JP2005184835A - エンドデバイスの認識を備えるメッシュネットワーク - Google Patents
エンドデバイスの認識を備えるメッシュネットワーク Download PDFInfo
- Publication number
- JP2005184835A JP2005184835A JP2004366477A JP2004366477A JP2005184835A JP 2005184835 A JP2005184835 A JP 2005184835A JP 2004366477 A JP2004366477 A JP 2004366477A JP 2004366477 A JP2004366477 A JP 2004366477A JP 2005184835 A JP2005184835 A JP 2005184835A
- Authority
- JP
- Japan
- Prior art keywords
- router
- certificate
- mesh
- end device
- mesh router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
- H04L63/064—Hierarchical key distribution, e.g. by multi-tier trusted parties
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/006—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/24—Connectivity information management, e.g. connectivity discovery or connectivity update
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/14—Backbone network devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Measuring And Recording Apparatus For Diagnosis (AREA)
- Investigating Or Analysing Biological Materials (AREA)
Abstract
【解決手段】 例示的なルータは、別のルータによって発行された少なくとも1つの証明書をエンドデバイスから受信する動作、当該別のルータが、所定の近隣範囲のメンバであるかどうかを確定する動作、当該少なくとも1つの証明書が有効であるかどうかを判定する動作、および、当該別のルータが所定の近隣範囲のメンバであることが確認され、当該少なくとも1つの証明書が有効であると判定された場合、エンドデバイスが、特権を有するものと認識する動作、を含む動作を行う。
【選択図】 図1
Description
1206 システムメモリ
1208 システムバス
1226 記憶媒体インタフェース
1228 オペレーティングシステム
1230 アプリケーションプログラム
1232 プログラムモジュール
1234 プログラムデータ
1236 キーボード
1238 マウス
1240 他のデバイス
1242 I/Oインタフェース
1244 モニタ
1246 ビデオアダプタ
1248 プリンタ
1250 リモートコンピューティング装置
1254 インターネット
1256 ネットワークアダプタ
1258 モデム
1260 リモートアプリケーションプログラム
Claims (40)
- 少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサによって実行されることが可能なプロセッサ実行可能命令を含む1つまたは複数の媒体と
を備えるルータであって、
前記プロセッサ実行可能命令は、
別のルータによって発行された少なくとも1つの証明書をエンドデバイスから受信する動作と、
前記別のルータが、所定の近隣範囲のメンバであるかどうかを確定する動作と、
前記少なくとも1つの証明書が有効であるかどうかを判定する動作と、
前記別のルータが前記所定の近隣範囲のメンバであることが確認され、前記少なくとも1つの証明書が有効であると判定される場合、前記エンドデバイスが、サービスのレベルに関連する特権のあるステータスを有するものと認識する動作と
を備える動作を行うように前記ルータに指示するように適合されることを特徴とするルータ。 - エンドデバイスおよび/または他のルータとの無線通信を可能にする無線送受信機をさらに備えることを特徴とする請求項1に記載のルータ。
- 前記受信の動作は、
前記エンドデバイスから、前記少なくとも1つの証明書と前記別のルータの識別を受信する動作
を含むことを特徴とする請求項1に記載のルータ。 - 前記受信の動作は、
前記エンドデバイスから、前記少なくとも1つの証明書と別の証明書とを受信する動作を含み、前記別の証明書は前記別のルータに関連付けられ、前記別の証明書の公開鍵に対応する秘密鍵を使用して前記少なくとも1つの証明書に署名することを特徴とする請求項1に記載のルータ。 - 前記受信の動作は、
前記エンドデバイスから、(i)前記少なくとも1つの証明書、(ii)前記別のルータに関連付けられ、前記少なくとも1つの証明書に署名した別の証明書、(iii)前記別のルータが前記所定の近隣範囲のメンバであることを示すメンバーシップ証明書、および(iv)前記所定の近隣範囲の近隣範囲管理者の証明書、を受信する動作を含み、前記近隣範囲管理者の証明書が前記メンバーシップ証明書に署名していることを特徴とする請求項1に記載のルータ。 - 前記1つまたは複数の媒体はさらに、前記ルータもメンバである近隣範囲のメンバである複数のルータを列挙するデータ構造を含み、前記確定する動作は、
前記データ構造にアクセスする動作と、
前記別のルータが前記データ構造に列挙されているかどうかを調べる動作と
を含むことを特徴とする請求項1に記載のルータ。 - 前記データ構造はさらに、前記ルータとの間に確立された個々の共有秘密鍵を、前記複数のルータの少なくとも一部の個々のルータに対応付けることを特徴とする請求項6に記載のルータ。
- 前記確定する動作は、
