JP2012502566A - セキュア・アフィニティ・グループ・マネジメントのための装置及び方法 - Google Patents

セキュア・アフィニティ・グループ・マネジメントのための装置及び方法 Download PDF

Info

Publication number
JP2012502566A
JP2012502566A JP2011526280A JP2011526280A JP2012502566A JP 2012502566 A JP2012502566 A JP 2012502566A JP 2011526280 A JP2011526280 A JP 2011526280A JP 2011526280 A JP2011526280 A JP 2011526280A JP 2012502566 A JP2012502566 A JP 2012502566A
Authority
JP
Japan
Prior art keywords
security management
network group
authentication information
station
registration authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011526280A
Other languages
English (en)
Inventor
ドンデティ、ラクシュミナス・レディー
ナラヤナン、ビドヤ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2012502566A publication Critical patent/JP2012502566A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Abstract

開示は局内のセキュリティ・マネジメントのための方法である。方法において、事前登録認証情報が受信される。事前登録認証情報は、登録エンティティによってネットワークグループに関連させられている。局は、受信された事前登録認証情報に基づいて、ネットワークグループのメンバーとして確立され、これによりネットワークグループに関係する他のメンバー局に対してアクセス権を有効にする。

Description

優先権の主張
本願は、本願の譲受人に譲渡され、参照によって本願に明確に組込まれた2008年9月8日出願の“セキュア・アフィニティ・グループ・マネジメントのための装置及び方法”と題された、米国特許仮出願第61/095,234号に対する優先権を主張する。
本発明は一般的にセキュア・アフィニティ・グループ・マネジメントに関連する。
通信の分野は、例えば、ページング、ワイヤレス・ローカル・ループ、インターネット電話、及び衛星通信システムを含む、多くのアプリケーションを有する。典型的なアプリケーションは、モバイル加入者のための携帯電話システムである。(本明細書で用いられるように、「携帯」システムという語は、携帯及び個人通信サービス(PCS)システム周波数の両方を含む。)複数のユーザがコモン通信媒体へアクセスすることを可能にさせるように設計されるワイヤレス通信システムのような現代の通信システムは、このような携帯システムのために発展してきた。現代の通信システムは、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、偏波分割多元接続(PDMA)、又は当業者に既に知られているその他の変調技術のような複数のアクセス技術に基づいてもよい。これら変調技術は、通信システムの複数のユーザから受信される信号を復調し、それによって通信システムの容量の増加を可能にする。これに関連して、様々なワイヤレス通信システムは、例えば、先進移動電話サービス(AMPS)、グローバル・システム・フォー・モバイル・コミュニケーション(GSM(登録商標))、及びその他のワイヤレスシステムを含むことを確立してきた。
FDMAシステムにおいて、総周波数スペクトルは多数の小さな副帯域に分割され、各ユーザは通信媒体にアクセスするために自身の副帯域を与えられる。また、TDMAシステムにおいて、総周波数スペクトルは多数の小さな副帯域に分割され、各副帯域は多数のユーザ間に分けられ、各ユーザは副帯域を用いて予め決められた時間スロット内に送信することを可能にさせられる。CDMAシステムは、増加させたシステム容量を含む、その他の型のシステムを通じて潜在的な利点を提供する。CDMAシステムにおいて、各ユーザは、全ての時間について全周波数スペクトルを与えられるが、独特なコードを用いることによりその送信を識別する。
アフィニティ・ネットワークグループは、存在するネットワーク上のオーバーレイとして形成されてもよい。存在するセキュア・グループ・マネジメントは扱いにくくてもよい。
したがって、ネットワークグループにアクセスする局のためのより扱いにくくないセキュリティ・マネジメントがこの分野において必要とされている。
本発明の態様は、局内のセキュリティ・マネジメントのための方法に存してもよい。方法において、事前登録認証情報は受信される。事前登録認証情報は、登録エンティティによってネットワークグループに関連させられている。局は、受信された事前登録認証情報に基づいて、ネットワークグループのメンバーとして確立され、これによりネットワークグループに関係する他のメンバー局に対してアクセス権を有効にする。
