll für interaktive Austausche ungeeignet ist.
  • Wie es in den 46 gezeigt ist, beginnt der Arbeitsablauf in Schritt S200 und geht zu Schritt S205 weiter, an dem ein Zähler N auf 1 gesetzt wird. In Schritt S210 sendet eine erste drahtlose Vorrichtung eine N-te Kommunikation, die einen Digest von ihrem N-ten Secret (Authentifizierer) enthält, der verwendet werden wird, um ihre N-te Nachricht zu authentifizieren, zusammen mit einem Digest ihrer N-ten Nachricht über einen location-limited Kanal an eine zweite drahtlose Vorrichtung. In Schritt S215 sendet die zweite drahtlose Vorrichtung eine N-te Kommunikation, die einen Digest von ihrem N-ten Secret enthält, der verwendet werden wird, um ihre N-te Nachricht zu authentifizie ren, zusammen mit einem Digest ihrer N-ten Nachricht über einen location-limited Kanal an die erste drahtlose Vorrichtung.
  • In Schritt S220 sendet die erste drahtlose Vorrichtung einen Digest der N-ten Kommunikation der zweiten drahtlosen Vorrichtung und das N-te Secret der ersten drahtlosen Vorrichtung an die zweite drahtlose Vorrichtung. In Schritt 225 sendet die zweite drahtlose Vorrichtung einen Digest der N-ten Kommunikation der ersten drahtlosen Vorrichtung und das N-te Secret der zweiten drahtlosen Vorrichtung an die erste drahtlose Vorrichtung. In Schritt S230 erfolgt durch eine oder beide der ersten und zweiten drahtlosen Vorrichtung eine Bestimmung davon, ob die Kommunikation zu beenden ist. Wenn eine der ersten drahtlosen Vorrichtung oder der zweiten drahtlosen Vorrichtung bestimmt, die Kommunikation zu beenden, geht der Arbeitsablauf zu Schritt S320 weiter. Andernfalls wir die Kommunikation fortgeführt und der Arbeitsablauf geht zu Schritt S235 weiter.
  • In Schritt S235 fährt die erste drahtlose Vorrichtung mit der Kommunikation über die drahtlose Hauptverbindung fort. Als der Initiator der Kommunikation sendet die erste drahtlose Vorrichtung eine N-te Nachricht, die bedeutungsvoll ist, und einen Digest von ihrem (N – 1)-ten Secret, der dazu verwendet wird, ihre (N – 1)-te Nachricht zu authentifizieren, zusammen mit einer (N – 1)-ten Kommunikation, die einen Digest der (N – 1)-te Nachricht enthält, an die zweite drahtlose Vorrichtung. In Schritt S240 sendet die zweite drahtlose Vorrichtung eine N-te Nachricht, die bedeutungsfrei ist, und einen Digest von ihrem (N – 1)-te Secret, der dazu verwendet wird, ihre (N – 1)-te Nachricht zu authentifizieren, zusammen mit einer (N – 1)-ten Kommunikation, die einen Digest der (N – 1)-te Nachricht enthält, an die erste drahtlose Vorrichtung. Die N-te Nachricht der zweiten drahtlosen Vorrichtung ist bedeutungsfrei, da zu der N-ten Nachricht in Schritt S215 comitted wurde, als die zweite drahtlose Vorrichtung die N-te Nachricht der ersten drahtlosen Vorrichtung, die in Schritt S210 übermittelt wird, nicht kannte. An diesem Punkt kann jede der drahtlosen Vorrichtungen die Kommunikation beenden. Dem gemäß erfolgt in Schritt S245 eine Bestimmung durch eine oder beide der ersten und zweiten drahtlosen Vorrichtung, ob die Kommunikation zu beenden ist. Wenn eine der ersten oder zweiten drahtlosen Vorrichtung bestimmt, die Kommunikation zu beenden, geht der Arbeitsablauf zu Schritt S320 weiter. Andernfalls wird die Kommunikation fortgeführt, und der Arbeitsablauf geht zu Schritt S250 weiter.
  • In Schritt S250 sendet die erste drahtlose Vorrichtung einen Digest der (N + 1)-ten Kommunikation der zweiten drahtlosen Vorrichtung und das (N – 1)-te Secret der ersten drahtlosen Vorrichtung an die zweite drahtlose Vorrichtung. In Schritt S255 sendet die zweite drahtlose Vorrichtung einen Digest der (N + 1)-ten Kommunikation der ersten drahtlosen Vorrichtung und das (N + 1)-te Secret der zweiten drahtlosen Vorrichtung an die erste drahtlose Vorrichtung.
  • In Schritt S260 sendet die erste drahtlose Vorrichtung eine (N + 1)-te Nachricht, die bedeutungsfrei ist, und einen Digest ihres (N + 2)-ten Secret, der zum Authentifizieren ihrer (N + 2)-ten Nachricht verwendet wird, zusammen mit einer (N + 2)-ten Kommunikation, die einen Digest der (N + 2)-ten Nachricht enthält, an die zweite drahtlose Vorrichtung. Die (N + 1)-te Nachricht der ersten drahtlosen Vorrichtung ist bedeutungsfrei, da es an der zweiten drahtlosen Vorrichtung ist, eine Nachricht zu senden, die bedeutungsvoll ist. In Schritt S265 sendet die zweite drahtlose Vorrichtung eine (N + 1)-te Nachricht, die bedeutungsvoll ist, und einen Digest ihres (N + 2)-ten Secret, der zum Authentifizieren ihrer (N + 2)-ten Nachricht verwendet wird, zusammen mit einer (N + 2)-ten Kommunikation, die einen Digest der (N + 2)-ten Nachricht enthält, an die erste drahtlose Vorrichtung. Die zweite drahtlose Vorrichtung sendet aufgrund des Commitment, das in Schritt 240 gemacht ist, die Nachricht, die bedeutungsvoll ist, nachdem die zweite drahtlose Vorrichtung von der N-ten Nachricht der ersten drahtlosen Vorrichtung erfahren hat, die bedeutungsvoll war. In Schritt S270 erfolgt eine Bestimmung durch eine oder beide der ersten und zweiten drahtlosen Vorrichtung, ob die Kommunikation zu beenden ist. Wenn eine der ersten drahtlosen Vorrichtung oder der zweiten drahtlosen Vorrichtung bestimmt, die Kommunikation zu beenden, geht der Arbeitsablauf zu Schritt S320. Andernfalls geht der Arbeitsablauf zu Schritt S275 weiter.
  • In Schritt S275 sendet die erste drahtlose Vorrichtung einen Digest der (N + 2)-ten Kommunikation der zweiten drahtlosen Vorrichtung und das (N + 2)-te Secret der ersten drahtlosen Vorrichtung an die zweite drahtlose Vorrichtung. Als nächstes sendet in Schritt S280 die zweite drahtlose Vorrichtung einen Digest der (N + 2)-ten Kommunikation der ersten drahtlosen Vorrichtung und das (N + 2)-te Secret der zweiten drahtlosen Vorrichtung an die erste drahtlose Vorrichtung. In Schritt S285 sendet die erste drahtlose Vorrichtung eine (N + 2)-te Nachricht, die bedeutungsfrei ist, und einen Digest ihres (N + 3)-ten Secret, das verwendet werden wird, um ihre (N + 3)-te Nachricht zu authentifizieren, zusammen mit einer (N + 3)-ten Kommunikation, die einen Digest der (N + 3)-ten Nachricht enthält, zu der zweiten drahtlosen Vorrichtung. Die (N + 2)-te Nachricht ist bedeutungsfrei, da in Schritt S260 die erste drahtlose Vorrichtung committed wurde, als die erste drahtlose Vorrichtung die (N – 1)-te Nachricht von der zweiten drahtlosen Vorrichtung, die bedeutungsvoll war, nicht empfangen hatte. Die erste drahtlose Vorrichtung kann jedoch zu der (N + 3)-ten Nachricht committen, die bedeutungsvoll ist, da die erste drahtlose Vorrichtung die (N + 1)-te Nachricht von der zweiten drahtlosen Vorrichtung hatte, die bedeutungsvoll war.
  • In Schritt S290 sendet die zweite drahtlose Vorrichtung eine (N + 2)-te Nachricht, die bedeutungsfrei ist, und einen Digest ihres (N + 3)-ten Secret, das verwendet werden wird, um ihre (N + 3)-te Nachricht zu authentifizieren, zusammen mit einer (N + 3)-ten Kommunikation, die einen Digest der (N + 3)-ten Nachricht enthält, zu der ersten drahtlosen Vorrichtung. Die (N + 2)-te Nachricht ist bedeutungsfrei, da es an der ersten drahtlosen Vorrichtung ist, als nächstes zu „sprechen". Wiederum kann an diesem Punkt jede der drahtlosen Vorrichtungen die Kommunikation beenden. Dem gemäß erfolgt in dem Schritt S295 eine Bestimmung durch eine oder beide der ersten drahtlosen Vorrichtung und zweiten drahtlosen Vorrichtung, ob die Kommunikation zu beenden ist. Wenn eine der ersten drahtlosen Vorrichtung oder zweiten drahtlosen Vorrichtung bestimmt, die Kommunikation zu beenden, springt der Arbeitsablauf zu Schritt S320. Andernfalls geht der Arbeitsablauf zu Schritt S300 weiter.