前記別のルータが前記所定の近隣範囲のメンバであるかどうかを確定する動作を含み、前記所定の近隣範囲は、前記ルータもメンバである近隣範囲からなることを特徴とする請求項1に記載のルータ。 - 前記確定する動作は、
前記別のルータが前記所定の近隣範囲のメンバであるかどうかを確定する動作を含み、前記所定の近隣範囲は、前記ルータがメンバである近隣範囲の近隣範囲管理者によって信頼される近隣範囲管理者を有する近隣範囲からなることを特徴とする請求項1に記載のルータ。 - 前記判定の動作は、
前記少なくとも1つの証明書の署名に署名検証手順を行う動作を含むことを特徴とする請求項1に記載のルータ。 - 前記判定の動作は、
前記別のルータに関連付けられた別の証明書からの公開鍵を使用して、前記少なくとも1つの証明書に公開鍵操作を行う動作を備えることを特徴とする請求項1に記載のルータ。 - 前記認識の動作は、
前記エンドデバイスが、ある近隣範囲のメンバである前記別のルータと連携していると認識する動作を含むことを特徴とする請求項1に記載のルータ。 - 前記認識の動作は、
前記エンドデバイスが、前記ルータがメンバである近隣範囲との間に相互関係の認識を有する近隣範囲のメンバである前記別のルータと連携していると認識する動作を含むことを特徴とする請求項1に記載のルータ。 - 前記認識の動作は、
前記エンドデバイスに、無線メッシュネットワークへの優先アクセス権を付与する動作を含むことを特徴とする請求項1に記載のルータ。 - 前記プロセッサ実行可能命令は、
前記別のルータが前記所定の近隣範囲のメンバであると確定されないか、または前記少なくとも1つの証明書が有効と判定されない場合は、前記エンドデバイスに、無線メッシュネットワークへの標準アクセス権を付与する動作を含むさらなる動作を前記ルータに行わせるように適合されることを特徴とする請求項1に記載のルータ。 - 前記プロセッサ実行可能命令は、
前記別のルータによって認識されることが可能な異なる証明書を異なるエンドデバイスに発行する動作を含むさらなる動作を前記ルータに行わせるように適合され、
前記ルータおよび前記別のルータは、無線メッシュネットワーク内でピアであることを特徴とする請求項1に記載のルータ。 - エンドデバイスの認識を可能にする構成であって、
エンドデバイスから少なくとも1つの証明書を受信する受信手段であって、前記少なくとも1つの証明書は、前記エンドデバイスが連携しているルータによって前記エンドデバイスに発行される受信手段と、
前記ルータが所定の近隣範囲のメンバであるかどうかを確定する確定手段と、
前記少なくとも1つの証明書が有効であるかどうかを判定する判定手段と、
前記確定手段および前記判定手段に応答して、前記エンドデバイスが特権のあるステータスを有するものと認識する認識手段と
を備えることを特徴とする構成。 - 前記認識手段は、前記ルータが前記所定の近隣範囲のメンバであることを前記確定手段が確定し、前記少なくとも1つの証明書が有効であると前記判定手段が判定した場合、前記エンドデバイスが前記特権のあるステータスを有するものと認識するように適合されることを特徴とする請求項17に記載の構成。
- 前記認識手段は、前記確定手段および前記判定手段に応答して前記エンドデバイスに優先アクセス権を付与する手段を含むことを特徴とする請求項17に記載の構成。
- 前記確定手段は、
近隣範囲のメンバを格納するデータ構造手段と、
前記ルータが前記データ構造手段に列挙されるかどうかを調べるアクセス手段とを含むことを特徴とする請求項17に記載の構成。 - 前記確定手段は、
信頼される近隣範囲管理者を格納するデータ構造手段と、
メンバーシップ証明書によって示される前記ルータの近隣範囲管理者が、前記データ構造手段に列挙されるかどうかを調べるアクセス手段とを含むことを特徴とする請求項17に記載の構成。 - 前記判定手段は、
前記少なくとも1つの証明書の署名に署名検証手順を行う検証手段を含むことを特徴とする請求項17に記載の構成。 - 前記判定手段は、
前記エンドデバイスが連携する前記ルータに関連付けられた別の証明書からの公開鍵を使用して、前記少なくとも1つの証明書に公開鍵操作を行う動作手段を含むことを特徴とする請求項17に記載の構成。 - 前記構成は、(i)メッシュルータ、および(ii)1つまたは複数のプロセッサアクセス可能媒体、の少なくとも1つを備えることを特徴とする請求項17に記載の構成。
- 無線リンクを介してエンドデバイスとの間に接続を確立する動作と、
署名を有する少なくとも1つの証明書を前記エンドデバイスから受信する動作と、
前記少なくとも1つの証明書の署名に署名検証手順を行う動作と、
前記署名検証手順が成功した場合、前記エンドデバイスに優先アクセス権を付与する動作と、
前記署名検証手順が失敗した場合、前記エンドデバイスに標準アクセス権を付与する動作と
を含む動作を行うように構成されたことを特徴とするメッシュルータ。 - 前記メッシュルータは、
前記少なくとも1つの証明書を前記エンドデバイスに発行した別のメッシュルータの識別子を受信する動作と、
前記少なくとも1つの証明書を発行した前記別のメッシュルータが、前記メッシュルータもメンバである近隣範囲のメンバであるかどうかを、前記識別子との関係で確定する動作を含むさらなる動作を行うように構成されることを特徴とする請求項25に記載のメッシュルータ。 - 前記受信の動作は、
前記少なくとも1つの証明書と別の証明書を受信する動作を含み、前記少なくとも1つの証明書は前記エンドデバイスに関連付けられ、前記別の証明書は別のメッシュルータに関連付けられることを特徴とする請求項25に記載のメッシュルータ。 - 前記受信の動作は、
前記エンドデバイスから前記少なくとも1つの証明書を受信する動作を含み、前記少なくとも1つの証明書は前記エンドデバイスに関連付けられ、前記署名は、別のメッシュルータに関連付けられた秘密鍵を使用した秘密鍵操作の結果であることを特徴とする請求項25に記載のメッシュルータ。 - 他のメッシュルータと無線メッシュネットワークを確立することが可能なメッシュルータであって、さらに、近隣範囲管理者とするメッシュルータを指定することができ、特定のメッシュルータが、前記指定された近隣範囲管理者メッシュルータの近隣範囲のメンバである場合、前記特定のメッシュルータによって発行された特定の証明書に関連付けられた特定のエンドデバイスに特権のあるステータスを与えるように適合されることを特徴とするメッシュルータ。