本発明のより詳細な態様において、事前登録認証情報は、人の指紋又は音声署名のような、人のバイオメトリックに基づいてもよい。人はネットワークグループのオーガナイザであってもよい。登録エンティティは登録者サーバであってもよいし、ネットワークグループのメンバーとして局を確立することは、局の受信された事前登録認証情報がネットワークグループに関連した事前登録認証情報と一致していることを確かめる登録者サーバを備えてもよい。また、登録エンティティは、ネットワークグループのピアメンバー局であってもよいし、ネットワークグループのメンバーとして局を確立することは、局の受信された事前登録認証情報がネットワークグループに関連した事前登録認証情報と一致していることを確かめるピアメンバー局を備えてもよい。ネットワークグループのメンバーとして局を確立することは、ネットワークグループのメンバー局にのみ配布される秘密鍵を受信する局を更に備えてもよい。
本発明のその他のより詳細な態様において、ネットワークグループは、ピアツーピア・オーバーレイ・ネットワークを用いて通信してもよい。オーバーレイ・ネットワークは、IPネットワーク上に築かれてもよい。ネットワークグループはアフィニティ・グループであってもよい。アクセス権は永続的であってもよいし、一時的であってもよい。更に、ネットワークグループは、アドホック・ネットワークグループであってもよい。
本発明のその他のより詳細な態様において、事前登録認証情報を受信することは、局の近くに一時的に置かれる物体の特性から事前登録されたグループ認証情報を引き出すことを備えてもよい。更に、近くの物体は人であってもよい。
本発明の別の態様は、登録エンティティによってネットワークグループに関連させられている事前登録認証情報を受信する手段と、受信された事前登録認証情報に基づいて、ネットワークグループのメンバーとして装置を確立する手段とを備え、これによりネットワークグループに関係する他のメンバー局に対してアクセス権を有効にするセキュリティ・マネジメントを有する装置に存してもよい。
本発明の更に別の態様は、登録エンティティによってネットワークグループに関連させられている事前登録認証情報を受信するように構成され、かつ、受信された事前登録認証情報に基づいて、ネットワークグループのメンバーとして装置を確立するように構成されるプロセッサを備え、これによりネットワークグループに関係する他のメンバー局に対してアクセス権を有効にするセキュリティ・マネジメントを有する装置に存してもよい。
本発明の別の態様は、登録エンティティによって関連させられている事前登録認証情報を受信することをコンピュータにさせるためのコードと、受信された事前登録認証情報に基づいて、ネットワークグループのメンバーとしてコンピュータを確立することをコンピュータにさせるためのコードとを記憶しているコンピュータ可読媒体を備え、これによりネットワークグループに関係する他のメンバー局に対してアクセス権を有効にするコンピュータプログラム製品に存してもよい。
図1はワイヤレス通信システムの一例のブロック図である。 図2は局内のセキュリティ・マネジメントのための方法のフロー図である。 図3は個々の登録エンティティをもつネットワークグループのブロック図である。 図4はピア登録エンティティをもつネットワークグループのブロック図である。 図5は近接した認証情報関連の物体をもつネットワークグループのブロック図である。
「典型的」という用語は、本明細書において「例、実例、又は例証を提供する」ことを意味するように用いられる。本明細書において「典型的」として説明された任意の実施形態は、必ずしも他の実施形態に対して好適又は有利であるとは解釈されない。
モバイル局(MS)、アクセス端末(AT)、ユーザ機器、又は加入者ユニットとしても知られるリモート局は可動あるいは固定であってもよいし、ベース・トランシーバ局(BTS)又はノードBとしても知られる1つ又はそれ以上の基地局と通信してもよい。リモート局は、無線ネットワークコントローラ(RNC)としても知られる基地局コントローラに1つ又はそれ以上の基地局を通じてデータパケットを送信し、受信する。基地局及び基地局コントローラは、アクセスネットワークと呼ばれるネットワークの一部である。アクセスネットワークは、複数のリモート局間でデータパケットを移動させる。アクセスネットワークは、共通のイントラネット又はインターネットのような、アクセスネットワーク外の追加のネットワークに更に接続されてもよいし、各リモート局とこのような外部ネットワークとの間でデータパケットを移動させてもよい。1つ又はそれ以上の基地局に接続するアクティブ・トラフィックチャネルを確立したリモート局は、アクティブ・リモート局と呼ばれ、トラフィック状態と言われている。1つ又はそれ以上の基地局に接続するアクティブ・トラフィックチャネルを確立する処理中であるリモート局は、接続セットアップ状態と言われている。リモート局は、ワイヤレスチャネルを通じて通信するいかなるデータデバイスであってもよい。リモート局は、更に、PCカード、コンパクトフラッシュ(登録商標)、外部あるいは内部モデム、又はワイヤレス電話を含む、いかなる多数の型のデバイスであってもよいが、これらに限定しない。リモート局が基地局に信号を送ることにより通信リンクは、アップリンクと呼ばれ、逆方向リンクとしても知られる。基地局がリモート局に信号を送ることにより通信リンクは、ダウンリンクと呼ばれ、順方向リンクとしても知られる。
図1を参照して、ワイヤレス通信システム100は、1つ又はそれ以上のモバイル局(MS)102、1つ又はそれ以上の基地局(BS)104、1つ又はそれ以上の基地局コントローラ(BSC)106、及びコアネットワーク108を備える。コアネットワークは、適切な帰路を経由して、インターネット110及び公衆交換電話網(PSTN)112に接続されてもよい。典型的なワイヤレスモバイル局は、ハンドヘルド電話又はラップトップ・コンピュータを備えてもよい。ワイヤレス通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、偏波分割多元接続(PDMA)、又は当業者に知られるその他の変調技術のような複数のアクセス技術のうちの任意の1つを用いてもよい。
