JP2003309558A - ネットワーク媒体上で通信を認証するための方法 - Google Patents
ネットワーク媒体上で通信を認証するための方法Info
- Publication number
- JP2003309558A JP2003309558A JP2003026278A JP2003026278A JP2003309558A JP 2003309558 A JP2003309558 A JP 2003309558A JP 2003026278 A JP2003026278 A JP 2003026278A JP 2003026278 A JP2003026278 A JP 2003026278A JP 2003309558 A JP2003309558 A JP 2003309558A
- Authority
- JP
- Japan
- Prior art keywords
- group
- wireless device
- authentication information
- communication
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/168—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
2つのデバイス間での通信を保障する方法であって、位
置限定チャネル上で第1の無線デバイス310から第2
の無線デバイス320に事前認証情報を送信するステッ
プと、第1の無線デバイス310からの通信を認証する
ため第2の無線デバイス320によって保障された事前
認証情報を使用するステップとを含む方法。
Description
を使用して送信される少なくとも2つのデバイス間の通
信を認証するためのシステムおよび方法に関する。
ワーク媒体上で文書などの情報を受信できるようになっ
た。ネットワーク媒体は有線ネットワークおよび無線ネ
ットワークを含む。ネットワーク媒体上で送信される情
報は他者にとってアクセス可能である。しかしながら、
ユーザは一般に受信されるそのような情報が他者にとっ
て利用可能でないことを望む。
イス間の通信を保障することを目的とする。
かの無線デバイスを事前認証することを使用して、任意
のピアツ−ピアアドホック(peer−to−peer
ad−hoc)対話を確実に認証する。ここでは、暗
号化チャネルをセットアップするために使用されるキー
交換プロトコルへのブートストラップ(bootstr
ap)を含んでもよい。パブリックキーが事前認証チャ
ネル上でコミットされる。パブリックキー暗号法を使用
するキー交換プロトコルを主無線リンク中で使用して確
実な通信を確立する。パブリックキーを使用して無線デ
バイスを事前認証するため、位置限定チャネル(loc
ation limited channel)として
使用可能な媒体のタイプは盗聴を心配する必要がなく、
例えば可聴周波および/または赤外チャネルを含むこと
ができる。パブリックキーを使用して無線デバイスを事
前認証することにより、無線デバイスを認証することが
できる一連のパブリックキーベースキー交換プロトコル
が使用できるようになる。
の例示的な実施形態を示す。2つだけの無線デバイス3
10および320が示されている。しかしながら、シス
テム300は3つ以上の無線デバイスを含むことができ
る。第1の無線デバイス310は位置限定チャネル受信
機/送信機312および主無線リンク受信機/送信機3
14を含む。同様に、第2の無線デバイス320は位置
限定チャネル受信機/送信機322および主無線リンク
受信機/送信機324を含む。代替実施形態では、第1
および第2の無線デバイスはそれぞれトランスポートコ
ントロールプロトコル/インターネットプロトコル(T
CP/IP)ソケットや他の知られているかまたは後で
開発された有線ネットワーク受信機/送信機などの主有
線リンク受信機/送信機を有する。別の実施形態では、
第1および第2の無線デバイスはどちらも主無線リンク
および主有線リンクを有する。
バイス320との通信を開始した場合、第1の無線デバ
イス310は最初に事前認証情報を位置限定チャネル3
30を介して位置限定チャネル受信機/送信機312を
通して第2の無線デバイス320に送る。第2の無線デ
バイス320は事前認証情報を第1の無線デバイス31
0から位置限定チャネル受信機/送信機322を通して
受信する。
ス310は第2の無線デバイス320に事前認証情報を
送る必要はない。別の無線デバイスと事前認証情報を相
互に交換しない無線デバイスは他の無線デバイスから受
信した通信を認証することができない。したがって、そ
の無線デバイスは盗聴者による攻撃から保護されない。
したがって、2つの無線デバイス間での機密情報の交換
など、相互認証が必要な場合、第2の無線デバイス32
0は追加の事前認証情報を位置限定チャネル330を介
して位置限定チャネル受信機/送信機322を通して無
線デバイス310に送ることによって応答する。
定チャネル受信機/送信機312を通して事前認証情報
を受信する。事前認証情報が第1の無線デバイス310
と第2の無線デバイス320の間で交換されると、第1
の無線デバイス310は主無線リンク受信機/送信機3
14を使用して主無線リンク340を介して第2の無線
デバイス320と通信する。第2の無線デバイス320
はそれの主無線リンク受信機/送信機324を使用して
主無線リンク340を介して第1の無線デバイス310
と通信する。事前認証情報が2つの無線デバイス310
および320間で両方向に交換されているので、第1お
よび第2の無線デバイス310および320の各々は、
それぞれ他方の無線デバイス320または310から受
信した受信事前認証情報を使用して、それぞれその他方
の無線デバイス320または310の通信を認証する。
な実施形態を示す。無線デバイス400はパーソナルデ
ジタルアシスタント(PDA)、無線能力をもつラップ
トップコンピュータ、無線ハンドヘルドコンピュータ、
Blackberry(R)デバイス、無線能力をもつ
プリンタ、無線フォンなどとすることができる。無線デ
バイス400は、プロセッサ410、メモリ420、入
出力(I/O)インターフェース430、位置限定チャ
ネル受信機/送信機442および主無線リンク受信機/
送信機444を含む。
422、無線アプリケーション424、認証アプリケー
ション426および認証器428の各プログラムを記憶
する。オペレーティングシステム422はプロセッサ4
10によって実行されると無線デバイス400の入出力
インターフェース430を含む様々な入出力コントロー
ラをプログラムし、制御する。オペレーティングシステ
ム422は無線アプリケーション424、認証アプリケ
ーション426および認証器428を検索可能な様態で
記憶する命令を提供する。
ス400が入出力インターフェース430の主無線リン
クインターフェース434に接続された主無線リンク受
信機/送信機444を通して無線ネットワークと通信で
きるようにする命令を提供する。無線アプリケーション
424はBluetooth(R)、ANSI/IEE
E802.11などとすることができる。
機/送信機は主無線リンクインターフェース434およ
び主無線リンク受信機/送信機444として使用するこ
とができる。代替実施形態では、無線デバイスはTCP
/IPインターフェースおよびソケットなどの主有線リ
ンクインターフェースおよび主無線リンク受信機/送信
機または主無線リンクインターフェースおよび送信機な
らびに主有線インターフェースおよび受信機/送信機を
有する。
主無線リンク受信機/送信機444とは別にすることが
できる。適切な位置限定チャネル受信機/送信機442
は無線デバイスの事前認証情報を送受信するために少な
くとも2つのプロパティを有する。第1のそのようなプ
ロパティは例証的(demonstrative)プロ
パティである。適切な位置限定チャネル受信機/送信機
442はそれの送信における物理的制限を有する。例え
ば、送信範囲および放送特性が制限されている、可聴周
波範囲内および/または超音波範囲内の音声は無線デバ
イスのグループ用の位置限定チャネルとして使用される
ことがある。2つの無線デバイス間などポイントツーポ
イント通信では、赤外チャネルなど方向性をもつ位置限
定チャネルが使用されることがある。例証的プロパティ
によればデバイスと位置限定チャネルを通してアクセス
可能な限定された位置との間の物理的関係に基づいてタ
ーゲットデバイスまたはデバイスのグループを「名付け
る」ために位置限定チャネル上で通信を行うことが可能
になる。
ticity)である。このプロパティによれば、盗聴
が存在する場合でも、位置限定チャネル上で交換される
事前認証情報により交換している無線デバイスが主無線
リンク上で互いを確実に認証することができる。関係者
が位置限定チャネルを使用してそれらのパブリックキー
を事前認証情報として交換する場合、盗聴者は関係者の
プライベートキーを知らないので位置限定チャネル上で
の盗聴者による攻撃は重要ではない。関係者はキー交換
プロトコルの一部としてそれらの対応するプライベート
キーの保有を証明することによって主無線リンク上で互
いを認証することになる。したがって、盗聴者はいずれ
の関係者をも装うことができない。
ロパティは、攻撃が少なくとも1つの合法参加者(人間
またはデバイス)によって検出されることなしに位置限
定チャネルを攻撃することが困難なことである。これら
は赤外、可聴周波および/または超音波の音声、および
/または本体上での近接場信号を使用する受信機/送信
機を含む。
で送信しているデバイスが特定される必要はないことが
ある。代わりに、例えば、攻撃を検出することは単に人
の計数する能力に依存することがある。したがって、2
つの無線デバイスが通信しようと試み、例えばターゲッ
トデバイス上の光が明滅することによって、またはラッ
プトップコンピュータを使用している人間が通信が成功
したことを示すことによって、通信が成功したことが示
された場合、合法関係者の数が知れる。例えば、第3の
関係者が通信に参加していることをラップトップが示す
ことによって、余分な違法の関係者が検出された場合、
通信は単に合法関係者によって中止されることがある。
証するために使用される。認証器428はキー、シーク
レットなどとすることができる。キーは長命キーかまた
は短命キーとすることができる。選択は通常キーが使用
されているアプリケーションに基づく。いずれの場合に
も、キーは信用されている権威による証明を必要としな
い。しかしながら、選択されるキー交換プロトコルが証
明書の交換を必要とする場合、証明書は無線デバイス4
00によって自己署名される。
報の量は主無線リンク上で送られる情報の量の小部分で
ある。事前認証情報のサイズを縮小する1つの方法は、
例えばSecure Hash Algorithm−
1(SHA−1)などの暗号法上安全なハッシュ関数を
使用することである。この方法を使用すると、関係者は
実際にそれらの完全なパブリックキーを事前認証情報と
して交換する必要がない。代わりに、関係者は、例えば
キーのダイジェストを交換することによってキーのコミ
ットメントを送る。関係者は選択された位置限定チャネ
ル上でそれらのパブリックキーへのコミットメントを交
換する。そうすることで、各関係者は、その関係者が通
信している人を特定することができる。
/送信機444を使用して別の無線デバイスと通信す
る。無線デバイス400は、市販されているSecur
e Socket Layer/Transport
Layer Security(SSL/TLS)、S
ecure Key Exchange Mechan
ism(SKEME)、Internet Key E
xchange(IKE)などの様々な確立されたパブ
リックキーベースキー交換プロトコルを含む認証アプリ
ケーション426を使用して、事前認証情報交換中にコ
ミットされたパブリックキーに対応するプライベートキ
ーの保有を証明する。その場合、パブリックキーのダイ
ジェストが事前認証情報交換中に送られた場合、無線デ
バイス400は主無線リンク上で完全なパブリックキー
を交換する。キー交換はプロトコル実行にプレフィクス
されるか、またはSocket Layer/Tran
sport Layer Security(SSL/
TLS)の場合のように、キー交換プロトコルの標準部
分として当然行われる。キーはそれらが位置限定チャネ
ル上でコミットされたものであったという事実によって
認証される。他の無線デバイスのパブリックキーを認証
した無線デバイス400は主無線リンク上で交換プロト
コルを続行する。
る1つの方法を概説するフローチャートである。ステッ
プS100から始めて、オペレーションはステップS1
10に進み、そこで第1の無線デバイスは第2の無線デ
バイスに位置限定チャネルを使用してパブリックキーP
K1へのコミットメントを送る。これは位置限定チャネ
ル上での事前認証情報の交換の少なくとも一部である。
コミットメントはパブリックキー自体、証明書、または
パブリックキーのダイジェストとすることができる。ス
テップS120で、第1の無線デバイスからパブリック
キーPK1へのコミットメントを受信したことに応答し
て、第2の無線デバイスは第1の無線デバイスによって
受信される位置限定チャネル上でパブリックキーPK2
へのコミットメントを送る。この段階で、第1の無線デ
バイスは主無線リンク上での通信に備えるために第2の
無線デバイスのアドレスを受信することもできる。
は主無線リンクを使用して第2の無線デバイスにパブリ
ックキーPK1を送る。ステップS140で、第2の無
線デバイスはそれのパブリックキーPK2を第1の無線
デバイスに送り、キーの交換が行われる。ステップS1
50で、第1の無線デバイスは第2の無線デバイスから
受信したパブリックキーPK2を認証し、パブリックキ