- 前記特定のエンドデバイスに関連付けられた前記特定の証明書は、(i)前記特定のエンドデバイスの名前、(ii)前記特定のエンドデバイスに関連付けられた公開鍵−秘密鍵の対の公開鍵、および(iii)前記特定のメッシュルータに関連付けられた公開鍵−秘密鍵の対の秘密鍵で署名された署名、を含むことを特徴とする請求項29に記載のメッシュルータ。
- 前記メッシュルータはさらに、前記メッシュルータがノードを形成する前記無線メッシュネットワークに関して、前記特定のエンドデバイスに優先アクセス権を付与するように適合されることを特徴とする請求項29に記載のメッシュルータ。
- 前記メッシュルータはさらに、前記メッシュルータにとってピアであり、かつ所定の近隣範囲のメンバである前記他のメッシュルータによってエンドデバイスに階層的に発行された証明書を認識するように適合されることを特徴とする請求項29に記載のメッシュルータ。
- 前記所定の近隣範囲は、(i)前記指定された近隣範囲管理者であるメッシュルータの近隣範囲、および(ii)信頼される近隣範囲管理者であるメッシュルータを有する近隣範囲、の少なくとも1つからなることを特徴とする請求項32に記載のメッシュルータ。
- 前記メッシュルータはさらに、所与のメッシュルータが、信頼される近隣範囲管理者であるメッシュルータを有する近隣範囲のメンバである場合に、前記所与のメッシュルータによって発行された所与の証明書に関連付けられた所与のエンドデバイスに、特権のあるステータスを与えるように適合されることを特徴とする請求項29に記載のメッシュルータ。
- エンドデバイスの認識を可能にする方法であって、
特定のルータによって発行された少なくとも1つの証明書をエンドデバイスから受信するステップと、
前記特定のルータが所定の近隣範囲のメンバであるかどうかを確定するステップと、
前記特定のルータが前記所定の近隣範囲のメンバでない場合、前記エンドデバイスに標準アクセス権を付与するステップと、
前記特定のルータが前記所定の近隣範囲のメンバである場合、前記少なくとも1つの証明書が有効であるかどうかを判定するステップと、
前記少なくとも1つの証明書が有効である場合、前記エンドデバイスが特権のあるステータスを有するものと認識するステップと
を備えることを特徴とする方法。 - 前記特定のルータの秘密鍵を使用して、前記特定のルータにより前記少なくとも1つの証明書に署名するステップと、
前記特定のルータにより、前記エンドデバイスに前記少なくとも1つの証明書を発行するステップとをさらに備えることを特徴とする請求項35に記載の方法。 - 前記エンドデバイスにより、近隣範囲ルータに接続するステップと、
前記エンドデバイスにより、前記少なくとも1つの証明書と前記特定のルータの証明書とを前記近隣範囲ルータに提供するステップとをさらに備え、
前記近隣範囲のルータは、前記受信、確定、判定、および認識のステップを行うことを特徴とする請求項35に記載の方法。 - 実行されると請求項35に記載の方法を行うようにルータに指示するプロセッサ実行可能命令を備えることを特徴とする1つまたは複数のプロセッサアクセス可能媒体。
- 前記確定ステップは、
(i)同じ近隣範囲のメンバであるルータ、および(ii)信頼される近隣範囲管理者、の少なくとも1つを列挙するデータ構造にアクセスするステップを含むことを特徴とする請求項35に記載の方法。 - 前記確定ステップは、
前記特定のルータが、所与の近隣範囲管理者を有する近隣範囲のメンバであることを表すメンバーシップ証明書を参照して、信頼される近隣範囲管理者を列挙するデータ構造にアクセスするステップを含むことを特徴とする請求項35に記載の方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/738,802 | 2003-12-17 | ||
US10/738,802 US7489645B2 (en) | 2003-12-17 | 2003-12-17 | Mesh networks with end device recognition |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2005184835A true JP2005184835A (ja) | 2005-07-07 |
JP2005184835A5 JP2005184835A5 (ja) | 2008-02-28 |
JP4714459B2 JP4714459B2 (ja) | 2011-06-29 |
Family
ID=34523180
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004366477A Expired - Fee Related JP4714459B2 (ja) | 2003-12-17 | 2004-12-17 | エンドデバイスの認識を備えるメッシュネットワーク |
Country Status (7)
Country | Link |
---|---|
US (1) | US7489645B2 (ja) |
EP (1) | EP1545074B1 (ja) |
JP (1) | JP4714459B2 (ja) |
KR (1) | KR101117829B1 (ja) |
CN (1) | CN100592705C (ja) |
AT (1) | ATE399419T1 (ja) |
DE (1) | DE602004014582D1 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007074391A (ja) * | 2005-09-07 | 2007-03-22 | Ntt Docomo Inc | 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム |
JP2012517737A (ja) * | 2009-02-06 | 2012-08-02 | ソニー株式会社 | 無線ホームメッシュネットワークブリッジアダプタ |
JP2015511082A (ja) * | 2012-03-07 | 2015-04-13 | モトローラ モビリティ エルエルシーMotorola Mobility Llc | 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー |
JP2018174575A (ja) * | 2013-06-25 | 2018-11-08 | グーグル エルエルシー | IPv6プロトコルのための効率的ネットワーク層 |
JP2020512732A (ja) * | 2017-03-06 | 2020-04-23 | サイトリックス システムズ,インコーポレイテッド | ピアツーピア通信に基づく仮想プライベート・ネットワーキング |
WO2020179710A1 (ja) * | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信システム |
WO2022185553A1 (ja) * | 2021-03-05 | 2022-09-09 | 株式会社Free-D | メッシュネットワークシステム |
Families Citing this family (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050138365A1 (en) * | 2003-12-19 | 2005-06-23 | Bellipady Guruprashanth A. | Mobile device and method for providing certificate based cryptography |
US7626944B1 (en) * | 2004-03-31 | 2009-12-01 | Packeteer, Inc. | Methods, apparatuses and systems facilitating remote, automated deployment of network devices |
CA2565970A1 (en) * | 2004-05-11 | 2005-12-29 | Oregon Health And Science University | Interfacial stent and method of maintaining patency of surgical fenestrations |
US7626967B2 (en) * | 2005-01-05 | 2009-12-01 | Intel Corporation | Methods and apparatus for providing a transparent bridge associated with a wireless mesh network |
US11733958B2 (en) * | 2005-05-05 | 2023-08-22 | Iii Holdings 1, Llc | Wireless mesh-enabled system, host device, and method for use therewith |
US7657255B2 (en) * | 2005-06-23 | 2010-02-02 | Microsoft Corporation | Provisioning of wireless connectivity for devices using NFC |
EP2041910A4 (en) * | 2006-07-06 | 2013-05-22 | Apple Inc | WIRELESS ACCESS POINT SECURITY FOR MULTIHOP NETWORKS |
US20080065890A1 (en) * | 2006-09-11 | 2008-03-13 | Motorola, Inc. | Secure support for hop-by-hop encrypted messaging |
US8037510B2 (en) * | 2006-09-18 | 2011-10-11 | Intel Corporation | Techniques for negotiation of security policies in wireless mesh networks |
KR100808339B1 (ko) * | 2006-11-23 | 2008-02-27 | 엘지노텔 주식회사 | 메시 네트워크 내에서 액세스 포인트 장치 및 핸드 오프방법 |
CN101222331B (zh) * | 2007-01-09 | 2013-04-24 | 华为技术有限公司 | 一种认证服务器及网状网中双向认证的方法及系统 |
US8000334B2 (en) * | 2007-01-11 | 2011-08-16 | Sprint Spectrum L.P. | Methods and improvements for joining wireless mesh networks |
US7729278B2 (en) * | 2007-02-14 | 2010-06-01 | Tropos Networks, Inc. | Wireless routing based on data packet classifications |
US8244249B1 (en) | 2007-03-09 | 2012-08-14 | Sprint Spectrum L.P. | Methods and systems for a mesh-network takeover |
US8130747B2 (en) | 2007-08-06 | 2012-03-06 | Blue Coat Systems, Inc. | System and method of traffic inspection and stateful connection forwarding among geographically dispersed network appliances organized as clusters |
JP4881813B2 (ja) * | 2007-08-10 | 2012-02-22 | キヤノン株式会社 | 通信装置、通信装置の通信方法、プログラム、記憶媒体 |
US8280057B2 (en) | 2007-09-04 | 2012-10-02 | Honeywell International Inc. | Method and apparatus for providing security in wireless communication networks |