  • In Schritt S300 sendet die erste drahtlose Vorrichtung einen Digest der (N + 3)-ten Kommunikation der zweiten drahtlosen Vorrichtung und das (N + 3)-te Secret der ersten drahtlosen Vorrichtung an die zweite drahtlose Vorrichtung. In Schritt S305 sendet die zweite drahtlose Vorrichtung einen Digest der (N + 3)-ten Kommunikation der ersten drahtlosen Vorrichtung und das (N + 3)-te Secret der zweiten drahtlosen Vorrichtung an die erste drahtlose Vorrichtung. In Schrift S310 wird der Kontroller N um 4 inkrementiert. Der Arbeitsablauf geht dann zu Schritt S235 zurück. Im Gegensatz dazu endet in Schritt S320 der Arbeitsablauf des Verfahrens.
  • Es sollte erkannt werden, dass es Anwendungen gibt, für die keine wechselseitige Authentifizierung erforderlich ist. Eine Vorrichtung, die dazu entworfen ist, einen Service jedermann zur Verfügung zu stellen, braucht z. B. die Vorrichtung nicht zu authentifizieren, mit der sie kommuniziert, und kann somit die einzige sein, die Vorauthentifizierungsinformationen zu senden hat. Eine solche Vorrichtung kann z. B. eine passive Bake, wie z. B. eine Infrarot (IR)-Bake oder ein Radio Frequency Identification (RFID)-Tag, die Vorauthentifizierungsinformationen sendet, sein, die ausreichend sind, um eindeutig und sicher ihren aktiven Proxy im Funkraum zu identifizieren. Ein solcher Ansatz kann verwendet werden, um ein Sicherheits- und Authentifizierungsmittel Systemen hinzuzufügen, die solche Baken verwenden, um physikalischen Objekten eine „digitale Präsenz" zur Verfügung zu stellen.
  • Einige der location-limited Kanäle, die mit Bezug auf 4 beschrieben wurden, weisen Sendemöglichkeiten auf. Unter Verwendung der Sendemöglichkeiten können Protokolle konstruiert werden, die eine authentifizierte Gruppenkommunikation zur Verfügung stellen. Anwendungen können die Unterstützung von Netzspielen und -konferenzen und/oder Konferenzsoftware einschließen.
  • Audio ist ein Medium, das einen location-limited Sendekanal zur Verfügung stellen kann. Audio kann durch die Teilnehmer überwacht und verfolgt werden. Selbst wenn die Teilnehmer in dem Austausch nicht wissen, was in den Audio-Nachrichten transportiert wird, können sie die legitimen Gruppenmitglieder erkennen, die solche Audio-Nachrichten senden sollen. Audio kann in Tönen enthalten sein, die bereits von vielen Teilen von Software verwendet werden, um ein Feedback an die Teilnehmer zur Verfügung zu stellen. Z. B. spielen die meisten Telefonkonferenzeinrichtungen einen kurzen "Betritts-Ton", wann immer ein neuer Teilnehmer einem Gespräch beitritt. Solche Töne können dahingehend geändert werden, dass sie ebenso die Schlüsselinformationen des Teilnehmers enthalten. Da bereits bestimmte Kanäle, die dazu gedacht sind, Audio- und/oder Sprachinformationen zu transportieren, vorhanden sind, kann Audio als ein location-limited Kanal über das Telefonnetz verwendet werden.
  • Da die Verwendung der Kryptografie durch öffentliche Schlüssel auf location-limited Kanälen bedeutet, dass diese Austausche keine Geheimhaltung erfordern, und sie somit nicht gegenüber Abhören verletzlich sind, können die Sendeeigenschaften eines Audiokanals dazu verwendet werden, eine Gruppenkommunikation vorzuauthentifizieren. Jeder Teilnehmer an der Gruppenkommunikation sendet die Vorauthentifizierungsinformationen dieses Teilnehmers über den Audiokanal, der von allen anderen legitimen Teilnehmern gehört wird. Die Vorauthentifizierungsinformationen enthalten im allgemeinen ein Commitment für einen öffentlichen Schlüssel. Die Sendung wird ebenso von Angreifern gehört, aber dieses stellt für die Sicherheit des Protokolls kein Risiko dar, solange es diese Angreifer nicht auch schaffen, ihre eigenen Vorauthentifizierungsinformationen über den Audiokanal ohne Erfassung durch die anderen legitimen Teilnehmer, sei es durch Menschen oder durch Vorrichtungen, zu senden. Jeder Angrei fer, der so versucht, die Informationen des Angreifers zu senden, um eine aktive Attacke auf den location-limited Kanal zu starten, wird normalerweise durch die legitimen menschlichen oder Vorrichtungsteilnehmer erfasst, da es eine „Extra"-Sendung gibt. Z. B. gibt es in dem Fall von Audio eine Sendung von einem unerwarteten Ort.
  • Legitime Teilnehmer fahren mit bekannten oder späterhin entwickelten Gruppenschlüsselaustauschprotokollen fort, wobei jeder Teilnehmer einem oder mehreren Teilnehmern den Besitz des privaten Schlüssels dieses Teilnehmers entsprechend dem öffentlichen Schlüssel nachweist, zu dem durch den Teilnehmer auf dem location-limited Kanal committed wurde. Jeder Teilnehmer, der in der Lage ist, den Besitz des privaten Schlüssels entsprechend einem der öffentlichen Schlüssel nachzuweisen, zu dem so committed wurde, wird als ein authentifizierter Teilnehmer an der Gruppenkommunikation angesehen. Weiterhin kann das gewählte Schlüsselaustauschprotokoll ebenso darin resultieren, dass alle Teilnehmer eine Anzahl an zusätzlichen Schlüsseln teilen, die für das Verschlüsseln und/oder Authentifizieren einer weiteren Kommunikation zwischen den Teilnehmern der Gruppenkommunikation verwendet werden können.
  • Die 79 veranschaulichen beispielhafte Anordnungen für das Authentifizieren einer Kommunikation über ein Netzwerkmedium unter einer Gruppe von drahtlosen Vorrichtungen. Wie in 7 gezeigt, agiert einer der Teilnehmer als der Gruppenmanager 610. Der erste Teilnehmer, der Vorauthentifizierungsinformationen zu senden hat, wird der Gruppenmanager 610. Andernfalls wird ein zufälliger Teilnehmer als der Gruppenmanager gewählt. Der Gruppenmanager 610 sendet Vorauthentifizierungsinformationen, wie ein Commitment für einen öffentlichen Schlüssel oder seinen eigenen öffentlichen Schlüssel, während eines Vorauthentifizierungsstadiums an verschiedene legitime Teilnehmer 612, 614 und 616 über einen Broadcast-Location-Limited-Kanal. Wie in 7 gezeigt sind andere Parteien 622, 624 und 626 präsent und haben Zugang zu dem drahtlosen Netzwerk. Jeder Versuch, auf dem location-limited Kanal zu senden, resultiert in einer Detektion des Versuchs, da die legitimen Teilnehmer gewöhnlich in der Lage sind, sämtliche Übertragungen auf dem location-limited Kanal zu detektieren, und in der Lage sind, die Anzahl solcher Übertragungen mit der Anzahl der erwarteten Übertragungen, d. h. der Anzahl der legitimen Teilnehmer, zu vergleichen.
