JP2009509435A - サービスへのアクセスを保留するための方法及び装置 - Google Patents

サービスへのアクセスを保留するための方法及び装置 Download PDF

Info

Publication number
JP2009509435A
JP2009509435A JP2008531630A JP2008531630A JP2009509435A JP 2009509435 A JP2009509435 A JP 2009509435A JP 2008531630 A JP2008531630 A JP 2008531630A JP 2008531630 A JP2008531630 A JP 2008531630A JP 2009509435 A JP2009509435 A JP 2009509435A
Authority
JP
Japan
Prior art keywords
station
service
access
wireless
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008531630A
Other languages
English (en)
Other versions
JP2009509435A5 (ja
JP4987006B2 (ja
Inventor
デプランク バート
クラウス スタン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2009509435A publication Critical patent/JP2009509435A/ja
Publication of JP2009509435A5 publication Critical patent/JP2009509435A5/ja
Application granted granted Critical
Publication of JP4987006B2 publication Critical patent/JP4987006B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本発明は、装置(1)上のサービスを使用する無線局(2)に対する承認を保留及び更新するための装置(1)及び方法に関する。前記装置は、無線通信手段(5)、メモリ(3)、少なくとも1つのサービスであって無線通信手段(8)を同様に備える少なくとも1つの局(2)によってアクセスされるサービス、前記無線局(2)を認証する手段、及び前記認証された局が少なくとも1つのサービスのうちの1つにアクセスすることを承認する手段を備える。前記装置は、前記承認された局が前記サービスにアクセスすることを保留する手段、及び前記装置に対するユーザリクエストに応じて、前記局に対するユーザインタラクションを要求することなしに前記保留にされた局による前記サービスへのアクセス承認を更新する手段を備える。