図2〜4を参照して、本発明の態様は局30内のセキュリティ・マネジメントのための方法20に存してもよい。方法において、事前登録認証情報32は受信される(ステップ22)。事前登録認証情報は登録エンティティ37によってネットワークグループ36に関連させられる。局は、受信された事前登録認証情報に基づいて、ネットワークグループのメンバーとして確立され、これによりネットワークグループに関係する他のメンバー局に対してアクセス権を有効にする(ステップ24)。
事前登録認証情報32は、人の指紋又は音声署名のような、人のバイオメトリックに基づいてもよい。人はネットワークグループ36のオーガナイザであってもよい。
登録エンティティ37は登録者サーバであってもよいし、ネットワークグループ36のメンバーとして局30を確立することは、局の受信された認証情報32がネットワークグループに関連した事前登録認証情報と一致することを確かめる登録者サーバを備えてもよい。また、登録エンティティ37はネットワークグループのピアメンバー局30´であってもよいし、ネットワークグループのメンバーとして局を確立することは、局の受信された認証情報がネットワークグループに関連した事前登録認証情報と一致することを確かめるピアメンバー局を備えてもよい。ネットワークグループのメンバーとして局を確立することは、ネットワークグループのメンバー局にのみ配布される秘密鍵を受信する局を備えてもよい。
ネットワークグループ36は、ピアツーピア・オーバーレイ・ネットワークを用いて通信してもよい。オーバーレイ・ネットワークは、IPネットワーク上に築かれてもよい。ネットワークグループはアフィニティ・グループであってもよい。アクセス権は永続的であってもよいし、一時的であってもよい。更に、ネットワークグループは、アドホック・ネットワークグループであってもよい。
図5を参照して、事前登録されたグループ認証情報32を受信することは、局30に近い一時的に置かれる物体34の特性から事前登録認証情報を引き出すことを備えてもよい。更に、近接した物体は人であってもよい。局は、受信された事前登録認証情報に基づいて、ネットワークグループ36のメンバーとして確立されてもよく、又は参加してもよく、これによりアクセス権を有効にする。
本発明の別の態様は、登録エンティティ37によってネットワークグループに関連させられている事前登録認証情報32を受信する手段38と、受信された事前登録認証情報に基づいて、ネットワークグループのメンバーとして装置を確立する手段38とを備え、これによりネットワークグループに関係する他のメンバー局30´に対してアクセス権を有効にする、セキュリティ・マネジメントを有する装置30に存してもよい。
本発明の更に別の態様は、登録エンティティ37によってネットワークグループ36に関連させられている事前登録認証情報32を受信するように構成され、かつ、受信された事前登録認証情報に基づいて、ネットワークグループのメンバーとして装置を確立するように構成されるプロセッサ38を備え、これによりネットワークグループに関係する他のメンバー局30´に対してアクセス権を有効にする、セキュリティ・マネジメントを有する装置30に存してもよい。
本発明の別の態様は、登録エンティティ37によってネットワークグループ36に関連させられている事前登録認証情報32を受信することをコンピュータ38にさせるためのコードと、受信された事前登録認証情報に基づいて、ネットワークグループのメンバーとしてコンピュータを確立することをコンピュータにさせるためのコードとを記憶しているコンピュータ可読媒体39を備え、これによりネットワークグループに関係する他のメンバー局30´に対してアクセス権を有効にする、コンピュータプログラム製品に存してもよい。
アフィニティ・グループは、オーバーレイ・ネットワークのコンテクストの外部又は内部に存在してもよい。オーバーレイ・ネットワークは、存在するIPネットワーク上に築かれるトポロジ内の多数のノードに接続する。アフィニティは、アプリケーションのコンテクスト内、又は、友達や家族のようなより一般的な何かの中にあってもよい。様々なアフィニティ・グループ・メンバーに属するノードは、形成してもよいし、オーバーレイしてもよい。いくつかのオーバーレイは、例えば、許可されたディスプレイにだけ写真にアクセスすることを可能にする、関与それ自体をオーバーレイするために、又は、アフィニティ・グループ・メンバーシップをハンドルするためのアクセス制御を必要としてもよい。アフィニティ・グループ・ノード間の通信それ自体は、安全であることが必要であってもよい。
図3を再度参照して、アフィニティ・グループ36は、TV、DVR、携帯電話、ハンドヘルド・映像/音楽プレーヤ、ゲーム・コントローラ、ラップトップ・コンピュータ、プリンタ、カメラ、ハンドヘルド・ビデオゲーム等のような、局30又はデバイス30´のホームネットワークであってもよい。アフィニティ・グループ形式を援助したインフラストラクチャにおいて、アフィニティ・グループは、登録者及び証明サーバ37に登録され、例えば指紋に基づく認証情報はアフィニティ・グループに関連させられる。アフィニティ・グループ登録が完了した後に、認証情報32は事前登録される。アフィニティ・グループ加入によって援助されたインフラストラクチャにおいて、局は、アフィニティ・グループに関連する認証情報を確かめる及び確認するサーバに認証情報を転送することによって、アフィニティ・グループ内のメンバーシップを確立する。
図4を再度参照して、ピアツーピア・アフィニティ・グループ・マネジメントにおいて、指定された局37は、局所的に、認証情報32をアフィニティ・グループに事前登録する又は関連させる。ピア局は認証情報を示すことによってグループに加入する。
アクセス制御リスト(ACL)は、アフィニティ・グループ又はオーバーレイへのアクセスを制限するための登録の間に、含まれてもよい。用いられてもよい認証情報32の型は、第2のファクタ又は前者のような証明をもつアフィニティ・グループに最初に関連付けられた自己署名した証明書、事前共有秘密鍵(PSK)、及び指紋のようなバイオメトリックを含む。
ワイヤレスデバイス102又は局30は、ワイヤレスデバイスで受信される又はワイヤレスデバイスによって送信される信号に基づく機能を実行する、様々なコンポーネントを備えてもよい。例えば、ワイヤレス・ヘッドセットは、受信機を経由して受信される信号に基づくオーディオ出力を提供するために適合されるトランスデューサを備えてもよい。ワイヤレス時計は、受信機を経由して受信される信号に基づく指示を提供するために適合されるユーザインターフェースを備えてもよい。ワイヤレス検知デバイスは、別のデバイスに送信されるデータを提供するために適合されるセンサを備えてもよい。
ワイヤレスデバイスは、任意の適切なワイヤレス通信技術に基づいている、又は、任意の適切なワイヤレス通信技術を別な方法でサポートする、1つ又はそれ以上のワイヤレス通信リンクを経由して通信してもよい。例えば、いくつかの態様において、ワイヤレスデバイスは、ネットワークに関連させてもよい。いくつかの態様において、ネットワークは、ボディ・エリア・ネットワーク又はパーソナル・エリア・ネットワーク(例えば、超広帯域ネットワーク)を備えてもよい。いくつかの態様において、ネットワークは、ローカル・エリア・ネットワーク又は広域ネットワークを備えてもよい。ワイヤレスデバイスは、例えば、CDMA、TDMA、OFDM、OFDMA、WiMAX及びWi−Fiのような、1つ又はそれ以上の様々なワイヤレス通信技術、プロトコルあるいは規格をサポートしてもよい、又は別な方法で用いてもよい。同様に、ワイヤレスデバイスは、1つ又はそれ以上の様々な対応する変調あるいは多重送信スキームをサポートしてもよい、又は別な方法で用いてもよい。ワイヤレスデバイスは、適切なコンポーネントを含んでもよい。ワイヤレスデバイスは、上記あるいはその他のワイヤレス通信技術を用いて、1つ又はそれ以上のワイヤレス通信リンクを経由して通信するために及び確立するために適切なコンポーネント(例えば、エア・インターフェース)を備えてもよい。例えば、デバイスは、ワイヤレス媒体を通じて通信を促進する様々なコンポーネント(例えば、信号生成装置及び信号プロセッサ)を備えてもよい送信機及び受信機コンポーネント(例えば、送信機及び受信機)に関連したワイヤレス・トランシーバを備えてもよい。
本明細書の教えは、様々な装置(例えば、デバイス)に組込まれてもよい(例えば、実現されてもよい、又は実行されてもよい)。例えば、本明細書で教えられる1つ又はそれ以上の態様は、電話(例えば、携帯電話)、個人情報端末(「PDA」)、エンターテイメント・デバイス(例えば、音楽又は映像デバイス)、ヘッドセット(例えば、ヘッドフォン、イヤーピース等)、マイクロフォン、医療デバイス(例えば、バイオメトリック・センサ、心拍数モニタ、歩数計、EKGデバイス等)、ユーザI/Oデバイス(例えば、時計、遠隔制御、光スイッチ、キーボード、マウス等)、タイヤ空気圧モニタ、コンピュータ、ポイント・オブ・セール・デバイス、エンターテイメント・デバイス、補聴器、セット・トップ・ボックス、又は任意のその他の適切なデバイスの中に組込まれてもよい。
いくつかの様態において、ワイヤレスデバイスは、通信システムのためのアクセスデバイス(例えば、Wi−Fiアクセスポイント)を備えてもよい。このようなアクセスデバイスは、例えば、有線又はワイヤレス通信リンクを経由した別のネットワーク(例えば、インターネットのような広域ネットワーク又は携帯ネットワーク)への接続性を提供してもよい。したがって、アクセスデバイスは、別のデバイス(例えば、Wi−Fi局)がその他のネットワーク又はいくつかのその他の機能性にアクセスすることを可能にさせてもよい。加えて、1つ又は両方のデバイスは、ポータブルであってもよい、又は、いくつかの場合において比較的非ポータブルであってもよいことは理解されるべきである。
本明細書の教えは、様々な装置(例えば、デバイス)に組込まれてもよい(例えば、実現されてもよい、又は実行されてもよい)。例えば、本明細書で教えられる1つ又はそれ以上の態様は、電話(例えば、携帯電話)、個人情報端末(「PDA」)、エンターテイメント・デバイス(例えば、音楽又は映像デバイス)、ヘッドセット(例えば、ヘッドフォン、イヤーピース等)、マイクロフォン、医療デバイス(例えば、バイオメトリック・センサ、心拍数モニタ、歩数計、EKGデバイス等)、ユーザI/Oデバイス(例えば、時計、遠隔制御、光スイッチ、キーボード、マウス等)、タイヤ空気圧モニタ、コンピュータ、ポイント・オブ・セール・デバイス、エンターテイメント・デバイス、補聴器、セット・トップ・ボックス、又は任意のその他の適切なデバイスの中に組込まれてもよい。
これらデバイスは、異なる電力及びデータ要求を有してもよい。いくつかの態様において、本明細書の教えは、低電力アプリケーションで用いるために改造されてもよいし(例えば、衝動に基づくシグナリングスキーム及び低デューティサイクルモードの使用を通して)、比較的高いデータレートを含む様々なデータレートをサポートしてもよい(例えば、高い帯域幅パルスの使用を通して)。
いくつかの態様において、ワイヤレスデバイスは、通信システムのためのアクセスデバイス(例えば、Wi−Fiアクセスポイント)を備えてもよい。このようなアクセスデバイスは、例えば、有線又はワイヤレス通信リンクを経由した別のネットワーク(例えば、インターネットのような広域ネットワーク又は携帯ネットワーク)への接続性を提供してもよい。したがって、アクセスデバイスは、別のデバイス(例えば、Wi−Fi局)がその他のネットワーク又はいくつかのその他の機能性にアクセスすることを可能にさせてもよい。加えて、1つ又は両方のデバイスは、ポータブルであってもよい、又は、いくつかの場合において比較的非ポータブルであってもよいことは理解されるべきである。
当業者は、情報及び信号が、様々な異なる技術及び技法のうちの任意の1つを用いて表されうることを理解するであろう。例えば、上記記載を通して参照されうるデータ、命令、コマンド、情報、信号、ビット、記号、及びチップは、電圧、電流、電磁波、磁界あるいは磁気粒子、光場あるいは光粒子、又はそれらの任意の組合せによって表されうる。
当業者は更に、本明細書における開示に関連して記載された、実例となる様々な論理ブロック、モジュール、回路、及びアルゴリズムステップが、電子工学的ハードウェア、コンピュータソフトウェア、又はそれらの組合せとして実現されうることをよく理解するであろう。ハードウェアとソフトウェアとの相互置換性を明確に説明するために、様々な実例となる構成要素、ブロック、モジュール、回路、及びステップが、それらの機能の観点から一般的に説明された。このような機能が、ハードウェアとして実現されるかソフトウェアとして実現されるかは、システム全体に課された設計制約及び特定のアプリケーションによる。当業者は、各特定のアプリケーションのために上述した機能を様々な方法で実現することができるが、このような実現の決定は、本開示の範囲から逸脱させるものとして解釈されてはならない。
本明細書における開示に関連して示された様々な例示的論理ブロック、モジュール、及び回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)あるいはその他のプログラマブル論理デバイス、ディスクリート・ゲートあるいはトランジスタ・ロジック、ディスクリート・ハードウェア部品、又は本明細書に示す機能を実行するために設計された上記何れかの組合せを用いて実現又は実行されうる。汎用プロセッサとしてマイクロプロセッサを用いることが可能であるが、代わりに、従来技術によるプロセッサ、コントローラ、マイクロコントローラ、又は状態機器を用いることも可能である。プロセッサは、例えばDSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPコアに接続された1つ又は複数のマイクロプロセッサ、又はこのような任意の構成である計算デバイスの組合せとして実現することも可能である。
本明細書における開示に関連して記述された方法やアルゴリズムのステップは、ハードウェアによって直接、プロセッサによって実行されるソフトウェア・モジュールによって、又は、これらの組み合わせによって具現化されうる。ソフトウェア・モジュールは、RAMメモリ、フラッシュ・メモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハード・ディスク、リムーバブル・ディスク、CD−ROM、あるいは当該技術分野で知られているその他任意の形式の記憶媒体に収納されうる。典型的な記憶媒体は、プロセッサがそこから情報を読み取り、またそこに情報を書き込むことができるように、プロセッサに統合されうる。このプロセッサと記憶媒体とは、ASIC内に存在することができる。ASICは、ユーザ端末内に存在することができる。あるいはこのプロセッサと記憶媒体とは、ユーザ端末内のディスクリート部品として存在することができる。
1つ又は複数の典型的な実施形態において、説明された機能は、ハードウェア、ソフトウェア、ファームウェア、又はそれら任意の組み合わせによって実現されうる。コンピュータプログラム製品のようなソフトウェアによって実現される場合、機能は、コンピュータ読取可能媒体上の1つ又は複数の命令又はコードとして格納又は送信されうる。コンピュータ読取可能媒体は、1つの場所から別の場所へのコンピュータ・プログラムの転送を容易にする任意の媒体を含む通信媒体及びコンピュータ記憶媒体両方を含む。記憶媒体は、コンピュータによってアクセス可能である任意の利用可能な媒体であることができる。限定ではなく一例として、そのようなコンピュータ読取可能媒体は、RAM、ROM、EEPROM、CD−ROMあるいはその他の光ディスク記憶媒体、磁気ディスク記憶媒体あるいはその他の磁気記憶媒体、又は、コンピュータによってアクセス可能であり、命令又はデータ構成の形式で望まれるプログラム・コードを格納するために用いられることができるその他任意の媒体を備えることができる。本明細書で用いられるディスク(disk)及びディスク(disc)は、コンパクト・ディスク(disc)(CD)、レーザ・ディスク(disc)、光ディスク(disc)、デジタル・バーサタイル・ディスク(disc)(DVD)、フロッピー(登録商標)ディスク(disk)、及びブルーレイ・ディスク(disc)を含み、ディスク(disk)は通常データを磁気的に再生するのに対し、ディスク(disc)はレーザによって光的にデータを再生する。上記の組み合わせもまた、コンピュータ読取可能媒体の範囲内に含まれるべきである。
開示された実施形態における上記記載は、当業者をして、本発明の製造又は利用を可能とするために提供される。これら実施形態への様々な変形例もまた、当業者には明らかであり、本明細書で定義された一般原理は、本発明の精神又は範囲から逸脱することなく他の実施形態にも適用されうる。従って本発明は、本明細書に示された実施形態に限定することは意図されておらず、本明細書に開示された原理及び新規特徴と整合が取れた最も広い範囲と一致するように意図されている。