  • Wie in 8 gezeigt, antwortet jeder Teilnehmer 612, 614 und 616 auf die vorauthentifizierten Sendeinformationen von dem Gruppenmanager 610 dadurch, dass jeder des Teilnehmers eigene Vorauthentifizierungsinformationen sendet, von denen jede ein Commitment für des Teilnehmers eigenen öffentlichen Schlüssel enthält. Diese Sendungen werden sowohl von dem Gruppenmanager 610 als auch den anderen legitimen Teilnehmern 612, 614 und 616 empfangen. Nach dem Senden der Vorauthentifizierungsinformationen dieses Teilnehmers baut in Folge jeder Teilnehmer 612, 614 und 616 eine Punkt-zu-Punkt-Verbindung zu dem Gruppenmanager 610 z. B. unter Verwendung der Adresse auf, die von dem Gruppenmanager 610 als Teil der Vorauthentifizierungsinformationen des Gruppenmanager zur Verfügung gestellt werden. Jeder Teilnehmer 612, 614 und 616 verbindet sich mit dem Gruppenmanager 610 in einem Punkt-zu-Punkt-Schlüsselaustauschprotokoll, wie z. B. Socket Layer/Transport Layer Security (SSL/TLS). Durch das Verwenden des Protokolls übergibt der Gruppenmanager 610 jedem der Teilnehmer 612, 614 und 616 eine Kopie eines geteilten Gruppenverschlüsselungsschlüssels oder geteilter Gruppenverschlüsselungsschlüssel. Diese Schlüssel werden verwendet, um die weitere Kommunikation zwischen sämtlichen der Teilnehmer, einschließlich des Gruppenmanagers 610 und der anderen Teilnehmer 62, 614 und 616, zu verschlüsseln und zu authentifizieren.
  • Da die Parteien 622, 624 und 626 ihre Vorauthentifizierungsinformationen nicht auf dem location-limited Kanal senden, erkennt der Gruppenmanager die Parteien 622, 624 und 626 nicht als legitime Teilnehmer an der Gruppenkommunikation. Die Parteien 622, 624 und 626 sind daher nicht in der Lage, erfolgreich auf der drahtlosen Hauptverbindung Punkt-zu-Punkt-Verbindungen zu dem Gruppenmanager 610 aufzubauen. Dieses resultiert darin, dass die Parteien 622, 624 und 626 den geteilten Gruppenschlüssel nicht empfangen, der es ihnen erlauben würde, Gruppenkommunikationen zwischen den legitimen Teilnehmern, einschließlich des Gruppenmanagers 610 und aller anderen Teilnehmer 62, 614 und 616, zu entschlüsseln.
  • 10 ist ein Flussdiagramm, das eine erste beispielhafte Ausführungsform des Verfahrens zur Authentifizierung einer Kommunikation über ein Netzwerkmedium innerhalb einer Gruppen von drahtlosen Vorrichtungen darstellt. Der Arbeitsablauf startet bei Schritt S400, um zu S410 zu gehen, an dem ein Gruppenmanager für Teilnehmer der Gruppe ausgewählt wird. In Schritt S420 sendet der Gruppenmanager seine Vorauthentifizierungsinformationen über einen location-limited Kanal an die Teilnehmer der Gruppe. Die Vorauthentifizierungsinformationen können gemäß einer Ausführungs form einen Digest eines öffentlichen Schlüssels des Gruppenmanagers darstellen. In Schritt S430 antwortet jeder Teilnehmer, der die Vorauthentifizierungsinformationen erhält, durch Senden seiner Vorauthentifizierungsinformationen an den Gruppenmanager und die anderen Teilnehmer. Der Austausch der Vorauthentifizierungsinformationen zwischen den Teilnehmern einschließlich des Gruppenmanagers tritt als eine Sendung über den location-limited Kanal auf. Gemäß einer Ausführungsform stellen die Vorauthentifizierungsinformationen eines Teilnehmers einen Digest eines öffentlichen Schlüssels dieses Teilnehmers dar.
  • In Schritt S440 führen der Gruppenmanager und jeder der Teilnehmer einen Punkt-zu-Punkt-Schlüsselaustausch unter Verwendung der öffentlichen Schlüssel entsprechend dem Digest des öffentlichen Schlüssels, der während des Vorauthentifizierungsstadiums empfangen wurde, z. B. unter Verwendung eines jeden möglichen bekannten oder späterhin entwickelten Schlüsselaustauschprotokolls, über die drahtlose Verbindung aus. Ein solches Protokoll wird ebenso einen verschlüsselten und authentifizierten Punkt-zu-Punkt-Kanal zwischen dem Gruppenmanager und den gegenwärtigen Teilnehmern der Gruppe herstellen. In Schritt S450 kann der Gruppenmanager eine Kopie des Gruppenschlüssels, der als ein geteilter Sitzungsschlüssel zu verwenden ist, über die drahtlose Verbindung an jeden Teilnehmer verteilen. In Schritt 460 wird der Arbeitsablauf des Authentifizierungsverfahrens beendet, wodurch eine sichere Kommunikation unter den Teilnehmern der Gruppe einschließlich des Gruppenmanagers ermöglicht wird.
  • In einer zentral verwalteten Gruppe mag das Verwalten des Hinzukommens und Fortgehens von Teilnehmern relativ leicht sein. Ein hinzukommender Teilnehmer kann eines von den Zwei-Parteien-Protokollen mit dem Gruppenmanager 610 verwenden, die oben diskutiert worden sind, um sich zu authentifizieren und den Gruppenschlüssel über eine abgesicherte drahtlose Verbindung zu erhalten. Wenn ein Teilnehmer eine Gruppe verlässt, kann der Gruppenmanager 610 einen neuen Gruppenschlüssel an alle verbleibenden Teilnehmer über die drahtlose Verbindung verteilen. Dieses kann erfolgen, weil der Gruppenmanager 610 geteilte geheime Schlüssel mit jedem individuellen Teilnehmer der Gruppe während des Punkt-zu-Punkt-Schlüsselaustauschs etabliert hat.
  • 11 ist ein Flussdiagramm, das ein anderes Verfahren zur Authentifizierung einer Kommunikation über ein Netzwerkmedium innerhalb einer Gruppen von drahtlosen Vorrichtungen darstellt. Das in 11 dargestellte Verfahren ermöglicht es allen Teilnehmern, gleichermaßen bei der Erzeugung des Schlüssels mitzuwirken, und somit kann allen Teilnehmern gleichermaßen vertraut werden.
  • Der Arbeitsablauf beginnt in Schritt S500 und geht zu Schritt S510 weiter, an dem jeder Teilnehmer seine Vorauthentifizierungsinformationen, wie ein Commitment an einen öffentlichen Diffie-Hellman-Wert, an die Teilnehmer der Gruppe sendet, die einen Broadcast-Location-Limited-Kanal verwenden. In Schritt S520 fährt jeder Teilnehmer mit einem ausgewählten Gruppenschlüsselaustauschprotokoll fort, wobei die Teilnehmer ihre vollständigen öffentlichen Diffie-Hellman-Werte über ein drahtloses Netzwerk präsentieren. Das Gruppenschlüsselaustauschprotokoll kann ein modifizierter Diffie-Hellman-Schlüsselaustausch unter den Teilnehmern der Gruppe sein, welcher es allen Teilnehmern ermöglicht, an der Erzeugung des von der Gruppe geteilten geheimen Schlüssels teilzunehmen.
  • Wie in dem standardmäßigen Diffie-Hellman-Schlüsselaustausch sind die Teilnehmer der Gruppe, während ein Secret etabliert werden mag, Fremde. Somit nehmen diese Protokolle basierend auf einem erweiterten Diffie-Hellman an, dass alle Teilnehmer an einer geteilten Öffentlicher-Schlüssel-Infrastruktur teilnehmen oder zuvor ausgetauschte öffentliche Schlüssel besitzen.
  • Da Vorauthentifizierungsinformationen, die über die location-limited-Kanäle ausgetauscht werden, es den Teilnehmern ermöglichen, einander zu authentifizieren, ist diese Annahme nicht länger notwendig. Die Verwendung eines Broadcast-Location-Limited-Kanals ermöglicht es allen Teilnehmern der Gruppe, öffentlich zu ihren öffentlichen Schlüsseln zu einem oder mehreren Teilnehmern der Gruppe zu committen. In Schritt S530 können die Teilnehmer sodann mit dem ausgewählten Gruppenschlüsselaustauschprotokoll über die drahtlose Verbindung fortfahren und z. B. die präsentierten vollständigen öffentlichen Diffie-Hellman-Werte verwenden, um einen Gruppenschlüssel herzuleiten. Der Arbeitsablauf geht dann zu Schritt S540 weiter, an dem der Arbeitsablauf des Authentifizierungsverfahrens beendet wird, wodurch es ermöglicht wird, dass eine sichere Kommunikation erfolgt.
  • Ein Teilnehmer, der hinzukommt, nachdem eine Sitzung begonnen hat, kann das Schlüssel-Commitment dieses Teilnehmers über den location-limited Kanal zu dem Rest der Teilnehmer der Gruppe senden, wenn der Teilnehmer hinzukommt. Ein zufäl lig ausgewählter gegenwärtiger Teilnehmer kann antworten, wodurch eine wechselseitige Authentifizierung zur Verfügung gestellt wird. Das ausgewählte Gruppenschlüsselaustauschprotokoll wird verwendet, um die Details des Aktualisierens des geteilten Gruppenschlüssels für diese neuen Teilnehmer zu handhaben oder Schlüssel von sich entfernenden Teilnehmern zu widerrufen.