Description

本発明は、サービスへのアクセスを保留するための方法及び装置に関し、特に、無線ネットワーク環境におけるものに関する。
Bluetooth標準がBluetooth SIG(Bluetooth Special Interest Group)によって開発されている。その標準は、セキュリティについてのいくつかの態様、並びにその中での認証及び承認方法を規定する。
認証は、複数の装置(「リモート」装置)のうち1つの装置の同一性を他の装置によって検証するための2つの装置間の一般的な処理である。
リンク鍵が既に存在する場合、その処理は、乱数、秘密鍵、及び非開始装置(non-initiating device)のBluetooth装置アドレスを使用するチャレンジ/レスポンスメカニズムである。秘密鍵は、事前に交換されたリンク鍵であっても良い。
リンク鍵が存在しない場合、その処理には、装置のペアリング(pairing)を含まれる。ペアリングは、PINと称される個人ID番号(personal identification number)に基づいて装置のペアを認証して、その後、共通リンク鍵を作成する処理である。その処理には、初期化鍵(initialization key)の作成、ペアでのみ使用される認証鍵である共通リンク鍵の作成及び交換、並びにチャレンジ/レスポンスメカニズムが含まれる。
Bluetoothの仕様は、承認も規定する。これは、Bluetooth装置のユーザが特定のリモートBluetooth装置に特定のサービスへのアクセス権限を与える処理である。承認は、リモート装置の同一性が承認処理を介して検証されうるという意味を含む。その処理は、ユーザ確認、又は信頼関係の存在に基づいていても良い。
信頼関係の作成は、リモート装置が信頼された装置としてマークされる処理である。信頼することには、装置のペアを信頼された装置としてマークすることが含まれる。信頼のマーキングは、ユーザによって行われても、又はペアリングが成功した後に自動的に装置によって行われても良い。
非特許文献1は、詳しいセキュリティアーキテクチャを定義する。非特許文献1は、承認及び信頼された装置を紹介している。Bluetoothサービスへのアクセス権限は、承認処理(例えば、与えられたユーザインタラクションによるもの)の後にのみ与えられる。承認の後、その装置は信頼された装置となり、他の装置上のサービスにアクセスすることができる。
Bluetooth Security White Paper, version 1.00, Bluetooth Special Interest Group, 2004-04-19
Bluetoothセキュリティアーキテクチャでは、管理者がアクセス頻度の高い所定のユーザに対してサービスへのアクセスを一時的に拒否することはできない。例えば、Bluetooth装置がアクセスポイントであり、そのアクセスポイントの所有者は頻繁に訪れてBluetoothサービスを利用する隣人を持つ場合を考える。その隣人は、BluetoothアクセスポイントにアクセスするためのPINコードを知っている。そのアクセスポイントの所有者は、隣人がBluetoothアクセスポイントに隣からアクセスしないことを確実にするために、絶えずPINコードを変更しなければならない。
本発明は、配備されたサービスへのアクセスを保留するための装置における方法、及び本発明の利点を有する装置に関する。詳しくは、これに限定するものではないが、無線ネットワークの分野に適用される。
この目的を達成するため、本発明は、装置1が有する少なくとも1つのサービスに無線局2がアクセスすることを可能にするための方法に関し、装置1において、
前記無線局2を認証するステップと、
少なくとも1つのサービスのうち1つにアクセスするために認証された前記無線局2を承認するステップと
を有する。
本発明によれば、前記方法は、前記局2の前記サービスへのアクセスを保留するステップと、前記保留された局の認証情報をメモリ3に保持するステップと、前記保留された局による前記サービスへのアクセス承認を更新するステップとを有する。
前記アクセス承認を更新するステップは、前記保留された局に対するユーザ確認を要求しないことが有利である。その後、ユーザは前記サービスにアクセスするために前記保留された局に対して個人識別番号(personal identification number)を入力する必要がない。
一実施形態によれば、前記保留するステップは、前記保留された局から前記サービスへアクセスする試みを拒否するステップを含む。
一実施形態によれば、前記方法はさらに、特に保留又は更新するステップを許可するために、前記メモリ(3)の前記局の状態を修正するステップを有する。
一実施形態によれば、前記保留及び更新するステップは、ユーザによりユーザインタフェース(7)を介して実行される。