ーPK2を事前認証情報段階で受信したコミットメント
と比較する。一実施形態では、受信したパブリックキー
PK2の認証は、パブリックキーに対応するプライベー
トキーの所有権を証明する図2に示されるものなどのキ
ー交換プロトコルを使用して実施される。第1の無線デ
バイスがそれのパブリックキーPK1を主無線リンク上
で送るときに第2の無線デバイスがシークレットS2を
使用している場合、第2の無線デバイスはパブリックキ
ーPK1をコミットメントに対して検証し、それを使用
してそれのシークレットS2を暗号化し、結果EPK
1(S2)を第1の無線デバイスに戻す。認証はシークレ
ットS2を生成する第2の無線デバイスの能力および結
果EPK1(S2)を復号する第1の無線デバイスの能力
によって実施される。
イスから受信したパブリックキーPK2のコミットメン
トが受信したパブリックキーPK2に一致するかどうか
の決定がなされる。そうである場合、オペレーションは
ステップS170に進む。それ以外の場合、オペレーシ
ョンはステップS180に飛ぶ。S170において第1
の無線デバイスは、通信を暗号化するためにキー交換プ
ロトコル中に同意された対称キーを使用して主無線リン
ク上で第2の無線デバイスとの通信を再開する。次いで
オペレーションはS190に飛ぶ。反対に、ステップS
180で、第1の無線デバイスが第2の無線デバイスの
パブリックキーPK2を認証することができない場合、
第1の無線デバイスは第2の無線デバイスとの通信を終
了する。次いでオペレーションはステップS190に進
み、そこで方法は終わる。
デバイスは乱数などの任意のシークレットS1を含むこ
とを理解されたい。この場合、第1の無線デバイスは任
意のシークレットS1へのコミットメントを送っている
ので、S1はシークレットのままであるべきなのでコミ
ットメントは暗号法ダイジェストh(S1)の形態で送
られる。様々な他の例示的な実施形態では、第1の無線
デバイスは、主無線リンクでの通信に備えるためにIP
アドレスおよびポート番号、Bluetoothデバイ
スアドレス、ユーザフレンドリ名または他の適切な情報
など、それのアドレスを送信することもできる。
たGuy Fawkesプロトコルを実施する方法の1
つの例示的な実施形態を概説するフローチャートであ
る。この方法は、パブリックキーオペレーションが実行
不可能であるような無線デバイスの計算リソースが制限
されており、位置限定チャネルがシークレットデータの
信用されている交換を提供しない場合に使用することが
できる。
はステップS200で始まり、ステップS205に進
み、そこでカウンタNは1にセットされる。ステップS
210で、第1の無線デバイスは、第2の無線デバイス
に位置限定チャネル上でそれのN番目のメッセージのダ
イジェストとともにそれのN番目のメッセージを認証す
るために使用されることになるそれのN番目のシークレ
ット(認証器)のダイジェストを含むN番目の通信を送
る。ステップS215で、第2の無線デバイスは、第1
の無線デバイスに位置限定チャネル上でそれのN番目の
メッセージのダイジェストとともにそれのN番目のメッ
セージを認証するために使用されることになるそれのN
番目のシークレットのダイジェストを含むN番目の通信
を送る。
は第2の無線デバイスに第2の無線デバイスのN番目の
通信のダイジェストおよび第1の無線デバイスのN番目
のシークレットを送る。ステップ225で、第2の無線
デバイスは第1の無線デバイスに第1の無線デバイスの
N番目の通信のダイジェストおよび第2の無線デバイス
のN番目のシークレットを送る。ステップS230で、
第1および第2の無線デバイスの一方または両方によっ
て通信を終了すべきかどうかの決定がなされる。第1の
無線デバイスかまたは第2の無線デバイスが通信を終了
すると決定した場合、オペレーションはステップS32
0に進む。その他の場合、通信は継続し、オペレーショ
ンはステップS235に進む。
は主無線リンク上で通信を継続する。通信の開始者とし
て、第1の無線デバイスは、第2の無線デバイスに、意
味があるN番目のメッセージと、(N+1)番目のメッ
セージのダイジェストを含む(N+1)番目の通信とと
もにそれの(N+1)番目のメッセージを認証するため
に使用されることになるそれの(N+1)番目のシーク
レットのダイジェストとを送る。ステップS240で、
第2の無線デバイスは、第1の無線デバイスに、意味が
ないN番目のメッセージと、(N+1)番目のメッセー
ジのダイジェストを含む(N+1)番目の通信とともに
それの(N+1)番目のメッセージを認証するために使
用されることになるそれの(N+1)番目のシークレッ
トのダイジェストとを送る。第2の無線デバイスのN番
目のメッセージは、第2の無線デバイスがステップS2
10で送信された第1の無線デバイスのN番目のメッセ
ージを知らないときにステップS215でコミットされ
たものなので意味がない。この時点で、無線デバイスの
いずれかが通信を終了することができる。したがって、
ステップS245で、第1および第2の無線デバイスの
一方または両方によって通信を終了すべきかどうかの決
定がなされる。第1の無線デバイスかまたは第2の無線
デバイスが通信を終了すると決定した場合、オペレーシ
ョンはステップS320に進む。その他の場合、通信は
継続し、オペレーションはステップS250に進む。
は第2の無線デバイスに第2の無線デバイスの(N+
1)番目の通信のダイジェストおよび第1の無線デバイ
スの(N+1)番目のシークレットを送る。ステップS
255で、第2の無線デバイスは第1の無線デバイスに
第1の無線デバイスの(N+1)番目の通信のダイジェ
ストおよび第2の無線デバイスの(N+1)番目のシー
クレットを送る。
は、第2の無線デバイスに、意味がない(N+1)番目
のメッセージと、(N+2)番目のメッセージのダイジ
ェストを含む(N+2)番目の通信とともにそれの(N
+2)番目のメッセージを認証するために使用されるこ
とになるそれの(N+2)番目のシークレットのダイジ
ェストとを送る。第1の無線デバイスの(N+1)番目
のメッセージは、意味があるメッセージを送る順番が第
2の無線デバイスなので意味がない。ステップS265
で、第2の無線デバイスは、第1の無線デバイスに、意
味がある(N+1)番目のメッセージと、(N+2)番
目のメッセージのダイジェストを含む(N+2)番目の
通信とともにそれの(N+2)番目のメッセージを認証
するために使用されることになるそれの(N+2)番目
のシークレットのダイジェストとを送る。第2の無線デ
バイスは、第2の無線デバイスが意味がある第1の無線
デバイスのN番目のメッセージを知った後でステップS
240でコミットメントがなされたために意味があるメ
ッセージを送る。ステップS270で、第1および第2
の無線デバイスの一方または両方によって通信を終了す
べきかどうかの決定がなされる。第1の無線デバイスか
または第2の無線デバイスが通信を終了すると決定した
場合、オペレーションはステップS320に進む。その
他の場合、通信は継続し、オペレーションはステップS
275に進む。
は第2の無線デバイスに第2の無線デバイスの(N+
2)番目の通信のダイジェストおよび第1の無線デバイ
スの(N+2)番目のシークレットを送る。次に、ステ
ップS280で、第2の無線デバイスは第1の無線デバ
イスに第1の無線デバイスの(N+2)番目の通信のダ
イジェストおよび第2の無線デバイスの(N+2)番目
のシークレットを送る。ステップS285で、第1の無
線デバイスは、第2の無線デバイスに、意味がない(N
+2)番目のメッセージと、(N+3)番目のメッセー
ジのダイジェストを含む(N+3)番目の通信とともに
それの(N+3)番目のメッセージを認証するために使
用されることになるそれの(N+3)番目のシークレッ
トのダイジェストとを送る。(N+2)番目のメッセー
ジは、第1の無線デバイスが意味がある第2の無線デバ
イスの(N+1)番目のメッセージを受信していないと
きに第1の無線デバイスがステップS260でコミット
されたので意味がない。しかしながら、第1の無線デバ
イスは、第1の無線デバイスがステップS265で第2
の無線デバイスからの意味がある(N+1)番目のメッ
セージを有していたので意味がある(N+3)番目のメ
ッセージにコミットすることができる。
は、第1の無線デバイスに、意味がない(N+2)番目
のメッセージと、(N+3)番目のメッセージのダイジ
ェストを含む(N+3)番目の通信とともにそれの(N
+3)番目のメッセージを認証するために使用されるこ
とになるそれの(N+3)番目のシークレットのダイジ
ェストとを送る。第2の無線デバイスの(N+2)番目
のメッセージは、「話す」次の順番が第1の無線デバイ
スに属するので意味がない。この場合も、この時点で、
無線デバイスのいずれかが通信を終了することができ
る。したがって、ステップS295で、第1および第2
の無線デバイスの一方または両方によって通信を終了す
べきかどうかの決定がなされる。第1の無線デバイスか
または第2の無線デバイスが通信を終了すると決定した
場合、オペレーションはステップS320に飛ぶ。その
他の場合、通信は継続し、オペレーションはステップS
300に進む。
は第2の無線デバイスに第2の無線デバイスの(N+
3)番目の通信のダイジェストおよび第1の無線デバイ
スの(N+3)番目のシークレットを送る。ステップS
305で、第2の無線デバイスは第1の無線デバイスに
第1の無線デバイスの(N+3)番目の通信のダイジェ
ストおよび第2の無線デバイスの(N+3)番目のシー
クレットを送る。ステップS310で、コントローラN
は4に増分される。次いでオペレーションはステップS
235に戻る。反対に、ステップS320で、方法のオ
ペレーションは終わる。
あることを理解されたい。例えば、サービスを要求する
誰かにサービスを提供するように設計されたデバイス
は、それが通信しているデバイスを認証する必要はな
く、したがって事前認証情報を送るべき唯一のデバイス
とすることができる。そのようなデバイスは、例えば、
無線空間中でそれの能動的プロキシを一意的にかつ確実
に特定するのに十分な事前認証情報を送る赤外(IR)
情報ビーコンまたは無線周波数特定(RFId)タグな
どの受動的ビーコンを有することができる。そのような
手法は、物理的目標に「デジタル存在」を提供するため
にそのようなビーコンを使用するシステムにセキュリテ
ィおよび認証の尺度を追加するために使用することがで
きる。
一部は放送能力を有する。そのような放送能力を使用す
ると、認証されたグループ通信に備えるプロトコルを構
成することができる。アプリケーションにはネットワー
ク化されたゲームおよびミーティングサポートおよび/
または会議ソフトウェアが含まれる。
ることができる媒体である。可聴周波は関係者が監視
し、追跡することができる。交換の関係者は、可聴周波
メッセージ中に何が搬送されているかを知らない場合で
も、そのような可聴周波メッセージを送っているべき合
法グループ関係者を認識することができる。可聴周波
は、関係者にフィードバックを提供するために多くのソ
フトウェアによってすでに使用されている音声に組み込
むことができる。例えば、たいていの団体会議コールセ
ッティングは新しい関係者がコールに入るときはいつで
も短い「ジョイントーン」をならす。そのようなトーン
は関係者のキー情報を含有するようにも変更することが
できる。すでに可聴周波および/または音声情報を搬送
するように設計された指定されたチャネルが存在するの
で、位置限定チャネルとしての可聴周波を電話ネットワ
ークを介して使用することができる。
法を使用することはそれらの交換が機密を必要とせず、
したがって盗聴されにくいことを意味するので、可聴周
波チャネルの放送特性を使用してグループ通信を事前認
証することができる。グループ通信の各関係者は、すべ
ての他の合法関係者によって聞かれる可聴周波チャネル
上でその関係者の事前認証情報を放送する。事前認証情
報は概してパブリックキーへのコミットメントを含むこ
とになる。放送はまた、攻撃者によって聞かれることが
あるが、人間によってであろうとデバイスによってであ
ろうと合法関係者によって検出されることなくそれらの
攻撃者が可聴周波チャネル上でそれら自体の事前認証情
報を放送するようにしないかぎり、それによってプロト
コルのセキュリティが危険にさらされることはない。位
置限定チャネル上で能動的攻撃を開始するためにそのよ
うに攻撃者の情報を放送しようと試みる攻撃者は通常、
「余分な」放送があるので、合法人間またはデバイス関
係者によって検出されることになる。例えば、可聴周波
の場合、予期しない位置からの放送があることになる。
など知られているかまたは後で開発されたグループキー
交換プロトコルを続行し、各関係者は、位置限定チャネ
ル上で関係者によってコミットされたパブリックキーに
対応するプライベートキーのその関係者の保有を1つま
たは複数の合法関係者に証明する。そのようにコミット
されたパブリックキーの1つに対応するパブリックキー
の保有を証明することができる関係者はグループ通信中
の認証される関係者と考えられる。さらに、選択された
キー交換プロトコルによりグループ通信の関係者間でさ
らなる通信を暗号化しかつ/または認証するために使用
することができるいくつかの追加のキーをすべての関係
者が共用することにもなる。
バイスのグループ間で通信を認証するための例示的なセ
ッティングを示す。図7に示すように、1つの関係者が
グループマネージャ610として働く。事前認証情報を
送るべき第1の関係者はグループマネージャ610にな
る。その他の場合、ランダムな関係者がグループマネー
ジャ610として選択される。グループマネージャ61
0は、放送位置限定チャネル上で様々な合法関係者61
2、614および616に事前認証段階中にグループパ