CN101772124B (zh) * | 2008-12-30 | 2013-01-30 | 瑞昱半导体股份有限公司 | 无线网络 |
US9596613B2 (en) * | 2013-05-30 | 2017-03-14 | Wistron Neweb Corporation | Method of establishing smart architecture cell mesh (SACM) network |
CN104901930A (zh) * | 2014-04-21 | 2015-09-09 | 孟俊 | 一种基于cpk标识认证的可追溯网络行为管理方法 |
US10313349B2 (en) * | 2014-07-31 | 2019-06-04 | Hewlett Packard Enterprise Development Lp | Service request modification |
CN107239474B (zh) * | 2016-03-29 | 2021-05-04 | 创新先进技术有限公司 | 一种数据记录方法及装置 |
US10749692B2 (en) | 2017-05-05 | 2020-08-18 | Honeywell International Inc. | Automated certificate enrollment for devices in industrial control systems or other systems |
US10791118B2 (en) | 2018-03-29 | 2020-09-29 | Mcafee, Llc | Authenticating network services provided by a network |
KR102114992B1 (ko) | 2018-04-25 | 2020-05-25 | (주)휴맥스 | 무선 통신 장비 및 무선 통신 장비의 메쉬 네트워크 구성 방법 |
DE102019216533A1 (de) * | 2019-10-28 | 2021-04-29 | Robert Bosch Gmbh | System, maschine, verfahren zur konfiguration eines systems und verfahren zum betrieb einer maschine |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0758771A (ja) * | 1993-08-12 | 1995-03-03 | Sharp Corp | アドレス管理装置 |
JP2001313979A (ja) * | 2000-04-28 | 2001-11-09 | Oki Electric Ind Co Ltd | 移動端末接続方法 |
JP2002125270A (ja) * | 2000-10-18 | 2002-04-26 | Oki Electric Ind Co Ltd | 移動端末接続方法 |
JP2003513513A (ja) * | 1999-10-27 | 2003-04-08 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおける配列と方式 |
JP2003281096A (ja) * | 2002-03-22 | 2003-10-03 | Yamaha Corp | サーバ装置、通信端末装置、配信システム及び配信プログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6397329B1 (en) * | 1997-11-21 | 2002-05-28 | Telcordia Technologies, Inc. | Method for efficiently revoking digital identities |
US6389532B1 (en) * | 1998-04-20 | 2002-05-14 | Sun Microsystems, Inc. | Method and apparatus for using digital signatures to filter packets in a network |
US6425004B1 (en) * | 1999-02-24 | 2002-07-23 | Nortel Networks Limited | Detecting and locating a misbehaving device in a network domain |
US6853988B1 (en) * | 1999-09-20 | 2005-02-08 | Security First Corporation | Cryptographic server with provisions for interoperability between cryptographic systems |
US6571221B1 (en) * | 1999-11-03 | 2003-05-27 | Wayport, Inc. | Network communication service with an improved subscriber model using digital certificates |
US6917985B2 (en) | 2000-03-10 | 2005-07-12 | The Regents Of The University Of California | Core assisted mesh protocol for multicast routing in ad-hoc Networks |
US20020022483A1 (en) * | 2000-04-18 | 2002-02-21 | Wayport, Inc. | Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure |
US7047409B1 (en) * | 2000-06-09 | 2006-05-16 | Northrop Grumman Corporation | Automated tracking of certificate pedigree |