これは、前記ユーザが前記局の状態並びに特に保留及び更新するステップを制御することを可能にする。
一実施形態によれば、前記無線ネットワークは、パーソナルエリアネットワークである。好ましくは、前記無線パーソナルエリアネットワークは、Bluetooth標準に従う。
本発明はまた、無線通信手段5、メモリ3、及び少なくとも1つのサービスであって無線通信手段8を同様に備える少なくとも1つの局2によってアクセスされるサービスを有する装置1に関し、前記装置1は、
前記無線局(2)を認証する手段と、
少なくとも1つのサービスのうち1つにアクセスする認証された局を承認する手段と
を有する。
本発明によれば、前記装置は、
前記サービスにアクセスする前記承認された局を保留する手段と、
前記保留された局の認証情報を前記メモリ3に保持する手段と、
前記保留された局によるサービスへの前記アクセス承認を、前記局に対する何のユーザインタラクションも要求せずに更新する手段と
を備える。
一実施形態によれば、前記装置は、前記保留された局から前記サービスへアクセスする試みを拒否する手段を備える。
一実施形態によれば、前記メモリ3は前記局の状態を修正する手段を備える。
一実施形態によれば、前記装置はさらに、ユーザによるメモリ(3)へのアクセス及び前記局の状態の管理を可能にするユーザインタフェースを備える。前記ユーザインタフェースは、コマンドラインインタフェース又はグラフィカルユーザインタフェースを備えることが有利である。
一実施形態によれば、前記無線通信手段5及び8は、無線パーソナルエリアネットワークに接続可能である。好ましくは、前記無線パーソナルエリアネットワークは、Bluetooth標準に従う。
本発明は、限定的ではなく、図面を参照して、以下の実施形態及び実施例の方法によって、よりよく理解され、説明される。
例示的実施形態は、Bluetooth無線リンクにおける伝送のフレームワーク内で実現するが、本発明は、この特定の環境に限定されず、他の認証プロセス及び承認プロセスが使用される他の無線標準内で適用されても良い。Bluetoothに関する更なる情報は、Bluetooth標準コア仕様(バージョン1.2 2003年11月5日、及び以降のバージョン)で見ることができる。
図1に、Bluetooth標準で規定された、結合された認証及び承認メカニズムを示す。異なる状態が表されており、その状態は、局によって、後で装置として参照される第二の局のデータベースにおいて保持される。
局は、装置により認証する。認証の最初のステップは、リンク鍵の作成であり、PINコード交換を経て行われる。PIN交換が成功した場合、リンク鍵が作成され、その局とその装置がペアになる。PIN交換が成功しなかった場合、その局は、その装置に対して「不明」の状態を保ち、情報がその局に関してその装置内に記憶されない。認証の第二ステップは、チャレンジ/レスポンスメカニズムである。
その装置はその後、所有するサービスの1つにその局がアクセスして利用することを承認する。装置は、例えば、「ネットワークアクセスポイントサービス」又は「コードレス電話サービス」を所有する。これは例えば、装置のユーザインタフェースに対するユーザの動作を介して行われる。その局はその後、その装置が関係している限りにおいて「信頼」された状態になり、サービスを利用することができる。承認は、局に対するユーザ確認を意味するチャレンジ/レスポンスメカニズムを要求する。
その装置が、装置によるサービスへのアクセスの承認を取り消したとき、全ての認証情報が装置のデータベースから削除される。局がサービスに再びアクセスすることを望む場合、PINコードを入力しなければならない。
図2は、本発明の装置の物理的な説明を表す。装置1は、既知の全ての局のIDを有するデータベースを保持してこれらの局の状態を示すメモリ3を備える。装置1は、マイクロプロセッサ4、局2と対話するための無線通信手段5、並びにユーザが装置1を管理及び制御することを可能にするユーザインタフェース7を備える。ユーザ及び制御データが内部バス6を介してモジュール間で交換される。
図3に示すように、装置1は、標準的な局2によってアクセスされるサービス12を所有する。ユーザインタフェース7は、ユーザが局2の状態を管理することを可能にする。すなわち、ユーザは、診断的な(diagnostic)制御をして局の状態を修正することができる。局状態管理機能11は、各無線局2の状態を維持し、詳細は図4で説明される。
図4は、装置1のデータベース内の局2によって保持可能な異なる状態を示す。
装置1のデータベース3に表れていない局は、「不明」(31)な局である。データベースに表れている局、すなわち「不明」ではない任意の局は、その48ビットBluetoothアドレスを介して識別される。その後、「新規」32、「ペアリング失敗」35、「許可」33、「利用不可能」34、及び「禁止」36の状態のうちの1つに設定される。