ブリックキーへのコミットメントまたはそれ自身のパブ
リックキーなどの事前認証情報を放送する。図7に示す
ように、他の当事者622、624および626が存在
し、無線ネットワークへのアクセス権を有する。位置限
定チャネル上で送信しようと試みると、合法関係者は通
常位置限定チャネル上のすべての送信を検出することが
でき、そのような送信の数を予想される送信の数、すな
わち合法関係者の数と比較することができるので、その
試みは検出されることになる。
4および616はグループマネージャ610からの認証
放送情報に応答して、位置限定チャネル上でその関係者
自身のパブリックキーへのコミットメントをそれぞれ含
有するその関係者自身の事前認証情報をそれぞれ放送す
る。これらの放送はグループマネージャ610と他の合
法関係者612、614および616の両方によって受
信される。その関係者の事前認証情報を放送した後、各
関係者612、614および616は、例えば、グルー
プマネージャの事前認証情報の一部としてグループマネ
ージャ610によって提供されるアドレスを使用して、
グループマネージ610へのポイントツーポイント接続
を行う。各関係者612、614および616はSoc
ketLayer/Transport Layer
Security(SSL/TLS)などのポイントツ
ーポイントキー交換プロトコルでグループマネージャ6
10に関与する。そのプロトコルを使用して、グループ
マネージャ610は関係者612、614および616
の各々に共用される1つまたは複数のグループ暗号キー
のコピーを与える。これらのキーは、グループマネージ
ャ610および他の関係者612、614および616
を含むすべての関係者間でさらなる通信を暗号化し、認
証するために使用される。
らの事前認証情報を位置限定チャネル上で放送しなかっ
たので、グループマネージャ610はグループ通信中に
合法関係者として当事者622、624および626を
認識しない。したがって、当事者622、624および
626はグループマネージャ610と主無線リンク上で
ポイントツーポイント接続をうまく生成することはでき
ないことになる。この結果、当事者622、624およ
び626はグループマネージャ610およびすべての他
の当事者612、614および616を含む合法関係者
間でグループ通信を復号することを可能にするであろう
共用グループキーを受信しないことになる。
スのグループ間で通信を認証する方法の第1の例示的な
実施形態を概説するフローチャートである。オペレーシ
ョンはステップS400から始まり、ステップS410
に進み、そこでグループの関係者のためのグループマネ
ージャが選択される。ステップS420で、グループマ
ネージャは位置限定チャネル上でそれの事前認証情報を
グループの関係者に放送する。一実施形態による事前認
証情報はグループマネージャのパブリックキーのダイジ
ェストとすることができる。ステップS430で、グル
ープマネージャの事前認証情報を受信する各関係者はそ
れの事前認証情報をグループマネージャおよび他の関係
者に送ることによってこたえる。グループマネージャを
含む関係者間での事前認証情報の交換は、放送として、
位置限定チャネル上で行われる。一実施形態によれば、
関係者の事前認証情報はその関係者のパブリックキーの
ダイジェストである。
および関係者の各々は、例えば無線リンク上で知られて
いるかまたは後で開発されたキー交換プロトコルを使用
して、事前認証段階中に受信したパブリックキーのダイ
ジェストに対応するパブリックキーを使用してポイント
ツーポイントキー交換を実行する。そのようなプロトコ
ルはまたグループマネージャとグループの現在関係者と
の間でポイントツーポイント暗号化および認証チャネル
をセットアップすることになる。ステップS450で、
グループマネージャは共用セッションキーとして使用さ
れるべきグループキーのコピーを無線リンク上で各関係
者に分配することができる。ステップ460で、認証方
法のオペレーションは終わり、グループマネージャを含
むグループの関係者間で確実な通信を続行することが可
能になる。
び離脱を管理することは比較的容易である。加入する関
係者はグループマネージャ610とともに上記で論じた
2当事者プロトコルの1つを使用してそれ自体を認証
し、保障された無線リンク上でグループキーを受信する
ことができる。関係者がグループを離脱するとき、グル
ープマネージャ610は無線リンク上ですべての残って
いる関係者に新しいグループキーを分配することができ
る。これはグループマネージャ610がポイントツーポ
イントキー交換中に各個別の関係者とともに共用シーク
レットキーを確立しているので行うことができる。
スのグループ間で通信を認証する別の方法を概説するフ
ローチャートである。図11に概説する方法によればす
べての関係者が等しくキー生成に関係することができ、
したがって、すべての関係者が等しく信用することがで
きる。
り、ステップS510に進み、そこで各関係者は、放送
位置限定チャネルを使用してグループの関係者に、Di
ffie−Hellmanパブリック値へのコミットメ
ントなど、それの事前認証情報を放送する。ステップS
520で、選択されたグループキー交換プロトコルを続
行し、そこで関係者は無線ネットワーク上でそれらの完
全なDiffie−Hellmanパブリック値を提示
する。グループキー交換プロトコルは、すべての関係者
がグループ共用シークレットキーの生成を分担すること
を可能にする、グループの関係者間の変更Diffie
−Hellmanキー交換とすることができる。
anキー交換と同様に、シークレットが確立される間、
グループの関係者は他人である。したがって、拡張Di
ffie−Hellmanに基づくこれらのプロトコル
は、すべての関係者が共用パブリックキーインフラスト
ラクチャに関係するか、または前に交換されたパブリッ
クキーを有することを仮定する。
情報により関係者は互いに認証することができるので、
この仮定はもはや不要である。放送位置限定チャネルを
使用するとグループのすべての関係者はそれらのパブリ
ックキーを公的にグループの1つまたは複数の関係者に
コミットすることができる。ステップS530で、関係
者は次いで無線リンク上で選択されたグループキー交換
プロトコルを続行し、例えば、提示された完全なDif
fie−Hellmanパブリック値を使用してグルー
プキーを得る。オペレーションは次いでステップS54
0に進み、そこで認証方法のオペレーションは終わり、
確実な通信を続行することが可能になる。
は、その関係者が加入する際に位置限定チャネル上でそ
の関係者のキーコミットメントをグループの関係者の残
りに放送することができる。ランダムに選択される現在
関係者は応答して、相互認証を行うことができる。選択
されたグループキー交換プロトコルは、これらの新しい
関係者の共用グループキーを更新するか、または離脱す
る関係者のキーを無効にする詳細を扱うために使用され
る。
る。
ローチャートである。
ローチャートである。
ローチャートである。
ローチャートである。
システムを示す図である。
システムを示す図である。
システムを示す図である。
フローチャートである。
別のフローチャートである。
312 位置限定チャネル受信機/送信機、314 主
無線リンク受信機/送信機、320 第2の無線デバイ
ス、322 位置限定チャネル受信機/送信機、324
主無線リンク受信機/送信機、330 位置限定チャ
ネル、400 無線デバイス、410プロセッサ、42
0 メモリ、422 オペレーティングシステム、42
4 無線アプリケーション、426 認証アプリケーシ
ョン、428 認証器、430入出力インターフェー
ス、432 位置限定チャネルインターフェース、43
4 主無線リンクインターフェース、442 位置限定
チャネル受信機/送信機、444 主無線リンク受信機
/送信機。
Claims (8)
- 【請求項1】 ネットワーク媒体上における少なくとも
2つのデバイス間での通信を保障する方法であって、 位置限定チャネル上で第1のデバイスから第2のデバイ
スに事前認証情報を送信するステップと、 前記第1のデバイスからの通信を認証するため前記第2
のデバイスによって保障された前記事前認証情報を使用
するステップと、 を含むことを特徴とする方法。 - 【請求項2】 請求項1に記載の方法であって、位置限
定チャネル上で前記事前認証情報を送信するステップ
が、 少なくとも、第1のシークレットへのコミットメントお
よび意味があるメッセージへのコミットメントを含むコ
ミットメントを前記第1のデバイスから前記第2のデバ
イスに送るステップと、 少なくとも、第2のシークレットへのコミットメントお
よび前記第2のデバイスから前記第1のデバイスへの意
味がないメッセージへのコミットメントを含むコミット
メントを送信することにより、前記第1のデバイスから
のコミットメントに応答するステップと、 前記第1のデバイスによって前記第2のデバイスのコミ
ットメントの受信を承認するステップと、 前記第2のデバイスによって前記第1のデバイスのコミ
ットメントの受信を承認するステップと、 を含むことを特徴とする方法。 - 【請求項3】 ネットワーク媒体上におけるデバイスの
グループ間での通信を保障する方法であって、 グループの少なくとも1つのデバイスをグループマネー
ジャとして指定するステップと、 放送位置限定チャネルを使用して前記グループマネージ
ャとグループの他のデバイスとの間の事前認証情報を交
換するステップと、 前記交換された事前認証情報であって、ネットワーク媒
体上で通信を認証するために前記グループマネージャと
前記グループの他のデバイスとによって保障された事前
認証情報を使用するステップと、 を含むことを特徴とする方法。 - 【請求項4】 請求項3に記載の方法であって、さら
に、前記グループマネージャから前記グループ中の他の
デバイスにグループキー情報を分配するためにネットワ
ーク媒体を使用するステップを含むことを特徴とする方
法。 - 【請求項5】 請求項3に記載の方法であって、さら
に、 デバイスの前記グループ中に新しいデバイスを受信する
ステップと、 前記放送位置限定チャネルを使用して前記グループマネ
ージャと前記新しいデバイスとの間で事前認証情報を交
換するステップと、 前記交換された事前認証情報であって、ネットワーク媒
体上で通信を認証するために前記グループマネージャと
前記新しいデバイスとによって保障された事前認証情報
を使用するステップと、 を含むことを特徴とする方法。 - 【請求項6】 請求項3に記載の方法であって、デバイ
スがデバイスの前記グループを離れる場合、さらに、 前記グループの他の残っているデバイスに対して前記グ
ループマネージャの事前認証情報を無効にするステップ
と、 前記グループマネージャによって前記グループ中の残っ
ているデバイスに新しい事前認証情報を分配するステッ
プと、 前記グループマネージャと前記グループ中の残っている
デバイスとによって分配された事前認証情報であって、
前記グループマネージャと前記グループ中の残っている
デバイスとの間での通信を認証する事前認証情報を使用
するステップと、 を含むことを特徴とする方法。 - 【請求項7】 請求項6に記載の方法であって、さら
に、前記グループマネージャから前記グループ中の残っ
ているデバイスに新しいグループキー情報を分配するた
めにネットワーク媒体を使用するステップを含むことを
特徴とする方法。 - 【請求項8】 ネットワーク媒体上におけるデバイスの
グループ間での通信を認証する方法であって、 放送位置限定チャネル上で各デバイスとグループ中の他
のデバイスとの間で事前認証情報を交換するステップ
と、 ネットワーク媒体上で選択されたデバイスとの通信を認
証し通信しているデバイスによって保障された通信のた
めに選択されたデバイスの事前認証情報を使用するステ
ップと、 を含むことを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/066,699 | 2002-02-06 | ||
US10/066,699 US20030149874A1 (en) | 2002-02-06 | 2002-02-06 | Systems and methods for authenticating communications in a network medium |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003309558A true JP2003309558A (ja) | 2003-10-31 |
JP4481574B2 JP4481574B2 (ja) | 2010-06-16 |
Family
ID=27610512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003026278A Expired - Lifetime JP4481574B2 (ja) | 2002-02-06 | 2003-02-03 | ネットワーク媒体上で通信を認証するための方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20030149874A1 (ja) |
EP (1) | EP1335563B1 (ja) |
JP (1) | JP4481574B2 (ja) |
DE (1) | DE60317123T2 (ja) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005151557A (ja) * | 2003-11-10 | 2005-06-09 | Palo Alto Research Center Inc | ネットワークメディアにおける通信を認証するシステムおよび方法 |