Claims (56)

  1. 局内のセキュリティ・マネジメントのための方法であって、
    事前登録認証情報を受信することと、前記事前登録認証情報は、登録エンティティによってネットワークグループに関連させられており、
    前記受信された事前登録認証情報に基づいて、前記ネットワークグループのメンバーとして前記局を確立することと
    を具備し、
    これにより前記ネットワークグループに関係する他のメンバー局によるアクセス権に対して有効にする、セキュリティ・マネジメントのための方法。
  2. 前記事前登録認証情報は、人のバイオメトリックに基づいている、請求項1記載のセキュリティ・マネジメントのための方法。
  3. 前記バイオメトリックは、前記人の指紋である、請求項2記載のセキュリティ・マネジメントのための方法。
  4. 前記バイオメトリックは、前記人の音声署名である、請求項2記載のセキュリティ・マネジメントのための方法。
  5. 前記人は、前記ネットワークグループのオーガナイザである、請求項2記載のセキュリティ・マネジメントのための方法。
  6. 前記登録エンティティは、登録者サーバである、請求項1記載のセキュリティ・マネジメントのための方法。
  7. 前記ネットワークグループのメンバーとして前記局を確立することは、前記局の受信された事前登録認証情報が前記ネットワークグループに関連した前記事前登録認証情報と一致することを確かめる前記登録者サーバを備える、請求項6記載のセキュリティ・マネジメントのための方法。
  8. 前記登録エンティティは、前記ネットワークグループのピアメンバー局である、請求項1記載のセキュリティ・マネジメントのための方法。
  9. 前記ネットワークグループのメンバーとして前記局を確立することは、前記局の受信された事前登録認証情報が前記ネットワークグループに関連した前記事前登録認証情報と一致することを確かめる前記ピアメンバー局を備える、請求項8記載のセキュリティ・マネジメントのための方法。
  10. 前記ネットワークグループのメンバーとして前記局を確立することは、前記ネットワークグループのメンバー局にのみ配布される秘密鍵を受信する前記局を備える、請求項1記載のセキュリティ・マネジメントのための方法。
  11. 前記ネットワークグループは、ピアツーピア・オーバーレイ・ネットワークを用いて通信する、請求項1記載のセキュリティ・マネジメントのための方法。
  12. 前記オーバーレイ・ネットワークは、IPネットワーク上に築かれる、請求項11記載のセキュリティ・マネジメントのための方法。
  13. 前記ネットワークグループは、アフィニティ・グループである、請求項1記載のセキュリティ・マネジメントのための方法。
  14. 前記アクセス権は、永続的である、請求項1記載のセキュリティ・マネジメントのための方法。
  15. 前記アクセス権は、一時的である、請求項1記載のセキュリティ・マネジメントのための方法。
  16. 前記ネットワークグループは、アドホック・ネットワークグループである、請求項1記載のセキュリティ・マネジメントのための方法。
  17. 前記事前登録認証情報を受信することは、前記局の近くに一時的に置かれる物体の特性から前記事前登録認証情報を引き出すことを備える、請求項1記載のセキュリティ・マネジメントのための方法。
  18. 前記物体は、人である、請求項17記載のセキュリティ・マネジメントのための方法。
  19. セキュリティ・マネジメントを有する装置であって、
    事前登録認証情報を受信する手段と、前記事前登録認証情報は、登録エンティティによってネットワークグループに関連させられており、
    前記受信された事前登録認証情報に基づいて、前記ネットワークグループのメンバーとして前記装置を確立する手段と
    を具備し、
    これにより前記ネットワークグループに関係する他のメンバー局に対してアクセス権を有効にする、セキュリティ・マネジメントを有する装置。
  20. 前記事前登録認証情報は、人のバイオメトリックに基づいている、請求項19記載のセキュリティ・マネジメントを有する装置。
  21. 前記バイオメトリックは、前記人の指紋である、請求項20記載のセキュリティ・マネジメントを有する装置。
  22. 前記バイオメトリックは、前記人の音声署名である、請求項20記載のセキュリティ・マネジメントを有する装置。
  23. 前記人は、前記ネットワークグループのオーガナイザである、請求項20記載のセキュリティ・マネジメントを有する装置。
  24. 前記登録エンティティは、登録者サーバである、請求項19記載のセキュリティ・マネジメントを有する装置。
  25. 前記登録エンティティは、前記ネットワークグループのピアメンバー局である、請求項19記載のセキュリティ・マネジメントを有する装置。
  26. 前記ネットワークグループのメンバーとして前記局を確立する手段は、前記ネットワークグループのメンバー局にのみ配布される秘密鍵を受信する手段を備える、請求項19記載のセキュリティ・マネジメントを有する装置。
  27. 前記ネットワークグループは、アフィニティ・グループである、請求項19記載のセキュリティ・マネジメントを有する装置。
  28. 前記アクセス権は、永続的である、請求項19記載のセキュリティ・マネジメントを有する装置。
  29. 前記アクセス権は、一時的である、請求項19記載のセキュリティ・マネジメントを有する装置。
  30. 前記ネットワークグループは、アドホック・ネットワークグループである、請求項19記載のセキュリティ・マネジメントを有する装置。