まず、局及び装置は、Bluetooth標準に示されているように認証をする。局は、PINコードを装置に送信する。
PINコードが正しくない場合、局はペアリング失敗の状態に設定される。局は、認証が失敗したとして、装置によって識別される。PIN失敗カウンターがこの局に対して作成される。一連の誤ったPINコード毎に、装置はこの局に対するカウンターを増加させる。カウンターが最大値である「禁止上限」値に達したときに、局は自動的に禁止状態に設定され、もはや認証されない。これは、更なる認証を試みるメッセージがこの局に関して、装置によって無視されることを意味する。「禁止上限」値は、例えば、3回又はユーザによって設定可能な既定値に設定しても良い。
PINコードが正しい場合、リンク鍵が作成され、局は装置とペアになり新規状態になる。PIN失敗カウンターはリセットされる。局はその後、ペアであり信頼された局として振舞う。
新規、許可、利用不可能の各状態において、局は装置とペアになり、装置によって認証される。
装置は、新規状態である局を許可状態に設定することができる。その後、局がサービスを利用することを承認する。承認には、リモート装置の同一性が認証処理を介して検証されるという意味が含まれる。処理は、ユーザ確認又は信頼された関係の存在に基づいていても良い。局に対する装置の振る舞いは、ペアであり信頼された標準的なBluetooth局に対してと同じである。
新規又は許可状態にある局を、装置によって利用不可能状態に設定できる。これは、装置に対するユーザからの動作によって行われる。装置は、ユーザがデータベースへアクセスすることを可能にするユーザインタフェースを持つ。ユーザは、局を選択して、その局を利用不可能状態に設定する。局が利用不可能状態に設定されたとき、局自体は何も変更されない。利用不可能状態において、局は装置のいずれのサービスも利用できないが、装置とペアのままである。局に対する装置の振る舞いは、ペアであり信頼されていない標準的なBluetooth局に対してと同じである。装置は、局からサービスへアクセスする試みを全て拒否する。認証情報はメモリに保持されおり、装置は局にPINコードの再入力を要求せずに、局によるサービスへのアクセスを更新できる。
装置は、利用不可能状態に設定された局を許可状態に設定できる。これは、装置のユーザインタフェースに対するユーザからの動作によって開始される。これは、装置と局との間のチャレンジ/レスポンスメカニズムの意味を含む認証をさらに要求する。いずれにせよ、これは、局に対するユーザ確認を要求せず、承認プロセスに関しては現状通りなされる。ユーザは、局に対してPINコードを再び入力する必要がない。
高い安全性のために、局が新規状態になったとき、タイマーを開始する。時間が制限値である「新規制限(newlimit)」に達したとき、その後その局は、自動的にデータベースから削除され、不明なものとみなされる。「新規制限」は、例えば、1時間に設定される。
装置は、ペアである局を禁止状態に直接設定することもできる。これは、装置のユーザインタフェースに対するユーザからのアクションによって行われる。
装置は、データベースからペアである局を削除することもできる。これは、装置のユーザインタフェースに対するユーザからの動作によって行われる。局はその後、不明なものとなる。装置は、データベースから禁止状態である局を削除することができる。これは、装置のユーザインタフェースに対するユーザからのアクションによって行われる。この局はその後、不明な局となり、その後、装置により再び認証することができる。
装置は、ペアリング失敗状態にある局をデータベースから削除することができる。これは、装置のユーザインタフェースに対するユーザからのアクションによって行われる。この局はその後、「不明」状態の局となり、その後、装置により再び認証することができる。
装置はディスプレイを備えてもよく、又はHTTP GUI(Graphical User Interface)若しくはTelnet CLI(Command Line Interface)によりアクセス可能であってもよい。これは、リスト上の局の状態を変更することにより、又はリストから局を削除することにより、ユーザがデータベースを参照して修正することを可能にする。具体的には、ユーザは、次のアクションのうちのいくつか又は全てを実行することができる。
・局を新規状態から利用不可能状態又は許可状態へ移動。
・局を利用不可能状態から許可状態、及びその逆へ移動。
・ペアである装置を禁止状態に設定。
・ペアである又は禁止である局を不明状態に設定。
Bluetooth標準で規定された、結合された認証及び承認メカニズムを示すフロー図である。 本発明による装置及び無線局を示す概略図である。 装置の機能を示す概略図である。 本発明のセキュリティアーキテクチャを示すフロー図である。