WO2005078990A1 (ja) * | 2004-02-16 | 2005-08-25 | Mitsubishi Denki Kabushiki Kaisha | データ送受信装置及び電子証明書発行方法 |
JP2008099245A (ja) * | 2006-09-14 | 2008-04-24 | Sony Corp | 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム |
JP2009540709A (ja) * | 2006-06-12 | 2009-11-19 | エヌイーシー ヨーロッパ リミテッド | 無線センサネットワークの運用方法 |
JP2011147148A (ja) * | 2005-10-05 | 2011-07-28 | Qualcomm Inc | アドホック無線通信網におけるピアツーピア通信 |
JP2011526472A (ja) * | 2008-06-27 | 2011-10-06 | クゥアルコム・インコーポレイテッド | 識別および/または発見情報をセキュリティ上安全に告知するための方法および装置 |
JP2013207376A (ja) * | 2012-03-27 | 2013-10-07 | Toshiba Corp | 情報処理装置およびプログラム |
JP2014524065A (ja) * | 2011-06-01 | 2014-09-18 | クゥアルコム・インコーポレイテッド | ネットワーク共有セッションへの参加の選択的な許可 |
KR101522801B1 (ko) * | 2010-09-30 | 2015-05-26 | 애플 인크. | 액세서리와 공조하는 애플리케이션 개시 |
US9069908B2 (en) | 2009-03-16 | 2015-06-30 | Apple Inc. | Accessory and mobile computing device communication using an application communication protocol |
JP2015532557A (ja) * | 2012-10-15 | 2015-11-09 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | ワイヤレス通信システム |
Families Citing this family (162)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2256457T3 (es) * | 2001-04-19 | 2006-07-16 | Ntt Docomo, Inc. | Sistema de comunicacion entre terminales. |
US20030149874A1 (en) | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US7937089B2 (en) * | 2002-02-06 | 2011-05-03 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for provisioning secure wireless sensors |
US20030235309A1 (en) | 2002-03-08 | 2003-12-25 | Marinus Struik | Local area network |
KR100888472B1 (ko) * | 2002-07-06 | 2009-03-12 | 삼성전자주식회사 | 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템 |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7599496B2 (en) * | 2002-08-27 | 2009-10-06 | Pine Valley Investments, Inc. | Secure encryption key distribution |
US7707116B2 (en) | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US7681245B2 (en) | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7228567B2 (en) * | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7185199B2 (en) * | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
US7698225B2 (en) * | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US8271786B1 (en) * | 2002-10-16 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Method and system for providing secure communications between a first and a second peer device |
US7917748B2 (en) * | 2002-10-25 | 2011-03-29 | Pine Valley Investments, Inc. | Secure group secret distribution |
JP4349788B2 (ja) * | 2002-10-31 | 2009-10-21 | パナソニック株式会社 | 半導体集積回路装置 |
US7549047B2 (en) * | 2002-11-21 | 2009-06-16 | Xerox Corporation | Method and system for securely sharing files |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
EP1597895A2 (en) * | 2003-02-19 | 2005-11-23 | Koninklijke Philips Electronics N.V. | System for ad hoc sharing of content items between portable devices and interaction methods therefor |
JP3898651B2 (ja) * | 2003-02-25 | 2007-03-28 | 株式会社東芝 | 情報表示装置、情報表示方法および情報表示システム |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US7373657B2 (en) * | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US7577837B1 (en) * | 2003-04-17 | 2009-08-18 | Cisco Technology, Inc. | Method and apparatus for encrypted unicast group communication |
US7426271B2 (en) * | 2003-04-25 | 2008-09-16 | Palo Alto Research Center Incorporated | System and method for establishing secondary channels |
US7525928B2 (en) * | 2003-06-16 | 2009-04-28 | Microsoft Corporation | System and process for discovery of network-connected devices at remote sites using audio-based discovery techniques |
US7443807B2 (en) * | 2003-06-16 | 2008-10-28 | Microsoft Corporation | System and process for discovery of network-connected devices |
US7454619B2 (en) | 2003-06-24 | 2008-11-18 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for securely presenting situation information |
KR20050000673A (ko) * | 2003-06-24 | 2005-01-06 | 삼성전자주식회사 | 암호화된 초고속광대역 신호의 송/수신 방법 및 이를 위한초고속광대역 단말 |
US11106424B2 (en) | 2003-07-28 | 2021-08-31 | Sonos, Inc. | Synchronizing operations among a plurality of independently clocked digital data processing devices |
US11294618B2 (en) | 2003-07-28 | 2022-04-05 | Sonos, Inc. | Media player system |
US11106425B2 (en) | 2003-07-28 | 2021-08-31 | Sonos, Inc. | Synchronizing operations among a plurality of independently clocked digital data processing devices |
US8290603B1 (en) | 2004-06-05 | 2012-10-16 | Sonos, Inc. | User interfaces for controlling and manipulating groupings in a multi-zone media system |
US11650784B2 (en) | 2003-07-28 | 2023-05-16 | Sonos, Inc. | Adjusting volume levels |
US8234395B2 (en) | 2003-07-28 | 2012-07-31 | Sonos, Inc. | System and method for synchronizing operations among a plurality of independently clocked digital data processing devices |
US7401217B2 (en) * | 2003-08-12 | 2008-07-15 | Mitsubishi Electric Research Laboratories, Inc. | Secure routing protocol for an ad hoc network using one-way/one-time hash functions |
US7757076B2 (en) * | 2003-12-08 | 2010-07-13 | Palo Alto Research Center Incorporated | Method and apparatus for using a secure credential infrastructure to access vehicle components |
US20050129240A1 (en) * | 2003-12-15 | 2005-06-16 | Palo Alto Research Center Incorporated | Method and apparatus for establishing a secure ad hoc command structure |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
US7665126B2 (en) * | 2003-12-17 | 2010-02-16 | Microsoft Corporation | Mesh networks with exclusion capability |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7814543B2 (en) | 2004-02-13 | 2010-10-12 | Microsoft Corporation | System and method for securing a computer system connected to a network from attacks |
KR100969241B1 (ko) * | 2004-02-13 | 2010-07-09 | 노키아 코포레이션 | 네트워크 상의 데이터 관리 방법 및 시스템 |
US7716726B2 (en) * | 2004-02-13 | 2010-05-11 | Microsoft Corporation | System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication |
US7272500B1 (en) * | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
CA2552987C (en) * | 2004-03-26 | 2013-05-28 | Bce Inc. | Security system and method |