Claims (7)

  1. Ein Verfahren zum Absichern einer Kommunikation über eine primäre Verbindung eines Netzwerkmediums zwischen zumindest zwei drahtlosen Vorrichtungen (310, 320), die eine ganze Gruppe von drahtlosen Vorrichtungen oder einen Teil davon bilden, umfassend: Bestimmen (S410) zumindest einer Vorrichtung der Gruppe zum Gruppenmanager; Austauschen (S420) von öffentlichen vorauthentifizierten Informationen zwischen dem Gruppenmanager und anderen Vorrichtungen der Gruppe unter Verwendung eines Broadcast-Location-Limited-Kanals; und Verwenden der ausgetauschten öffentlichen vorauthentifizierten Informationen, die von dem Gruppenmanager abgesichert werden, und von geheimen Informationen, die in jeder der anderen Vorrichtungen gespeichert sind, um die Kommunikation zwischen dem Gruppenmanager und jeder der anderen Vorrichtungen über die primäre Verbindung des Netzwerkmediums zu authentifizieren; wobei, wenn eine Vorrichtung die Gruppe der Vorrichtungen verlässt, das Verfahren weiterhin umfasst: Annullieren der ausgetauschten öffentlichen vorauthentifizierten Informationen des Gruppenmanagers bezüglich verbleibender der anderen Vorrichtungen der Gruppe; Verteilen (S420) neuer öffentlicher vorauthentifizierter Informationen durch den Gruppenmanager über den Broadcast-Location-Limited-Kanal an die verbleibenden Vorrichtungen in der Gruppe; Verwenden der verteilten neuen öffentlichen vorauthentifizierten Informationen durch den Gruppenmanager und von geheimen Informationen, die in jeder der verbleibenden Vorrichtungen der Gruppe gespeichert sind, um die Kommunikati on zwischen dem Gruppenmanager und jeder der verbleibenden Vorrichtungen der Gruppe über die primäre Verbindung des Netzwerkmediums zu authentifizieren.
  2. Das Verfahren von Anspruch 1, in dem das Übertragen der öffentlichen vorauthentifizierten Informationen über einen Location-Limited-Kanal einschließt: Senden (S110) eines Commitment, das zumindest ein Commitment für ein erstes Secret und ein Commitment für eine bedeutungsvolle Nachricht enthält, von der ersten Vorrichtung an die zweite Vorrichtung; Antworten (S120) auf das Commitment von der ersten Vorrichtung durch Senden eines Commitment, das zumindest ein Commitment für ein zweites Secret und ein Commitment für eine bedeutungsfreie Nachricht enthält, von der zweiten Vorrichtung an die erste Vorrichtung; Bestätigen des Empfangs des Commitment der zweiten Vorrichtung durch die erste Vorrichtung; und Bestätigen des Empfangs des Commitment der ersten Vorrichtung durch die zweite Vorrichtung.
  3. Das Verfahren von Anspruch 1 oder Anspruch 2, weiterhin das Verwenden des Netzwerkmediums zum Verteilen (S450) von Gruppenschlüsselinformationen von dem Gruppenmanager an die anderen Vorrichtungen in der Gruppe umfassend.
  4. Das Verfahren von einem der vorhergehenden Ansprüche, weiterhin umfassend: Empfangen einer neuen Vorrichtung in der Gruppe von Vorrichtungen; Austauschen öffentlicher vorauthentifizierter Informationen zwischen dem Gruppenmanager und der neuen Vorrichtung unter Verwendung des Broadcast-Location-Limited-Kanals; und Verwenden der ausgetauschten öffentlichen vorauthentifizierten Informationen, die von dem Gruppenmanager abgesichert werden, und der neuen Vorrichtung, um die Kommunikation über das Netzwerkmedium zwischen dem Gruppenmanager, der Gruppe von Vorrichtungen und der neuen Vorrichtung zu authentifizieren.
  5. Das Verfahren von einem der vorhergehenden Ansprüche, weiterhin das Verwenden des Netzwerkmediums zum Verteilen von neuen Gruppenschlüsselinformationen von dem Gruppenmanager an die verbleibenden der Vorrichtungen der Gruppe umfassend.
  6. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, in dem ein Infrarot- oder Audio-Kanal als der Location-Limited-Kanal (330) verwendet wird.
  7. Ein Verfahren gemäß einem der vorhergehenden Ansprüche, in dem das Übertragen von öffentlichen vorauthentifizierten Informationen das Senden eines Digest eines Authentifizierers von einer Vorrichtung zu einer anderen Vorrichtung einschließt, wobei der Digest des Authentifizierers eines von einem öffentlichen Schlüssel, einem Digest des öffentlichen Schlüssels und einem Digest eines Secret einschließt.
DE60317123T 2002-02-06 2003-02-04 Verfahren zur Sicherung von Kommunikation über ein Netzwerk Expired - Lifetime DE60317123T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US66699 2002-02-06
US10/066,699 US20030149874A1 (en) 2002-02-06 2002-02-06 Systems and methods for authenticating communications in a network medium