Claims (14)

  1. 無線装置(1)によって所有された少なくとも1つのサービスに無線局(2)がアクセスすることを可能にするための方法であって、装置において、
    前記無線局(2)を認証するステップと、
    少なくとも1つのサービス(12)のうちの1つにアクセスすることを認証された前記無線局(2)を承認するステップであって、
    前記局(2)が前記サービス(12)にアクセスすることを保留するステップと、
    前記保留された局の認証情報をメモリ(3)に保持するステップと、
    前記局(2)に対するユーザ確認を要求することなしに、前記保留された局(2)によるサービスへのアクセス承認を更新するステップと
    を有するステップと
    を有することを特徴とする方法。
  2. 前記保留するステップには、前記保留された局から前記サービスへアクセスする試みを拒否するステップが含まれることを特徴とする請求項1に記載の方法。
  3. 特に保留又は更新するステップを許可するために前記メモリ(3)の前記局の状態(11)を修正するステップを有することを特徴とする請求項1又は請求項2に記載の方法。
  4. 前記局の状態を修正するステップは、前記装置のユーザインタフェース(7)を介してユーザによって実行されることを特徴とする請求項3に記載の方法。
  5. 前記装置及び前記局は、無線パーソナルエリアネットワークを介して通信することを特徴とする請求項1から請求項4のいずれか1項に記載の方法。
  6. 前記無線パーソナルエリアネットワークは、Bluetooth標準に従っていることを特徴とする請求項5に記載の方法。
  7. 無線通信手段(5)、メモリ(3)、及び少なくとも1つのサービスであって無線通信手段(8)を同様に備える少なくとも1つの局(2)によってアクセスされるサービスを有する装置(1)であって、
    前記無線局(2)を認証する手段と、
    前記認証された局が少なくとも1つのサービスのうちの1つにアクセスすることを承認する手段であって、
    前記認証された局が前記サービスにアクセスすることを保留する手段と、
    前記保留された局の認証情報をメモリ(3)に保持する手段と、
    前記局に対するユーザインタラクションを要求することなしに、前記保留された局によるサービスへのアクセス承認を更新する手段と
    を備える手段と
    を備えることを特徴とする装置。
  8. 前記保留された局から前記サービスへアクセスする試みを拒否する手段をさらに備えることを特徴とする請求項7に記載の装置。
  9. 前記メモリ(3)は、前記局(11)の状態を修正する手段を有することを特徴とする請求項7又は請求項8に記載の装置。
  10. ユーザが前記メモリ(3)へアクセスして前記局の前記状態を管理することを可能にするユーザインタフェース(7)を備えることを特徴とする請求項7から請求項9のいずれか1項に記載の装置。
  11. 前記ユーザインタフェースは、コマンドラインインタフェース又はグラフィカルユーザインタフェースを備えることを特徴とする請求項10に記載の装置。
  12. 前記ユーザインタフェースは、前記メモリ(3)の前記局の前記状態を管理することを可能にすることを特徴とする請求項11に記載の装置。
  13. 前記無線通信手段(5)及び(8)は、無線パーソナルエリアネットワークへ接続可能であることを特徴とする請求項7から請求項12のいずれか1項に記載の装置。
  14. 前記無線パーソナルエリアネットワークは、Bluetooth標準に従うことを特徴とする請求項13に記載の装置。
JP2008531630A 2005-09-21 2006-06-27 サービスへのアクセスを保留するための方法及び装置 Active JP4987006B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05447215.4 2005-09-21
EP05447215A EP1768434A1 (en) 2005-09-21 2005-09-21 Method and a device to suspend the access to a service
PCT/EP2006/063600 WO2007039329A1 (en) 2005-09-21 2006-06-27 Method and a device to suspend the access to a service

Publications (3)

Publication Number Publication Date
JP2009509435A true JP2009509435A (ja) 2009-03-05
JP2009509435A5 JP2009509435A5 (ja) 2009-08-13
JP4987006B2 JP4987006B2 (ja) 2012-07-25

Family

ID=35788938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008531630A Active JP4987006B2 (ja) 2005-09-21 2006-06-27 サービスへのアクセスを保留するための方法及び装置

Country Status (7)

Country Link
US (1) US8590015B2 (ja)
EP (2) EP1768434A1 (ja)
JP (1) JP4987006B2 (ja)
KR (2) KR101355972B1 (ja)
CN (1) CN101268712B (ja)
DE (1) DE602006018330D1 (ja)
WO (1) WO2007039329A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8555336B1 (en) 2008-03-27 2013-10-08 Mcafee, Inc. System, method, and computer program product for a pre-deactivation grace period
US8261093B1 (en) 2008-03-27 2012-09-04 Mcafee, Inc. System, method, and computer program product for disabling a communication channel during authentication
CN102072732B (zh) * 2009-11-25 2013-03-20 神达电脑股份有限公司 以无线的方式新增导航内容到个人导航装置的方法
US9723540B2 (en) * 2010-08-16 2017-08-01 At&T Mobility Ii Llc Bluetooth-enabled femto access control
CN107437013A (zh) * 2016-05-27 2017-12-05 阿里巴巴集团控股有限公司 身份验证方法和装置
US10917784B2 (en) * 2018-03-27 2021-02-09 Denso International America, Inc. Systems and methods of cloud bonding for vehicles