JP4554968B2 (ja) * | 2004-03-26 | 2010-09-29 | 株式会社日立製作所 | アドホックネットワークにおける無線通信端末装置 |
US20070197205A1 (en) * | 2004-03-31 | 2007-08-23 | Nec Corporation | Wireless-communication-network system, communication-service providing method used in the system, program, and recording medium |
US9977561B2 (en) | 2004-04-01 | 2018-05-22 | Sonos, Inc. | Systems, methods, apparatus, and articles of manufacture to provide guest access |
US20050266826A1 (en) * | 2004-06-01 | 2005-12-01 | Nokia Corporation | Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment |
US8326951B1 (en) | 2004-06-05 | 2012-12-04 | Sonos, Inc. | Establishing a secure wireless network with minimum human intervention |
US8868698B2 (en) | 2004-06-05 | 2014-10-21 | Sonos, Inc. | Establishing a secure wireless network with minimum human intervention |
JP2005352710A (ja) * | 2004-06-10 | 2005-12-22 | Hitachi Ltd | 個人認証装置 |
US7552322B2 (en) * | 2004-06-24 | 2009-06-23 | Palo Alto Research Center Incorporated | Using a portable security token to facilitate public key certification for devices in a network |
US20060020797A1 (en) * | 2004-07-08 | 2006-01-26 | Kan Zhang | Method for verifying a secure association between devices |
US8787164B2 (en) | 2004-07-09 | 2014-07-22 | Qualcomm Incorporated | Media delivery system and method for transporting media to desired target devices |
US8819140B2 (en) * | 2004-07-09 | 2014-08-26 | Qualcomm Incorporated | System and method for enabling the establishment and use of a personal network |
US7937484B2 (en) | 2004-07-09 | 2011-05-03 | Orb Networks, Inc. | System and method for remotely controlling network resources |
US9077766B2 (en) | 2004-07-09 | 2015-07-07 | Qualcomm Incorporated | System and method for combining memory resources for use on a personal network |
US8738693B2 (en) | 2004-07-09 | 2014-05-27 | Qualcomm Incorporated | System and method for managing distribution of media files |
US7451316B2 (en) * | 2004-07-15 | 2008-11-11 | Cisco Technology, Inc. | Method and system for pre-authentication |
US7644276B2 (en) * | 2004-08-03 | 2010-01-05 | Hewlett-Packard Development Company, L.P. | Method for verifying a secure association between devices |
US8146142B2 (en) * | 2004-09-03 | 2012-03-27 | Intel Corporation | Device introduction and access control framework |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US7270228B2 (en) * | 2004-09-22 | 2007-09-18 | Metal Fabricating Corporation | Hanger for conveyor assembly |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US9282455B2 (en) * | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
GB2419067A (en) * | 2004-10-06 | 2006-04-12 | Sharp Kk | Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection |
US7716727B2 (en) | 2004-10-29 | 2010-05-11 | Microsoft Corporation | Network security device and method for protecting a computing device in a networked environment |
JP4027360B2 (ja) * | 2004-11-08 | 2007-12-26 | キヤノン株式会社 | 認証方法及びシステムならびに情報処理方法及び装置 |
US20060126838A1 (en) * | 2004-12-09 | 2006-06-15 | Avner Taieb | Method and system for facilitating communication |
US7634802B2 (en) * | 2005-01-26 | 2009-12-15 | Microsoft Corporation | Secure method and system for creating a plug and play network |
US7386275B2 (en) | 2005-03-11 | 2008-06-10 | Dell Products Llp | Systems and methods for managing out-of-band device connection |
US7975140B2 (en) * | 2005-04-08 | 2011-07-05 | Nortel Networks Limited | Key negotiation and management for third party access to a secure communication session |
US7616594B2 (en) * | 2005-04-22 | 2009-11-10 | Microsoft Corporation | Wireless device discovery and configuration |
US8495244B2 (en) | 2005-06-29 | 2013-07-23 | Jumpstart Wireless Corporation | System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation |
US7882238B2 (en) * | 2005-07-08 | 2011-02-01 | Qualcomm Incorporated | Using bluetooth to establish ad-hoc connections between non-bluetooth wireless communication modules |
US8832792B2 (en) | 2005-08-03 | 2014-09-09 | At&T Mobility Ii Llc | Limiting services based on location |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US20070079113A1 (en) * | 2005-09-30 | 2007-04-05 | Amol Kulkarni | Automatic secure device introduction and configuration |
WO2007045937A1 (en) * | 2005-10-18 | 2007-04-26 | Nokia Corporation | Security in wireless environments using out-of-band channel communication |
WO2007059378A2 (en) * | 2005-11-10 | 2007-05-24 | Motorola Inc. | A method for managing security keys utilized by media devices in a local area network |
US8191161B2 (en) * | 2005-12-13 | 2012-05-29 | Microsoft Corporation | Wireless authentication |
US8462627B2 (en) | 2005-12-30 | 2013-06-11 | Altec Lansing Australia Pty Ltd | Media data transfer in a network environment |
US7539889B2 (en) * | 2005-12-30 | 2009-05-26 | Avega Systems Pty Ltd | Media data synchronization in a wireless network |
US7900817B2 (en) * | 2006-01-26 | 2011-03-08 | Ricoh Company, Ltd. | Techniques for introducing devices to device families with paper receipt |
US9130993B2 (en) * | 2006-02-09 | 2015-09-08 | Sony Corporation | Wireless connection system and wireless connection method |
US8607310B2 (en) * | 2006-04-17 | 2013-12-10 | Raritan Americas, Inc. | Association of in-band and out-of-band identification credentials of a target device |
JP4187010B2 (ja) * | 2006-05-31 | 2008-11-26 | ブラザー工業株式会社 | ネットワーク機器及び情報処理装置並びにプログラム |
US7966419B2 (en) * | 2006-07-03 | 2011-06-21 | Palo Alto Research Center Incorporated | Congestion management in an ad-hoc network based upon a predicted information utility |
US20080022417A1 (en) * | 2006-07-20 | 2008-01-24 | Garrison John M | System and Method For Securing Portable Computers |
US20080072292A1 (en) | 2006-09-01 | 2008-03-20 | Narjala Ranjit S | Secure device introduction with capabilities assessment |
US8788080B1 (en) | 2006-09-12 | 2014-07-22 | Sonos, Inc. | Multi-channel pairing in a media system |
US9202509B2 (en) | 2006-09-12 | 2015-12-01 | Sonos, Inc. | Controlling and grouping in a multi-zone media system |
US8483853B1 (en) | 2006-09-12 | 2013-07-09 | Sonos, Inc. | Controlling and manipulating groupings in a multi-zone media system |