  31. 前記事前登録認証情報を受信する手段は、前記局の近くに一時的に置かれる物体の特性から前記事前登録認証情報を引き出す手段を備える、請求項19記載のセキュリティ・マネジメントを有する装置。
  32. 前記物体は、人である、請求項31記載のセキュリティ・マネジメントを有する装置。
  33. 事前登録認証情報を受信するように構成され、前記事前登録認証情報は、登録エンティティによってネットワークグループに関連させられており、
    前記受信された事前登録認証情報に基づいて、前記ネットワークグループのメンバーとして前記装置を確立するように構成されるプロセッサを具備し、
    これにより前記ネットワークグループに関係する他のメンバー局に対してアクセス権を有効にする、セキュリティ・マネジメントを有する装置。
  34. 前記事前登録認証情報は、人のバイオメトリックに基づいている、請求項33記載のセキュリティ・マネジメントを有する装置。
  35. 前記バイオメトリックは、前記人の指紋である、請求項34記載のセキュリティ・マネジメントを有する装置。
  36. 前記バイオメトリックは、前記人の音声署名である、請求項34記載のセキュリティ・マネジメントを有する装置。
  37. 前記人は、前記ネットワークグループのオーガナイザである、請求項34記載のセキュリティ・マネジメントを有する装置。
  38. 前記プロセッサは、前記ネットワークグループのメンバー局にのみ配布される秘密鍵を受信するように更に構成されている、請求項33記載のセキュリティ・マネジメントを有する装置。
  39. 前記ネットワークグループは、アフィニティ・グループである、請求項33記載のセキュリティ・マネジメントを有する装置。
  40. 前記アクセス権は、永続的である、請求項33記載のセキュリティ・マネジメントを有する装置。
  41. 前記アクセス権は、一時的である、請求項33記載のセキュリティ・マネジメントを有する装置。
  42. 前記ネットワークグループは、アドホック・ネットワークグループである、請求項33記載のセキュリティ・マネジメントを有する装置。
  43. 前記プロセッサは、前記局に近い一時的に置かれる物体の特性から前記事前登録認証情報を引き出すように更に構成されている、請求項33記載のセキュリティ・マネジメントを有する装置。
  44. 前記物体は、人である、請求項43記載のセキュリティ・マネジメントを有する装置。
  45. 事前登録認証情報を受信することをコンピュータにさせるためのコードと、前記事前登録認証情報は、登録エンティティによってネットワークグループに関連させられており、
    前記受信された事前登録認証情報に基づいて、前記ネットワークグループのメンバーとして前記コンピュータを確立することをコンピュータにさせるためのコードと
    を記憶しているコンピュータ可読媒体を具備し、
    これにより前記ネットワークグループに関係する他のメンバー局に対してアクセス権を有効にする、コンピュータプログラム製品。
  46. 前記事前登録認証情報は、人のバイオメトリックに基づいている、請求項45記載のコンピュータプログラム製品。
  47. 前記バイオメトリックは、前記人の指紋である、請求項46記載のコンピュータプログラム製品。
  48. 前記バイオメトリックは、前記人の音声署名である、請求項46記載のコンピュータプログラム製品。
  49. 前記人は、前記ネットワークグループのオーガナイザである、請求項46記載のコンピュータプログラム製品。
  50. 前記コンピュータ可読媒体は、前記ネットワークグループのメンバー局にのみ配布される秘密鍵を受信することをコンピュータにさせるためのコードを更に記憶している、請求項45記載のコンピュータプログラム製品。
  51. 前記ネットワークグループは、アフィニティ・グループである、請求項44記載のコンピュータプログラム製品。
  52. 前記アクセス権は、永続的である、請求項45記載のコンピュータプログラム製品。
  53. 前記アクセス権は、一時的である、請求項45記載のコンピュータプログラム製品。
  54. 前記ネットワークグループは、アドホック・ネットワークグループである、請求項45記載のコンピュータプログラム製品。
  55. 前記コンピュータ可読媒体は、前記局に近い一時的に置かれる物体の特性から前記事前登録認証情報を引き出すことをコンピュータにさせるためのコードを更に記憶している、請求項45記載のコンピュータプログラム製品。
  56. 前記物体は、人である、請求項55記載のコンピュータプログラム製品。
JP2011526280A 2008-09-08 2009-09-08 セキュア・アフィニティ・グループ・マネジメントのための装置及び方法 Pending JP2012502566A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US9523408P 2008-09-08 2008-09-08
US61/095,234 2008-09-08
US12/554,620 US20100064350A1 (en) 2008-09-08 2009-09-04 Apparatus and Method for Secure Affinity Group Management
US12/554,620 2009-09-04
PCT/US2009/056279 WO2010028396A1 (en) 2008-09-08 2009-09-08 Method and apparatus for secure affinity group management

Publications (1)

Publication Number Publication Date
JP2012502566A true JP2012502566A (ja) 2012-01-26

Family

ID=41581080

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011526280A Pending JP2012502566A (ja) 2008-09-08 2009-09-08 セキュア・アフィニティ・グループ・マネジメントのための装置及び方法

Country Status (7)

Country Link
US (1) US20100064350A1 (ja)
EP (1) EP2351397A1 (ja)
JP (1) JP2012502566A (ja)
KR (1) KR20110051290A (ja)
CN (1) CN102124769A (ja)
TW (1) TW201026108A (ja)
WO (1) WO2010028396A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016511585A (ja) * 2013-02-07 2016-04-14 インターデイジタル パテント ホールディングス インコーポレイテッド 指向性メッシュ初期化のための方法および装置

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101534309B (zh) * 2009-04-14 2013-03-13 华为技术有限公司 节点注册方法、路由更新方法、通讯系统以及相关设备
US8903315B2 (en) * 2011-06-29 2014-12-02 Intel Corporation Secure context-based computing
US9633659B1 (en) * 2016-01-20 2017-04-25 Motorola Mobility Llc Method and apparatus for voice enrolling an electronic computing device
US10616207B2 (en) * 2017-10-12 2020-04-07 Dell Products, L.P. Context and device state driven authorization for devices
US11356438B2 (en) * 2019-11-05 2022-06-07 Microsoft Technology Licensing, Llc Access management system with a secret isolation manager

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005036523A (ja) * 2003-07-16 2005-02-10 Nec Corp 電子ロック制御システム及びその方法並びにそれに用いる携帯情報端末及び認証装置
US20050114530A1 (en) * 2003-11-25 2005-05-26 Ruchi Mangalik Method and apparatus for granting selective access to a wireless communication device
US20050149443A1 (en) * 2004-01-05 2005-07-07 Marko Torvinen Method and system for conditional acceptance to a group
US20070140145A1 (en) * 2005-12-21 2007-06-21 Surender Kumar System, method and apparatus for authentication of nodes in an Ad Hoc network
WO2008103991A2 (en) * 2007-02-23 2008-08-28 Qualcomm Incorporated Method and apparatus to deploy dynamic credential infrastructure based on proximity

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5381479A (en) * 1994-02-28 1995-01-10 Motorola, Inc. Method for over the air rekeying of multiple communication groups
US6292657B1 (en) * 1998-07-13 2001-09-18 Openwave Systems Inc. Method and architecture for managing a fleet of mobile stations over wireless data networks
US6314301B1 (en) * 2000-03-02 2001-11-06 Motorola, Inc. Method and apparatus for assigning a mobile station to a communication resource
CN1186723C (zh) * 2003-01-29 2005-01-26 西安海星现代科技股份有限公司 基于软件令牌的适用于网络的动态口令身份认证系统
RU2327233C2 (ru) * 2004-07-21 2008-06-20 Сони Корпорейшн Система передачи данных, устройство обработки содержания и способ передачи данных
US8037541B2 (en) * 2007-04-06 2011-10-11 General Instrument Corporation System, device and method for interoperability between different digital rights management systems
US8738907B2 (en) * 2007-08-02 2014-05-27 Motorola Solutiions, Inc. Wireless device authentication and security key management

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005036523A (ja) * 2003-07-16 2005-02-10 Nec Corp 電子ロック制御システム及びその方法並びにそれに用いる携帯情報端末及び認証装置
US20050114530A1 (en) * 2003-11-25 2005-05-26 Ruchi Mangalik Method and apparatus for granting selective access to a wireless communication device
US20050149443A1 (en) * 2004-01-05 2005-07-07 Marko Torvinen Method and system for conditional acceptance to a group
US20070140145A1 (en) * 2005-12-21 2007-06-21 Surender Kumar System, method and apparatus for authentication of nodes in an Ad Hoc network
WO2008103991A2 (en) * 2007-02-23 2008-08-28 Qualcomm Incorporated Method and apparatus to deploy dynamic credential infrastructure based on proximity

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016511585A (ja) * 2013-02-07 2016-04-14 インターデイジタル パテント ホールディングス インコーポレイテッド 指向性メッシュ初期化のための方法および装置

Also Published As

Publication number Publication date
WO2010028396A1 (en) 2010-03-11
KR20110051290A (ko) 2011-05-17
CN102124769A (zh) 2011-07-13
US20100064350A1 (en) 2010-03-11
TW201026108A (en) 2010-07-01
EP2351397A1 (en) 2011-08-03

Similar Documents

Publication Publication Date Title
US8555063B2 (en) Method for establishing a wireless link key between a remote device and a group device
CA2802488C (en) Apparatus and method for transitioning enhanced security context from a utran/geran-based serving network to an e-utran-based serving network
EP2415292B1 (en) Apparatus and method for virtual pairing using an existing wireless connection key
US20140324591A1 (en) Selectively authenticating a group of devices as being in a shared environment based on locally captured ambient sound
US20110078439A1 (en) Apparatus and method for user identity authentication in peer-to-peer overlay networks
RU2555227C2 (ru) Устройство и способ сигнализации об улучшенном контексте безопасности для сессионных ключей шифрования и целостности
JP2012502566A (ja) セキュア・アフィニティ・グループ・マネジメントのための装置及び方法
WO2021093170A1 (en) Methods and devices for establishing secure communication for applications
CN102217347B (zh) 用于建立远程站与无线网络之间的数据连接的装置和方法
WO2015057116A1 (en) Establishing a secure connection between a master device and a slave device
WO2018222132A2 (zh) 网络认证方法、网络设备及核心网设备
Chan-Tin Anoncall: Making anonymous cellular phone calls

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130521