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002353976A (ja) * 2001-05-30 2002-12-06 Pioneer Electronic Corp 情報通信機器および情報通信方法
US6775782B1 (en) * 1999-03-31 2004-08-10 International Business Machines Corporation System and method for suspending and resuming digital certificates in a certificate-based user authentication application system

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6715073B1 (en) * 1998-06-04 2004-03-30 International Business Machines Corporation Secure server using public key registration and methods of operation
US6600902B1 (en) * 1999-10-22 2003-07-29 Koninklijke Philips Electronics N.V. Multiple link data object conveying method for conveying data objects to wireless stations
US6618584B1 (en) * 2000-08-30 2003-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Terminal authentication procedure timing for data calls
JP3805610B2 (ja) * 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
US7164885B2 (en) * 2000-12-18 2007-01-16 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for selective service access
CN1507709A (zh) * 2000-12-21 2004-06-23 松下电器产业株式会社 无线系统、无线装置、无线连接方法、程序、及媒体
US6865371B2 (en) * 2000-12-29 2005-03-08 International Business Machines Corporation Method and apparatus for connecting devices via an ad hoc wireless communication network
US6795688B1 (en) * 2001-01-19 2004-09-21 3Com Corporation Method and system for personal area network (PAN) degrees of mobility-based configuration
GB2372595A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
US7174130B2 (en) * 2001-09-12 2007-02-06 Agere Systems Inc. Security apparatus and method during BLUETOOTH pairing
US20030061606A1 (en) * 2001-09-21 2003-03-27 Stephan Hartwig Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules
US20030134596A1 (en) * 2002-01-11 2003-07-17 Superbt Canada Inc. Bluetooth access point to provide more than seven users
US20040203354A1 (en) * 2002-06-29 2004-10-14 Lin Yue Bluetooth remote access device
EP1416686A1 (en) * 2002-11-01 2004-05-06 Nokia Corporation Optimizing usage of a bluetooth access point network
AU2003288648A1 (en) * 2003-01-10 2004-08-10 Koninklijke Philips Electronics N.V. Dynamic network formation for wireless adhoc networks
US7242677B2 (en) * 2003-05-09 2007-07-10 Institute For Information Industry Link method capable of establishing link between two bluetooth devices located in a bluetooth scatternet
US7551570B2 (en) * 2003-09-29 2009-06-23 Nokia Corporation System and method for data handling a network environment
US20050080883A1 (en) * 2003-09-29 2005-04-14 Nurminen Jukka K. System and method for data handling in a network environment
US20050197093A1 (en) * 2004-03-05 2005-09-08 Microvision, Inc., A Corporation Of The State Of Delaware Wireless interface with enhanced functionality
EP1762114B1 (en) * 2004-05-24 2015-11-04 Google, Inc. Location based access control in a wireless network
US8499153B2 (en) * 2004-06-24 2013-07-30 Nokia Corporation System and method of authenticating a user to a service provider
US7656847B2 (en) * 2004-06-29 2010-02-02 Nokia Corporation Method and apparatus for utilizing bluetooth for WLAN service authentication and discovery
US7627767B2 (en) * 2004-06-30 2009-12-01 At&T Intellectual Property I, L.P. Methods and systems for remotely securing data in a wireless device in a communications network
US20060047835A1 (en) * 2004-07-02 2006-03-02 Greaux Jeffrey E Method and System for LAN and WLAN access to e-commerce sites via Client Server Proxy
US7668508B2 (en) * 2004-11-12 2010-02-23 Sony Corporation System and method for managing wireless connections in computer
KR100745999B1 (ko) * 2004-12-17 2007-08-06 삼성전자주식회사 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법
US8102901B2 (en) * 2005-03-01 2012-01-24 Intel Corporation Techniques to manage wireless connections
US7463861B2 (en) * 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
US20060258287A1 (en) * 2005-04-19 2006-11-16 France Telecom Method and a system for automatically activating and deactivating a service
US20060250219A1 (en) * 2005-05-06 2006-11-09 Zhou Hui Personal area digital asset management system
US7496348B2 (en) * 2005-06-07 2009-02-24 Motorola, Inc. Wireless communication network security method and system
US7620978B1 (en) * 2005-07-29 2009-11-17 Hewlett-Packard Development Company, L.P. Securely propagating authentication in an ensemble of devices using single sign-on
US20070037526A1 (en) * 2005-08-09 2007-02-15 Research In Motion Limited System and method of automatically turning wireless radio on/off
US20070197164A1 (en) * 2006-02-23 2007-08-23 Arnold Sheynman Method and device for automatic bluetooth pairing
US7809812B2 (en) * 2007-06-15 2010-10-05 Sony Corporation System and method for network setup of wireless device at point of sale

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6775782B1 (en) * 1999-03-31 2004-08-10 International Business Machines Corporation System and method for suspending and resuming digital certificates in a certificate-based user authentication application system
JP2002353976A (ja) * 2001-05-30 2002-12-06 Pioneer Electronic Corp 情報通信機器および情報通信方法

Also Published As

Publication number Publication date
EP1768434A1 (en) 2007-03-28
WO2007039329A1 (en) 2007-04-12
EP1927254B1 (en) 2010-11-17
DE602006018330D1 (de) 2010-12-30
EP1927254A1 (en) 2008-06-04
CN101268712A (zh) 2008-09-17
US20090271846A1 (en) 2009-10-29
KR101301145B1 (ko) 2013-09-03
CN101268712B (zh) 2012-01-25
KR101355972B1 (ko) 2014-01-29
KR20130042664A (ko) 2013-04-26
JP4987006B2 (ja) 2012-07-25
US8590015B2 (en) 2013-11-19
KR20080046184A (ko) 2008-05-26

Similar Documents

Publication Publication Date Title
US10966088B1 (en) Wireless multi-factor authentication with captive portals
CN108604910B (zh) 用于控制对车载无线网络的访问的方法和车载路由器系统
CN101120569B (zh) 用户从用户终端远程访问终端设备的远程访问系统和方法
JP6337642B2 (ja) パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント
CN107211026A (zh) 用于移动设备中的用户认证和人类意图验证的方法和装置
KR20160114620A (ko) 동적 네트워크 액세스 관리를 위한 방법들, 디바이스들 및 시스템들
WO2014138430A2 (en) Secure simple enrollment
JP2005530457A (ja) 通信システムにおける認証
JP7564919B2 (ja) コアネットワークへの非3gppデバイスアクセス
JP4987006B2 (ja) サービスへのアクセスを保留するための方法及び装置
US20210243188A1 (en) Methods and apparatus for authenticating devices
JP3964338B2 (ja) 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
KR20070096488A (ko) 블루투스 기기간 자동 인증 방법
US20230161860A1 (en) Using a digital badge to access managed devices
JP7481043B2 (ja) 無線通信装置、無線通信システム、無線通信方法および無線通信プログラム
CN112887982B (zh) 基于网络的智能权限管理方法、系统、终端及存储介质
CN112202799B (zh) 一种实现用户和/或终端与ssid绑定的认证系统及方法
CN106888263B (zh) 自动读取设备参数的方法和Android工控系统
JP2024044748A (ja) 車両用通信システム、通信方法
JP2008003654A (ja) セキュリティシステム、オペレーションシステム及びホストシステム、セキュリティ方法及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090625

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120424

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4987006

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250