EP2080272B1 (en) * | 2006-10-17 | 2019-08-21 | D&M Holdings, Inc. | Unification of multimedia devices |
WO2008046144A1 (en) | 2006-10-17 | 2008-04-24 | Avega Systems Pty Ltd | Media distribution in a wireless network |
AU2007312944A1 (en) * | 2006-10-17 | 2008-04-24 | Altec Lansing Australia Pty Ltd | Configuring and connecting to a media wireless network |
US9295444B2 (en) | 2006-11-10 | 2016-03-29 | Siemens Medical Solutions Usa, Inc. | Transducer array imaging system |
US8656783B2 (en) * | 2006-11-10 | 2014-02-25 | Siemens Medical Solutions Usa, Inc. | Transducer array imaging system |
US8522019B2 (en) * | 2007-02-23 | 2013-08-27 | Qualcomm Incorporated | Method and apparatus to create trust domains based on proximity |
US8387124B2 (en) * | 2007-03-15 | 2013-02-26 | Palo Alto Research Center Incorporated | Wormhole devices for usable secure access to remote resource |
US20080248835A1 (en) * | 2007-04-04 | 2008-10-09 | Sony Ericsson Mobile Communications Ab | Accessory communication method and system for mobile services |
GB2449485A (en) * | 2007-05-24 | 2008-11-26 | Iti Scotland Ltd | Authentication device requiring close proximity to client |
US20090025062A1 (en) * | 2007-07-17 | 2009-01-22 | Alcatel Lucent | Verifying authenticity of conference call invitees |
KR101412747B1 (ko) | 2007-07-18 | 2014-07-01 | 삼성전자주식회사 | 데이터를 인증하는 방법 및 상기 방법을 수행하는 시스템 |
JP2009043168A (ja) * | 2007-08-10 | 2009-02-26 | Yamaha Marine Co Ltd | 機器認証制御方法、機器認証制御装置および船舶 |
US8086398B2 (en) * | 2007-10-25 | 2011-12-27 | Research In Motion Limited | Sending location information from within a communication application |
US20100279610A1 (en) * | 2007-12-19 | 2010-11-04 | Anders Bjorhn | System for receiving and transmitting encrypted data |
JP4613969B2 (ja) * | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
US8078873B2 (en) * | 2008-06-30 | 2011-12-13 | Intel Corporation | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel |
US7936736B2 (en) | 2008-09-08 | 2011-05-03 | Proctor Jr James Arthur | Enforcing policies in wireless communication using exchanged identities |
AU2009292966A1 (en) | 2008-09-22 | 2010-03-25 | Jumpstart Wireless Corporation | System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation |
US8769285B2 (en) * | 2009-08-13 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for deriving, communicating and/or verifying ownership of expressions |
US8750507B2 (en) * | 2010-01-25 | 2014-06-10 | Cisco Technology, Inc. | Dynamic group creation for managed key servers |
JP5418460B2 (ja) * | 2010-10-04 | 2014-02-19 | ブラザー工業株式会社 | 通信制御装置、および通信システム |
US11429343B2 (en) | 2011-01-25 | 2022-08-30 | Sonos, Inc. | Stereo playback configuration and control |
US11265652B2 (en) | 2011-01-25 | 2022-03-01 | Sonos, Inc. | Playback device pairing |
US8793780B2 (en) * | 2011-04-11 | 2014-07-29 | Blackberry Limited | Mitigation of application-level distributed denial-of-service attacks |
JP5903815B2 (ja) * | 2011-09-15 | 2016-04-13 | 株式会社リコー | 情報送信システム、情報送信装置、情報受信装置、情報送信プログラム、及び情報受信プログラム |
US9628585B2 (en) * | 2011-12-27 | 2017-04-18 | Intel Corporation | Systems and methods for cross-layer secure connection set up |
US9609020B2 (en) | 2012-01-06 | 2017-03-28 | Optio Labs, Inc. | Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines |
US9787681B2 (en) | 2012-01-06 | 2017-10-10 | Optio Labs, Inc. | Systems and methods for enforcing access control policies on privileged accesses for mobile devices |
US9712530B2 (en) | 2012-01-06 | 2017-07-18 | Optio Labs, Inc. | Systems and methods for enforcing security in mobile computing |
EP2624081B1 (en) | 2012-01-31 | 2018-01-10 | Nxp B.V. | Configuration method, configuration device, computer program product and control system |
TWI528766B (zh) * | 2012-02-05 | 2016-04-01 | 財團法人資訊工業策進會 | 直接通訊系統及其探索互動方法 |
US9219715B2 (en) * | 2012-02-13 | 2015-12-22 | PivotCloud, Inc. | Mediator utilizing electronic content to enforce policies to a resource |
EP2665235B1 (en) * | 2012-05-15 | 2016-01-06 | Nxp B.V. | Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product |
US9363670B2 (en) | 2012-08-27 | 2016-06-07 | Optio Labs, Inc. | Systems and methods for restricting access to network resources via in-location access point protocol |
US8948390B2 (en) * | 2012-09-29 | 2015-02-03 | Microsoft Corporation | Securely joining a secure wireless communications network |
US10785630B2 (en) | 2012-12-10 | 2020-09-22 | Nokia Technologies Oy | Method and apparatus for low energy discovery |
US9773107B2 (en) | 2013-01-07 | 2017-09-26 | Optio Labs, Inc. | Systems and methods for enforcing security in mobile computing |
US9241016B2 (en) * | 2013-03-05 | 2016-01-19 | Cisco Technology, Inc. | System and associated methodology for detecting same-room presence using ultrasound as an out-of-band channel |
US9277402B2 (en) * | 2013-03-06 | 2016-03-01 | Qualcomm Incorporated | Systems and methods for secure high-speed link maintenance via NFC |
US20140283136A1 (en) * | 2013-03-13 | 2014-09-18 | Optio Labs, Inc. | Systems and methods for securing and locating computing devices |
US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
DE102013007202A1 (de) * | 2013-04-25 | 2014-10-30 | Giesecke & Devrient Gmbh | Verfahren zum Aufbauen einer Schlüsselinfrastruktur |
US20140351480A1 (en) * | 2013-05-23 | 2014-11-27 | Samsung Electronics Co., Ltd. | Method and apparatus for managing wireless docking network |
US9426185B1 (en) * | 2013-06-03 | 2016-08-23 | Ayla Networks, Inc. | Proximity based communication with embedded system |
EP2811770A1 (en) * | 2013-06-07 | 2014-12-10 | Gemalto SA | Pairing device |
US8769610B1 (en) * | 2013-10-31 | 2014-07-01 | Eventure Interactive, Inc. | Distance-modified security and content sharing |
US9485093B2 (en) * | 2014-02-10 | 2016-11-01 | Broadcom Corporation | Push button configuration pairing |
US9754097B2 (en) * | 2014-02-21 | 2017-09-05 | Liveensure, Inc. | Method for peer to peer mobile context authentication |
US9311504B2 (en) | 2014-06-23 | 2016-04-12 | Ivo Welch | Anti-identity-theft method and hardware database device |