US20020053020A1 (en) * | 2000-06-30 | 2002-05-02 | Raytheon Company | Secure compartmented mode knowledge management portal |
DE60219431T2 (de) * | 2001-02-06 | 2007-12-13 | Certicom Corp., Mississauga | Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel |
US7096359B2 (en) * | 2001-03-01 | 2006-08-22 | University Of Cincinnati | Authentication scheme for ad hoc and sensor wireless networks |
GB2385955A (en) * | 2002-02-28 | 2003-09-03 | Ibm | Key certification using certificate chains |
US6879574B2 (en) * | 2002-06-24 | 2005-04-12 | Nokia Corporation | Mobile mesh Ad-Hoc networking |
US20040117440A1 (en) | 2002-12-17 | 2004-06-17 | Singer Mitch Fredrick | Media network environment |
FI20030429A0 (fi) | 2003-03-24 | 2003-03-24 | Nokia Corp | Ryhmäliikennöinti matkaviestinverkossa |
-
2003
- 2003-12-17 US US10/738,802 patent/US7489645B2/en not_active Expired - Fee Related
-
2004
- 2004-11-10 EP EP04026717A patent/EP1545074B1/en not_active Not-in-force
- 2004-11-10 AT AT04026717T patent/ATE399419T1/de not_active IP Right Cessation
- 2004-11-10 DE DE602004014582T patent/DE602004014582D1/de active Active
- 2004-11-18 KR KR1020040094551A patent/KR101117829B1/ko not_active IP Right Cessation
- 2004-11-29 CN CN200410097500A patent/CN100592705C/zh not_active Expired - Fee Related
- 2004-12-17 JP JP2004366477A patent/JP4714459B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0758771A (ja) * | 1993-08-12 | 1995-03-03 | Sharp Corp | アドレス管理装置 |
JP2003513513A (ja) * | 1999-10-27 | 2003-04-08 | テレフォンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおける配列と方式 |
JP2001313979A (ja) * | 2000-04-28 | 2001-11-09 | Oki Electric Ind Co Ltd | 移動端末接続方法 |
JP2002125270A (ja) * | 2000-10-18 | 2002-04-26 | Oki Electric Ind Co Ltd | 移動端末接続方法 |
JP2003281096A (ja) * | 2002-03-22 | 2003-10-03 | Yamaha Corp | サーバ装置、通信端末装置、配信システム及び配信プログラム |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007074391A (ja) * | 2005-09-07 | 2007-03-22 | Ntt Docomo Inc | 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム |
JP4730735B2 (ja) * | 2005-09-07 | 2011-07-20 | 株式会社エヌ・ティ・ティ・ドコモ | 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム |
JP2012517737A (ja) * | 2009-02-06 | 2012-08-02 | ソニー株式会社 | 無線ホームメッシュネットワークブリッジアダプタ |
JP2015511082A (ja) * | 2012-03-07 | 2015-04-13 | モトローラ モビリティ エルエルシーMotorola Mobility Llc | 所要のノード経路と暗号署名とを用いたセキュアなパケット送信のためのポリシー |
JP2018174575A (ja) * | 2013-06-25 | 2018-11-08 | グーグル エルエルシー | IPv6プロトコルのための効率的ネットワーク層 |
JP2020512732A (ja) * | 2017-03-06 | 2020-04-23 | サイトリックス システムズ,インコーポレイテッド | ピアツーピア通信に基づく仮想プライベート・ネットワーキング |
WO2020179710A1 (ja) * | 2019-03-04 | 2020-09-10 | 株式会社 東芝 | 通信システム |
JP2020145495A (ja) * | 2019-03-04 | 2020-09-10 | 株式会社東芝 | 通信システム |
JP7204534B2 (ja) | 2019-03-04 | 2023-01-16 | 株式会社東芝 | 通信システム |