Publications (2)

Publication Number Publication Date
DE60317123D1 DE60317123D1 (de) 2007-12-13
DE60317123T2 true DE60317123T2 (de) 2008-08-14

Family

ID=27610512

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60317123T Expired - Lifetime DE60317123T2 (de) 2002-02-06 2003-02-04 Verfahren zur Sicherung von Kommunikation über ein Netzwerk

Country Status (4)

Country Link
US (2) US20030149874A1 (de)
EP (1) EP1335563B1 (de)
JP (1) JP4481574B2 (de)
DE (1) DE60317123T2 (de)

Families Citing this family (173)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100420183C (zh) * 2001-04-19 2008-09-17 株式会社Ntt都科摩 终端通信系统及方法
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7937089B2 (en) 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
US20030235309A1 (en) * 2002-03-08 2003-12-25 Marinus Struik Local area network
KR100888472B1 (ko) * 2002-07-06 2009-03-12 삼성전자주식회사 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템
US7885896B2 (en) 2002-07-09 2011-02-08 Avaya Inc. Method for authorizing a substitute software license server
US8041642B2 (en) 2002-07-10 2011-10-18 Avaya Inc. Predictive software license balancing
US7599496B2 (en) * 2002-08-27 2009-10-06 Pine Valley Investments, Inc. Secure encryption key distribution
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7228567B2 (en) * 2002-08-30 2007-06-05 Avaya Technology Corp. License file serial number tracking
US7707116B2 (en) 2002-08-30 2010-04-27 Avaya Inc. Flexible license file feature controls
US7681245B2 (en) 2002-08-30 2010-03-16 Avaya Inc. Remote feature activator feature extraction
US7966520B2 (en) 2002-08-30 2011-06-21 Avaya Inc. Software licensing for spare processors
US7698225B2 (en) * 2002-08-30 2010-04-13 Avaya Inc. License modes in call processing
US8271786B1 (en) * 2002-10-16 2012-09-18 Hewlett-Packard Development Company, L.P. Method and system for providing secure communications between a first and a second peer device
US7917748B2 (en) * 2002-10-25 2011-03-29 Pine Valley Investments, Inc. Secure group secret distribution
JP4349788B2 (ja) * 2002-10-31 2009-10-21 パナソニック株式会社 半導体集積回路装置
US7549047B2 (en) * 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US7890997B2 (en) 2002-12-26 2011-02-15 Avaya Inc. Remote feature activation authentication file system
JP2006518507A (ja) * 2003-02-19 2006-08-10 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ポータブル装置間でのコンテンツアイテムのアドホック共有のためのシステムと、そのインタラクション方法
JP3898651B2 (ja) * 2003-02-25 2007-03-28 株式会社東芝 情報表示装置、情報表示方法および情報表示システム
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
US7373657B2 (en) * 2003-03-10 2008-05-13 Avaya Technology Corp. Method and apparatus for controlling data and software access
US7577837B1 (en) * 2003-04-17 2009-08-18 Cisco Technology, Inc. Method and apparatus for encrypted unicast group communication
US7426271B2 (en) * 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
US7525928B2 (en) * 2003-06-16 2009-04-28 Microsoft Corporation System and process for discovery of network-connected devices at remote sites using audio-based discovery techniques
US7443807B2 (en) * 2003-06-16 2008-10-28 Microsoft Corporation System and process for discovery of network-connected devices
KR20050000673A (ko) * 2003-06-24 2005-01-06 삼성전자주식회사 암호화된 초고속광대역 신호의 송/수신 방법 및 이를 위한초고속광대역 단말
US7454619B2 (en) 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information
US11650784B2 (en) 2003-07-28 2023-05-16 Sonos, Inc. Adjusting volume levels
US8234395B2 (en) 2003-07-28 2012-07-31 Sonos, Inc. System and method for synchronizing operations among a plurality of independently clocked digital data processing devices
US11294618B2 (en) 2003-07-28 2022-04-05 Sonos, Inc. Media player system
US11106425B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US8290603B1 (en) 2004-06-05 2012-10-16 Sonos, Inc. User interfaces for controlling and manipulating groupings in a multi-zone media system
US11106424B2 (en) 2003-07-28 2021-08-31 Sonos, Inc. Synchronizing operations among a plurality of independently clocked digital data processing devices
US7401217B2 (en) * 2003-08-12 2008-07-15 Mitsubishi Electric Research Laboratories, Inc. Secure routing protocol for an ad hoc network using one-way/one-time hash functions
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
US7757076B2 (en) * 2003-12-08 2010-07-13 Palo Alto Research Center Incorporated Method and apparatus for using a secure credential infrastructure to access vehicle components
US20050129240A1 (en) * 2003-12-15 2005-06-16 Palo Alto Research Center Incorporated Method and apparatus for establishing a secure ad hoc command structure
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US7665126B2 (en) * 2003-12-17 2010-02-16 Microsoft Corporation Mesh networks with exclusion capability
US7353388B1 (en) 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
CN1939028B (zh) * 2004-02-13 2011-12-07 诺基亚有限公司 从多个设备存取网络存储器上的保护数据
US7814543B2 (en) 2004-02-13 2010-10-12 Microsoft Corporation System and method for securing a computer system connected to a network from attacks
US7716726B2 (en) * 2004-02-13 2010-05-11 Microsoft Corporation System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication
JP4628684B2 (ja) 2004-02-16 2011-02-09 三菱電機株式会社 データ送受信装置及び電子証明書発行方法
US7272500B1 (en) * 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses
JP4554968B2 (ja) * 2004-03-26 2010-09-29 株式会社日立製作所 アドホックネットワークにおける無線通信端末装置
WO2005093542A1 (en) * 2004-03-26 2005-10-06 Bce Inc. Security system and method
CN1951141A (zh) * 2004-03-31 2007-04-18 日本电气株式会社 无线通信网络系统、该系统中的通信服务提供方法、程序、以及存储介质
US9977561B2 (en) 2004-04-01 2018-05-22 Sonos, Inc. Systems, methods, apparatus, and articles of manufacture to provide guest access
US20050266826A1 (en) * 2004-06-01 2005-12-01 Nokia Corporation Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment
US8868698B2 (en) 2004-06-05 2014-10-21 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
JP2005352710A (ja) * 2004-06-10 2005-12-22 Hitachi Ltd 個人認証装置
US7552322B2 (en) * 2004-06-24 2009-06-23 Palo Alto Research Center Incorporated Using a portable security token to facilitate public key certification for devices in a network
US20060020797A1 (en) * 2004-07-08 2006-01-26 Kan Zhang Method for verifying a secure association between devices
US8819140B2 (en) * 2004-07-09 2014-08-26 Qualcomm Incorporated System and method for enabling the establishment and use of a personal network
US8738693B2 (en) 2004-07-09 2014-05-27 Qualcomm Incorporated System and method for managing distribution of media files
US7937484B2 (en) 2004-07-09 2011-05-03 Orb Networks, Inc. System and method for remotely controlling network resources
US8787164B2 (en) 2004-07-09 2014-07-22 Qualcomm Incorporated Media delivery system and method for transporting media to desired target devices
US9077766B2 (en) 2004-07-09 2015-07-07 Qualcomm Incorporated System and method for combining memory resources for use on a personal network
US7451316B2 (en) * 2004-07-15 2008-11-11 Cisco Technology, Inc. Method and system for pre-authentication
US7644276B2 (en) * 2004-08-03 2010-01-05 Hewlett-Packard Development Company, L.P. Method for verifying a secure association between devices
US8146142B2 (en) 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
US7707405B1 (en) 2004-09-21 2010-04-27 Avaya Inc. Secure installation activation
US7270228B2 (en) * 2004-09-22 2007-09-18 Metal Fabricating Corporation Hanger for conveyor assembly
US7965701B1 (en) 2004-09-30 2011-06-21 Avaya Inc. Method and system for secure communications with IP telephony appliance
US8229858B1 (en) 2004-09-30 2012-07-24 Avaya Inc. Generation of enterprise-wide licenses in a customer environment
US7747851B1 (en) 2004-09-30 2010-06-29 Avaya Inc. Certificate distribution via license files
US9282455B2 (en) 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
GB2419067A (en) * 2004-10-06 2006-04-12 Sharp Kk Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection
US7716727B2 (en) 2004-10-29 2010-05-11 Microsoft Corporation Network security device and method for protecting a computing device in a networked environment
JP4027360B2 (ja) 2004-11-08 2007-12-26 キヤノン株式会社 認証方法及びシステムならびに情報処理方法及び装置
US20060126838A1 (en) * 2004-12-09 2006-06-15 Avner Taieb Method and system for facilitating communication
US7634802B2 (en) * 2005-01-26 2009-12-15 Microsoft Corporation Secure method and system for creating a plug and play network
US7386275B2 (en) * 2005-03-11 2008-06-10 Dell Products Llp Systems and methods for managing out-of-band device connection
US7975140B2 (en) * 2005-04-08 2011-07-05 Nortel Networks Limited Key negotiation and management for third party access to a secure communication session
US7616594B2 (en) * 2005-04-22 2009-11-10 Microsoft Corporation Wireless device discovery and configuration
US8495244B2 (en) 2005-06-29 2013-07-23 Jumpstart Wireless Corporation System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation
US7882238B2 (en) * 2005-07-08 2011-02-01 Qualcomm Incorporated Using bluetooth to establish ad-hoc connections between non-bluetooth wireless communication modules
US8832792B2 (en) * 2005-08-03 2014-09-09 At&T Mobility Ii Llc Limiting services based on location
US7814023B1 (en) 2005-09-08 2010-10-12 Avaya Inc. Secure download manager
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US20070079113A1 (en) * 2005-09-30 2007-04-05 Amol Kulkarni Automatic secure device introduction and configuration
US8576846B2 (en) * 2005-10-05 2013-11-05 Qualcomm Incorporated Peer-to-peer communication in ad hoc wireless network
US20100005294A1 (en) * 2005-10-18 2010-01-07 Kari Kostiainen Security in Wireless Environments Using Out-Of-Band Channel Communication
WO2007059378A2 (en) * 2005-11-10 2007-05-24 Motorola Inc. A method for managing security keys utilized by media devices in a local area network
US8191161B2 (en) * 2005-12-13 2012-05-29 Microsoft Corporation Wireless authentication
US8462627B2 (en) 2005-12-30 2013-06-11 Altec Lansing Australia Pty Ltd Media data transfer in a network environment
US7539889B2 (en) * 2005-12-30 2009-05-26 Avega Systems Pty Ltd Media data synchronization in a wireless network
US7900817B2 (en) * 2006-01-26 2011-03-08 Ricoh Company, Ltd. Techniques for introducing devices to device families with paper receipt
US9130993B2 (en) * 2006-02-09 2015-09-08 Sony Corporation Wireless connection system and wireless connection method
US8607310B2 (en) * 2006-04-17 2013-12-10 Raritan Americas, Inc. Association of in-band and out-of-band identification credentials of a target device
JP4187010B2 (ja) * 2006-05-31 2008-11-26 ブラザー工業株式会社 ネットワーク機器及び情報処理装置並びにプログラム
DE102006027462B4 (de) * 2006-06-12 2009-06-18 Nec Europe Ltd. Verfahren zum Betreiben eines drahtlosen Sensornetzwerks
US7966419B2 (en) * 2006-07-03 2011-06-21 Palo Alto Research Center Incorporated Congestion management in an ad-hoc network based upon a predicted information utility
US20080022417A1 (en) * 2006-07-20 2008-01-24 Garrison John M System and Method For Securing Portable Computers
US20080072292A1 (en) 2006-09-01 2008-03-20 Narjala Ranjit S Secure device introduction with capabilities assessment
US8788080B1 (en) 2006-09-12 2014-07-22 Sonos, Inc. Multi-channel pairing in a media system
US9202509B2 (en) 2006-09-12 2015-12-01 Sonos, Inc. Controlling and grouping in a multi-zone media system
US8483853B1 (en) 2006-09-12 2013-07-09 Sonos, Inc. Controlling and manipulating groupings in a multi-zone media system
JP5018315B2 (ja) 2006-09-14 2012-09-05 ソニー株式会社 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
AU2007312945A1 (en) 2006-10-17 2008-04-24 Altec Lansing Australia Pty Ltd Media distribution in a wireless network
JP2010507294A (ja) * 2006-10-17 2010-03-04 アベガ システムズ ピーティーワイ リミテッド マルチメディアデバイスの統合
JP2010507295A (ja) * 2006-10-17 2010-03-04 アベガ システムズ ピーティーワイ リミテッド メディアワイヤレスネットワークの設定及び接続
US9295444B2 (en) 2006-11-10 2016-03-29 Siemens Medical Solutions Usa, Inc. Transducer array imaging system
US20080114250A1 (en) * 2006-11-10 2008-05-15 Penrith Corporation Transducer array imaging system
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
US8387124B2 (en) * 2007-03-15 2013-02-26 Palo Alto Research Center Incorporated Wormhole devices for usable secure access to remote resource
US20080248835A1 (en) * 2007-04-04 2008-10-09 Sony Ericsson Mobile Communications Ab Accessory communication method and system for mobile services
GB2449485A (en) * 2007-05-24 2008-11-26 Iti Scotland Ltd Authentication device requiring close proximity to client
US20090025062A1 (en) * 2007-07-17 2009-01-22 Alcatel Lucent Verifying authenticity of conference call invitees
KR101412747B1 (ko) 2007-07-18 2014-07-01 삼성전자주식회사 데이터를 인증하는 방법 및 상기 방법을 수행하는 시스템
JP2009043168A (ja) * 2007-08-10 2009-02-26 Yamaha Marine Co Ltd 機器認証制御方法、機器認証制御装置および船舶
US8086398B2 (en) * 2007-10-25 2011-12-27 Research In Motion Limited Sending location information from within a communication application
KR20100098567A (ko) * 2007-12-19 2010-09-07 파이제르트 아베 암호화된 데이터를 수신 및 전송하기 위한 시스템
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US8606873B2 (en) * 2008-06-27 2013-12-10 Qualcomm Incorporated Methods and apparatus for securely advertising identification and/or discovery information
US8078873B2 (en) 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
US8116749B2 (en) 2008-09-08 2012-02-14 Proctor Jr James Arthur Protocol for anonymous wireless communication
WO2010033919A2 (en) 2008-09-22 2010-03-25 Jumpstart Wireless Corporation System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation
US20120081207A1 (en) * 2010-09-30 2012-04-05 Apple Inc. Application launching in conjunction with an accessory
US8402145B2 (en) 2009-03-16 2013-03-19 Apple Inc. Application communication with external accessories
US8769285B2 (en) * 2009-08-13 2014-07-01 Qualcomm Incorporated Methods and apparatus for deriving, communicating and/or verifying ownership of expressions
US8750507B2 (en) * 2010-01-25 2014-06-10 Cisco Technology, Inc. Dynamic group creation for managed key servers
JP5418460B2 (ja) * 2010-10-04 2014-02-19 ブラザー工業株式会社 通信制御装置、および通信システム
US11265652B2 (en) 2011-01-25 2022-03-01 Sonos, Inc. Playback device pairing
US11429343B2 (en) 2011-01-25 2022-08-30 Sonos, Inc. Stereo playback configuration and control
US8793780B2 (en) * 2011-04-11 2014-07-29 Blackberry Limited Mitigation of application-level distributed denial-of-service attacks
US10681021B2 (en) * 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session
JP5903815B2 (ja) * 2011-09-15 2016-04-13 株式会社リコー 情報送信システム、情報送信装置、情報受信装置、情報送信プログラム、及び情報受信プログラム
WO2013100912A1 (en) * 2011-12-27 2013-07-04 Intel Corporation Systems and methods for cross-layer secure connection set up
US9787681B2 (en) 2012-01-06 2017-10-10 Optio Labs, Inc. Systems and methods for enforcing access control policies on privileged accesses for mobile devices
US9609020B2 (en) 2012-01-06 2017-03-28 Optio Labs, Inc. Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines
JP2015508540A (ja) 2012-01-06 2015-03-19 オプティオ ラブス リミテッド ライアビリティ カンパニー モバイルコンピューティングにおけるセキュリティを強化するためのシステムおよび方法
EP2624081B1 (de) 2012-01-31 2018-01-10 Nxp B.V. Konfigurationsverfahren, Konfigurationsvorrichtung, Computerprogrammprodukt und Steuerungssystem
TWI528766B (zh) * 2012-02-05 2016-04-01 財團法人資訊工業策進會 直接通訊系統及其探索互動方法
US9219715B2 (en) * 2012-02-13 2015-12-22 PivotCloud, Inc. Mediator utilizing electronic content to enforce policies to a resource
JP2013207376A (ja) * 2012-03-27 2013-10-07 Toshiba Corp 情報処理装置およびプログラム
EP2665235B1 (de) 2012-05-15 2016-01-06 Nxp B.V. Verfahren zum Aufbauen einer sicheren Kommunikation zwischen Knoten in einem Netzwerk, Netzwerkknoten, Key Manager, Installationsvorrichtung und Computerprogrammprodukt
US9363670B2 (en) 2012-08-27 2016-06-07 Optio Labs, Inc. Systems and methods for restricting access to network resources via in-location access point protocol
US8948390B2 (en) * 2012-09-29 2015-02-03 Microsoft Corporation Securely joining a secure wireless communications network
EP2907261B1 (de) * 2012-10-15 2021-07-14 Koninklijke Philips N.V. Drahtloses kommunikationssystem
US10785630B2 (en) 2012-12-10 2020-09-22 Nokia Technologies Oy Method and apparatus for low energy discovery
US9773107B2 (en) 2013-01-07 2017-09-26 Optio Labs, Inc. Systems and methods for enforcing security in mobile computing
US9241016B2 (en) * 2013-03-05 2016-01-19 Cisco Technology, Inc. System and associated methodology for detecting same-room presence using ultrasound as an out-of-band channel
US9277402B2 (en) * 2013-03-06 2016-03-01 Qualcomm Incorporated Systems and methods for secure high-speed link maintenance via NFC
US20140273857A1 (en) * 2013-03-13 2014-09-18 Optio Labs, Inc. Systems and methods to secure short-range proximity signals
US9215075B1 (en) 2013-03-15 2015-12-15 Poltorak Technologies Llc System and method for secure relayed communications from an implantable medical device
DE102013007202A1 (de) * 2013-04-25 2014-10-30 Giesecke & Devrient Gmbh Verfahren zum Aufbauen einer Schlüsselinfrastruktur
KR20140138360A (ko) * 2013-05-23 2014-12-03 삼성전자주식회사 무선 도킹 네트워크 관리 방법 및 장치
US9426185B1 (en) * 2013-06-03 2016-08-23 Ayla Networks, Inc. Proximity based communication with embedded system
EP2811770A1 (de) * 2013-06-07 2014-12-10 Gemalto SA Paarungsvorrichtung
US8769610B1 (en) * 2013-10-31 2014-07-01 Eventure Interactive, Inc. Distance-modified security and content sharing
US9485093B2 (en) * 2014-02-10 2016-11-01 Broadcom Corporation Push button configuration pairing
US9754097B2 (en) * 2014-02-21 2017-09-05 Liveensure, Inc. Method for peer to peer mobile context authentication
US9311504B2 (en) 2014-06-23 2016-04-12 Ivo Welch Anti-identity-theft method and hardware database device
EP3068143A1 (de) * 2015-03-10 2016-09-14 Nxp B.V. Sender- und empfängeraudiovorrichtungen und zugehörige verfahren
US10248376B2 (en) 2015-06-11 2019-04-02 Sonos, Inc. Multiple groupings in a playback system
KR102125564B1 (ko) * 2015-07-29 2020-06-22 삼성전자주식회사 디바이스들 간의 통신 방법 및 그 디바이스
TWI602076B (zh) * 2016-05-13 2017-10-11 矽統科技股份有限公司 音訊處理編碼鎖定方法與收音裝置
US10462109B2 (en) * 2016-06-12 2019-10-29 Apple Inc. Secure transfer of a data object between user devices
US10712997B2 (en) 2016-10-17 2020-07-14 Sonos, Inc. Room association based on name
WO2018125945A1 (en) * 2016-12-30 2018-07-05 Pcms Holdings, Inc. System and method for lightweight broadcast authentication
JP6979740B2 (ja) 2017-03-02 2021-12-15 任天堂株式会社 無線通信システム、通信方法、情報処理装置、および、情報処理プログラム
JP6895273B2 (ja) 2017-03-02 2021-06-30 任天堂株式会社 情報処理装置、情報処理プログラム、無線通信システム、および、通信方法
US10432614B2 (en) * 2017-05-16 2019-10-01 Apple Inc. Techniques for verifying user intent and securely configuring computing devices
US11874936B2 (en) 2018-10-31 2024-01-16 Hewlett-Packard Development Company, L.P. Group printing
KR20200086800A (ko) * 2019-01-10 2020-07-20 삼성전자주식회사 전자 장치, 전자 장치 제어방법 및 네트워크 시스템
KR102008670B1 (ko) * 2019-04-18 2019-08-08 주식회사 유니온플레이스 멀티캐스트 그룹을 모니터링하는 장치
KR20220161068A (ko) * 2021-05-28 2022-12-06 삼성에스디에스 주식회사 근접 통신 방법 및 장치
KR20220161066A (ko) * 2021-05-28 2022-12-06 삼성에스디에스 주식회사 근접 통신 방법 및 장치

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US301931A (en) * 1884-07-15 Or cooling pad
US231194A (en) * 1880-08-17 Sectional steam-generator
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
JPH05199342A (ja) * 1991-05-20 1993-08-06 Xerox Corp 無声の手書きによる携帯式通信装置および方法
US5341426A (en) * 1992-12-15 1994-08-23 Motorola, Inc. Cryptographic key management apparatus and method
CA2169449A1 (en) * 1993-08-13 1995-02-23 Frank Thomson Leighton Secret key exchange
EP0658021B1 (de) * 1993-12-08 2001-03-28 International Business Machines Corporation Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
US5598459A (en) * 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
US6243373B1 (en) * 1995-11-01 2001-06-05 Telecom Internet Ltd. Method and apparatus for implementing a computer network/internet telephone system
US6243772B1 (en) * 1997-01-31 2001-06-05 Sharewave, Inc. Method and system for coupling a personal computer with an appliance unit via a wireless communication link to provide an output display presentation
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US6105133A (en) * 1997-03-10 2000-08-15 The Pacid Group Bilateral authentication and encryption system
US20020159598A1 (en) * 1997-10-31 2002-10-31 Keygen Corporation System and method of dynamic key generation for digital communications
US6901241B2 (en) * 1998-02-11 2005-05-31 Telefonaktiebolaget L M Ericsson (Publ) System, method and apparatus for secure transmission of confidential information
US6396612B1 (en) * 1998-02-11 2002-05-28 Telefonaktiebolaget L M Ericsson System, method and apparatus for secure transmission of confidential information
US6366654B1 (en) * 1998-07-06 2002-04-02 Nortel Networks Limited Method and system for conducting a multimedia phone cell
EP1024626A1 (de) 1999-01-27 2000-08-02 International Business Machines Corporation Verfahren, Vorrichtung, und Kommunikationssystem für Informationsaustausch in zerstreute Umgebungen
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020065065A1 (en) * 2000-11-30 2002-05-30 E. Michael Lunsford Method and system for applying line of sight IR selection of a receiver to implement secure transmission of data to a mobile computing device via an RF link
US7440572B2 (en) * 2001-01-16 2008-10-21 Harris Corportation Secure wireless LAN device and associated methods
US7047405B2 (en) * 2001-04-05 2006-05-16 Qualcomm, Inc. Method and apparatus for providing secure processing and data storage for a wireless communication device
US20020176579A1 (en) * 2001-05-24 2002-11-28 Deshpande Nikhil M. Location-based services using wireless hotspot technology
EP1273444B1 (de) * 2001-07-04 2012-04-11 Dainippon Screen Mfg. Co., Ltd. Vorrichtung und Verfahren zum Messen des Farbmessstreifens
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7321784B2 (en) 2001-10-24 2008-01-22 Texas Instruments Incorporated Method for physically updating configuration information for devices in a wireless network
US7688975B2 (en) * 2001-10-26 2010-03-30 Authenex, Inc. Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20030095663A1 (en) * 2001-11-21 2003-05-22 Nelson David B. System and method to provide enhanced security in a wireless local area network system
JP3792154B2 (ja) 2001-12-26 2006-07-05 インターナショナル・ビジネス・マシーンズ・コーポレーション ネットワークセキュリティシステム、コンピュータ装置、アクセスポイントの認識処理方法、アクセスポイントのチェック方法、プログラムおよび記憶媒体
US20030149874A1 (en) 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US7937089B2 (en) 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
US20040030887A1 (en) * 2002-08-07 2004-02-12 Harrisville-Wolff Carol L. System and method for providing secure communications between clients and service providers
US7185199B2 (en) 2002-08-30 2007-02-27 Xerox Corporation Apparatus and methods for providing secured communication
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
US7027836B2 (en) * 2002-09-10 2006-04-11 Eastman Kodak Company Method and system for establishing a communication network
US7904720B2 (en) * 2002-11-06 2011-03-08 Palo Alto Research Center Incorporated System and method for providing secure resource management
US7549047B2 (en) 2002-11-21 2009-06-16 Xerox Corporation Method and system for securely sharing files
US7426271B2 (en) 2003-04-25 2008-09-16 Palo Alto Research Center Incorporated System and method for establishing secondary channels
US7454619B2 (en) 2003-06-24 2008-11-18 Palo Alto Research Center Incorporated Method, apparatus, and program product for securely presenting situation information

Also Published As

Publication number Publication date
DE60317123D1 (de) 2007-12-13
EP1335563A2 (de) 2003-08-13
JP4481574B2 (ja) 2010-06-16
JP2003309558A (ja) 2003-10-31
US20030149874A1 (en) 2003-08-07
US20060174116A1 (en) 2006-08-03
US8156337B2 (en) 2012-04-10
EP1335563A3 (de) 2003-10-15
EP1335563B1 (de) 2007-10-31

Similar Documents

Publication Publication Date Title
DE60317123T2 (de) Verfahren zur Sicherung von Kommunikation über ein Netzwerk
DE60311200T2 (de) Vorrichtung und Verfahren zum Bereitstellen von Authentifizierungsinformationen für eine sichere Gruppenkommunikation
DE60011990T2 (de) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
DE60037593T2 (de) Gesichertes ad hoc netzwerk sowie verfahren zu dessen betreiben
DE60029217T2 (de) Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen
US7076654B2 (en) Multicast system, authentication server terminal, multicast receiver terminal controlling method, and storage medium
KR100821435B1 (ko) 암호 통신 시스템, 통신 상태 관리 서버, 암호 통신 방법및 통신 상태 관리 방법
DE60308099T2 (de) Gesicherter Schlüsselaustausch mit gegenseitigen Authentifizierung
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE60124765T2 (de) Verfahren und vorrichtung zur verwaltung von sicherheitssensiblen kollaborativen transaktionen
DE112005002651B4 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
EP2018015B1 (de) Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation
DE60313910T2 (de) Verfahren und Aufzeichungsmedium zur Steuerung des Netzzuganges in einer drahtlosen Umgebung
EP1793525B1 (de) Verfahren zum Ändern eines Gruppenschlüssels in einer Gruppe von Netzelementen in einem Netz
DE102015209241A1 (de) Effizientes secure instant messaging (secure instant messaging = sichere sofortige nachrichtenübermittlung)
JP2003503950A (ja) 安全な多対多通信のための、分配されたグループキーの管理スキーム
DE112012005564T5 (de) Sichere Peer-Ermittlung und Authentifizierung unter Verwendung eines gemeinsamen Geheimnisses
DE112015003792T5 (de) System und Verfahren zur Verwaltung von sicheren Kommunikationen in einem Ad-hoc-Netzwerk
EP0903027A1 (de) Verfahren zum gruppenbasierten kryptographischen schlüsselmanagement zwischen einer ersten computereinheit und gruppencomputereinheiten
US7751569B2 (en) Group admission control apparatus and methods
DE102009032466B4 (de) Sicherheit in Netzwerken
EP3220575B1 (de) Verfahren zur herstellung einer sicheren kommunikation zwischen einem client und einem server
JP2003345742A (ja) CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体
EP1406464A1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE60311328T2 (de) Verfahren und vorrichtung zur netzwerksicherheit

Legal Events

Date Code Title Description
8364 No opposition during term of opposition