EP3068143A1 (en) * | 2015-03-10 | 2016-09-14 | Nxp B.V. | Transmitter and receiver audio devices and associated methods |
US10248376B2 (en) | 2015-06-11 | 2019-04-02 | Sonos, Inc. | Multiple groupings in a playback system |
KR102125564B1 (ko) | 2015-07-29 | 2020-06-22 | 삼성전자주식회사 | 디바이스들 간의 통신 방법 및 그 디바이스 |
TWI602076B (zh) * | 2016-05-13 | 2017-10-11 | 矽統科技股份有限公司 | 音訊處理編碼鎖定方法與收音裝置 |
US10462109B2 (en) * | 2016-06-12 | 2019-10-29 | Apple Inc. | Secure transfer of a data object between user devices |
US10712997B2 (en) | 2016-10-17 | 2020-07-14 | Sonos, Inc. | Room association based on name |
WO2018125945A1 (en) * | 2016-12-30 | 2018-07-05 | Pcms Holdings, Inc. | System and method for lightweight broadcast authentication |
JP6895273B2 (ja) | 2017-03-02 | 2021-06-30 | 任天堂株式会社 | 情報処理装置、情報処理プログラム、無線通信システム、および、通信方法 |
JP6979740B2 (ja) | 2017-03-02 | 2021-12-15 | 任天堂株式会社 | 無線通信システム、通信方法、情報処理装置、および、情報処理プログラム |
US10432614B2 (en) * | 2017-05-16 | 2019-10-01 | Apple Inc. | Techniques for verifying user intent and securely configuring computing devices |
US11874936B2 (en) | 2018-10-31 | 2024-01-16 | Hewlett-Packard Development Company, L.P. | Group printing |
KR20200086800A (ko) * | 2019-01-10 | 2020-07-20 | 삼성전자주식회사 | 전자 장치, 전자 장치 제어방법 및 네트워크 시스템 |
KR102008670B1 (ko) * | 2019-04-18 | 2019-08-08 | 주식회사 유니온플레이스 | 멀티캐스트 그룹을 모니터링하는 장치 |
KR20220161066A (ko) * | 2021-05-28 | 2022-12-06 | 삼성에스디에스 주식회사 | 근접 통신 방법 및 장치 |
KR20220161068A (ko) * | 2021-05-28 | 2022-12-06 | 삼성에스디에스 주식회사 | 근접 통신 방법 및 장치 |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US301931A (en) * | 1884-07-15 | Or cooling pad | ||
US231194A (en) * | 1880-08-17 | Sectional steam-generator | ||
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
JPH05199342A (ja) * | 1991-05-20 | 1993-08-06 | Xerox Corp | 無声の手書きによる携帯式通信装置および方法 |
US5341426A (en) * | 1992-12-15 | 1994-08-23 | Motorola, Inc. | Cryptographic key management apparatus and method |
WO1995005712A2 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
DE69330065T2 (de) * | 1993-12-08 | 2001-08-09 | Ibm | Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
US6243373B1 (en) * | 1995-11-01 | 2001-06-05 | Telecom Internet Ltd. | Method and apparatus for implementing a computer network/internet telephone system |
US6243772B1 (en) * | 1997-01-31 | 2001-06-05 | Sharewave, Inc. | Method and system for coupling a personal computer with an appliance unit via a wireless communication link to provide an output display presentation |
US6075860A (en) * | 1997-02-19 | 2000-06-13 | 3Com Corporation | Apparatus and method for authentication and encryption of a remote terminal over a wireless link |
US6105133A (en) * | 1997-03-10 | 2000-08-15 | The Pacid Group | Bilateral authentication and encryption system |
US20020159598A1 (en) * | 1997-10-31 | 2002-10-31 | Keygen Corporation | System and method of dynamic key generation for digital communications |
US6901241B2 (en) * | 1998-02-11 | 2005-05-31 | Telefonaktiebolaget L M Ericsson (Publ) | System, method and apparatus for secure transmission of confidential information |
US6396612B1 (en) * | 1998-02-11 | 2002-05-28 | Telefonaktiebolaget L M Ericsson | System, method and apparatus for secure transmission of confidential information |
US6366654B1 (en) * | 1998-07-06 | 2002-04-02 | Nortel Networks Limited | Method and system for conducting a multimedia phone cell |
EP1024626A1 (en) | 1999-01-27 | 2000-08-02 | International Business Machines Corporation | Method, apparatus, and communication system for exchange of information in pervasive environments |
US20020022483A1 (en) * | 2000-04-18 | 2002-02-21 | Wayport, Inc. | Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure |
JP3585422B2 (ja) * | 2000-06-01 | 2004-11-04 | シャープ株式会社 | アクセスポイント装置及びその認証処理方法 |
JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
US20020065065A1 (en) * | 2000-11-30 | 2002-05-30 | E. Michael Lunsford | Method and system for applying line of sight IR selection of a receiver to implement secure transmission of data to a mobile computing device via an RF link |
US7440572B2 (en) * | 2001-01-16 | 2008-10-21 | Harris Corportation | Secure wireless LAN device and associated methods |
US7047405B2 (en) * | 2001-04-05 | 2006-05-16 | Qualcomm, Inc. | Method and apparatus for providing secure processing and data storage for a wireless communication device |
US20020176579A1 (en) * | 2001-05-24 | 2002-11-28 | Deshpande Nikhil M. | Location-based services using wireless hotspot technology |
ATE552974T1 (de) * | 2001-07-04 | 2012-04-15 | Dainippon Screen Mfg | Vorrichtung und verfahren zum messen des farbmessstreifens |
US7231521B2 (en) * | 2001-07-05 | 2007-06-12 | Lucent Technologies Inc. | Scheme for authentication and dynamic key exchange |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US7321784B2 (en) | 2001-10-24 | 2008-01-22 | Texas Instruments Incorporated | Method for physically updating configuration information for devices in a wireless network |
US7688975B2 (en) * | 2001-10-26 | 2010-03-30 | Authenex, Inc. | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure |
US20030095663A1 (en) * | 2001-11-21 | 2003-05-22 | Nelson David B. | System and method to provide enhanced security in a wireless local area network system |
JP3792154B2 (ja) | 2001-12-26 | 2006-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークセキュリティシステム、コンピュータ装置、アクセスポイントの認識処理方法、アクセスポイントのチェック方法、プログラムおよび記憶媒体 |
US20030149874A1 (en) | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US7937089B2 (en) | 2002-02-06 | 2011-05-03 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for provisioning secure wireless sensors |
US20040030887A1 (en) * | 2002-08-07 | 2004-02-12 | Harrisville-Wolff Carol L. | System and method for providing secure communications between clients and service providers |
US7185199B2 (en) | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
US7581096B2 (en) * | 2002-08-30 | 2009-08-25 | Xerox Corporation | Method, apparatus, and program product for automatically provisioning secure network elements |
US7027836B2 (en) * | 2002-09-10 | 2006-04-11 | Eastman Kodak Company | Method and system for establishing a communication network |