JP7458470B2 (ja) | 2019-03-04 | 2024-03-29 | 株式会社東芝 | 通信制御装置 |
WO2022185553A1 (ja) * | 2021-03-05 | 2022-09-09 | 株式会社Free-D | メッシュネットワークシステム |
Also Published As
Publication number | Publication date |
---|---|
JP4714459B2 (ja) | 2011-06-29 |
DE602004014582D1 (de) | 2008-08-07 |
US20050135268A1 (en) | 2005-06-23 |
EP1545074A1 (en) | 2005-06-22 |
CN1630269A (zh) | 2005-06-22 |
KR20050061292A (ko) | 2005-06-22 |
KR101117829B1 (ko) | 2012-03-20 |
EP1545074B1 (en) | 2008-06-25 |
ATE399419T1 (de) | 2008-07-15 |
US7489645B2 (en) | 2009-02-10 |
CN100592705C (zh) | 2010-02-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4738808B2 (ja) | 排除機能を備えるメッシュネットワーク | |
JP4714459B2 (ja) | エンドデバイスの認識を備えるメッシュネットワーク | |
US20220286354A1 (en) | Blockchains For Securing IoT Devices | |
JP4808348B2 (ja) | 通信ネットワークにおける配列と方式 | |
TWI502925B (zh) | 網路連接裝置之連接路徑的監視技術 | |
RU2297037C2 (ru) | Управление защищенной линией связи в динамических сетях | |
JP4770423B2 (ja) | ディジタル証明書に関する情報の管理方法、通信相手の認証方法、情報処理装置、mfp、およびコンピュータプログラム | |
JP4859336B2 (ja) | 安全通信装置及び方法 | |
Lacuesta et al. | A secure protocol for spontaneous wireless ad hoc networks creation | |
US20050141706A1 (en) | System and method for secure ad hoc mobile communications and applications | |
JP2006352834A (ja) | 暗号化通信方法及びシステム | |
Xu et al. | A policy enforcing mechanism for trusted ad hoc networks | |
RU2685975C2 (ru) | Обеспечение безопасности связи с расширенными мультимедийными платформами | |
CN1798021A (zh) | 通信支持服务器、通信支持方法、及通信支持系统 | |
Zhou et al. | Towards fine-grained access control in enterprise-scale Internet-of-Things | |
JP5556180B2 (ja) | 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法 | |
JP5011314B2 (ja) | ネットワーク装置からなるコミュニティに装置を組み入れるための方法および装置 | |
Graarud | Implementing a secure ad hoc network | |
Alasiri | A Taxonomy of Security Features for the Comparison of Home Automation Protocols | |
Kumar et al. | A Systematic Survey on VANET: Routing Protocols, Harmful Attacks, and Security | |
Wang | Securing Bluetooth Low Energy: A Literature Review | |
Zhou | Managing Enterprise-Scale Internet of Things: From Service Discovery, Access Control, to Command Execution | |
Alotaibi | Stability of secure routing protocol in ad hoc wireless network. | |
Apolinarski | System Support for Security and Privacy in Pervasive Computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080109 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20090903 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20091007 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101026 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110125 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110301 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110328 |
|
LAPS | Cancellation because of no payment of annual fees |