US7904720B2 (en) * | 2002-11-06 | 2011-03-08 | Palo Alto Research Center Incorporated | System and method for providing secure resource management |
US7549047B2 (en) | 2002-11-21 | 2009-06-16 | Xerox Corporation | Method and system for securely sharing files |
US7426271B2 (en) | 2003-04-25 | 2008-09-16 | Palo Alto Research Center Incorporated | System and method for establishing secondary channels |
US7454619B2 (en) | 2003-06-24 | 2008-11-18 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for securely presenting situation information |
-
2002
- 2002-02-06 US US10/066,699 patent/US20030149874A1/en not_active Abandoned
-
2003
- 2003-02-03 JP JP2003026278A patent/JP4481574B2/ja not_active Expired - Lifetime
- 2003-02-04 EP EP03250701A patent/EP1335563B1/en not_active Expired - Fee Related
- 2003-02-04 DE DE60317123T patent/DE60317123T2/de not_active Expired - Lifetime
-
2006
- 2006-04-03 US US11/395,274 patent/US8156337B2/en not_active Expired - Fee Related
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005151557A (ja) * | 2003-11-10 | 2005-06-09 | Palo Alto Research Center Inc | ネットワークメディアにおける通信を認証するシステムおよび方法 |
US7584360B2 (en) | 2004-02-16 | 2009-09-01 | Mitsubishi Electric Corporation | Data sending/receiving device and digital certificate issuing method |
WO2005078990A1 (ja) * | 2004-02-16 | 2005-08-25 | Mitsubishi Denki Kabushiki Kaisha | データ送受信装置及び電子証明書発行方法 |
US8576846B2 (en) | 2005-10-05 | 2013-11-05 | Qualcomm Incorporated | Peer-to-peer communication in ad hoc wireless network |
JP2011147148A (ja) * | 2005-10-05 | 2011-07-28 | Qualcomm Inc | アドホック無線通信網におけるピアツーピア通信 |
US8942133B2 (en) | 2005-10-05 | 2015-01-27 | Qualcomm Incorporated | Peer-to-peer communication in ad hoc wireless network |
US8942130B2 (en) | 2005-10-05 | 2015-01-27 | Qualcomm Incorporated | Peer-to-peer communication in ad hoc wireless network |
JP2009540709A (ja) * | 2006-06-12 | 2009-11-19 | エヌイーシー ヨーロッパ リミテッド | 無線センサネットワークの運用方法 |
JP2012147474A (ja) * | 2006-06-12 | 2012-08-02 | Nec Europe Ltd | 無線センサネットワークの運用方法 |
JP2014209775A (ja) * | 2006-06-12 | 2014-11-06 | エヌイーシーヨーロッパ リミテッドNec Europe Ltd. | 無線センサネットワークの運用方法 |
US8208899B2 (en) | 2006-09-14 | 2012-06-26 | Sony Corporation | Wireless communication system, wireless communication device, authentication method of wireless communication device, and program |
JP2008099245A (ja) * | 2006-09-14 | 2008-04-24 | Sony Corp | 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム |
JP2011526472A (ja) * | 2008-06-27 | 2011-10-06 | クゥアルコム・インコーポレイテッド | 識別および/または発見情報をセキュリティ上安全に告知するための方法および装置 |
US8606873B2 (en) | 2008-06-27 | 2013-12-10 | Qualcomm Incorporated | Methods and apparatus for securely advertising identification and/or discovery information |
US9736281B2 (en) | 2009-03-16 | 2017-08-15 | Apple Inc. | Accessory and mobile computing device communication using an application communication protocol |
US9069908B2 (en) | 2009-03-16 | 2015-06-30 | Apple Inc. | Accessory and mobile computing device communication using an application communication protocol |
KR101522801B1 (ko) * | 2010-09-30 | 2015-05-26 | 애플 인크. | 액세서리와 공조하는 애플리케이션 개시 |
KR101787185B1 (ko) | 2010-09-30 | 2017-10-18 | 애플 인크. | 액세서리와 공조하는 애플리케이션 개시 |
JP2014524065A (ja) * | 2011-06-01 | 2014-09-18 | クゥアルコム・インコーポレイテッド | ネットワーク共有セッションへの参加の選択的な許可 |
US10681021B2 (en) | 2011-06-01 | 2020-06-09 | Qualcomm Incorporated | Selective admission into a network sharing session |
JP2013207376A (ja) * | 2012-03-27 | 2013-10-07 | Toshiba Corp | 情報処理装置およびプログラム |
JP2015532557A (ja) * | 2012-10-15 | 2015-11-09 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | ワイヤレス通信システム |
Also Published As
Publication number | Publication date |
---|---|
EP1335563B1 (en) | 2007-10-31 |
US20060174116A1 (en) | 2006-08-03 |
US8156337B2 (en) | 2012-04-10 |
EP1335563A2 (en) | 2003-08-13 |
DE60317123T2 (de) | 2008-08-14 |
JP4481574B2 (ja) | 2010-06-16 |
DE60317123D1 (de) | 2007-12-13 |
EP1335563A3 (en) | 2003-10-15 |
US20030149874A1 (en) | 2003-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4481574B2 (ja) | ネットワーク媒体上で通信を認証するための方法 | |
JP3552648B2 (ja) | アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法 | |
EP1536609B1 (en) | Systems and methods for authenticating communications in a network | |
Balfanz et al. | Talking to strangers: Authentication in ad-hoc wireless networks. | |
US7760885B2 (en) | Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same | |
US8429405B2 (en) | System and method for human assisted secure information exchange | |
EP1473899A1 (en) | Security in a communications network | |
JP2006115502A (ja) | ポータブルセキュリティトークン使用型認証機関間相互認証方法及び装置 | |
US20020106085A1 (en) | Security breach management | |
JP2016526844A (ja) | 制約リソースデバイスのための鍵確立 | |
JP2009525660A (ja) | アドホックシナリオのようなグループにおける、認証されたグループ鍵の共有 | |
Chen et al. | Cross-domain password-based authenticated key exchange revisited | |
JP2002508892A (ja) | 双方向認証および暗号化システム | |
Zhu | A provable one-way authentication key agreement scheme with user anonymity for multi-server environment | |
Valkonen et al. | Ad hoc security associations for groups | |
Kostiainen | Intuitive Security Initiation Using Location-Limited Channels | |
GB2411801A (en) | Establishing secure connections in ad-hoc wireless networks in blind trust situations | |
Zhu | A provable privacy-protection system for multi-server environment | |
Zhu et al. | Provably Secure Multi-server Privacy-Protection System Based on Chebyshev Chaotic Maps without Using Symmetric Cryptography. | |
JP2003318875A (ja) | グループ暗号通信方法、認証方法、計算機及びプログラム | |
KR20060027311A (ko) | 통신망에서의 보안성 | |
KR20110053578A (ko) | 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법 | |
WO2008004174A2 (en) | Establishing a secure authenticated channel | |
WO2022135386A1 (zh) | 一种身份鉴别方法和装置 | |
Mavrogiannopoulos | On Bluetooth. Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100223 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100318 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4481574 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140326 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |