JP4382659B2 - ネットワークセキュリティ - Google Patents
ネットワークセキュリティ Download PDFInfo
- Publication number
- JP4382659B2 JP4382659B2 JP2004514280A JP2004514280A JP4382659B2 JP 4382659 B2 JP4382659 B2 JP 4382659B2 JP 2004514280 A JP2004514280 A JP 2004514280A JP 2004514280 A JP2004514280 A JP 2004514280A JP 4382659 B2 JP4382659 B2 JP 4382659B2
- Authority
- JP
- Japan
- Prior art keywords
- devices
- domain
- psd
- bce
- resources
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 claims description 29
- 238000000034 method Methods 0.000 claims description 24
- 238000013475 authorization Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 claims 8
- 230000015572 biosynthetic process Effects 0.000 claims 1
- 238000013523 data management Methods 0.000 claims 1
- 101710185016 Proteasome-activating nucleotidase 1 Proteins 0.000 description 10
- 230000003993 interaction Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 229920001690 polydopamine Polymers 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/086—Access security using security domains
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
- H04W84/20—Master-slave selection or change arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
PAN内のこのように多くのデバイスが整合性のある動作をすることが見込まれる場合は、個々のデバイスが動作するために必要な所有権と特権を考慮した分散端末アーキテクチャに、すべてのデバイスが適合する必要がある。
1つのPSDのメンバーシップがデバイスA、B、Cのように1人のユーザーに限定される場合は、2人のユーザーが任意のリソースを共有することはできない。リソースの共有が可能なのは、既存のPSDがPSD間でリソースを共有できるように設定されている場合である。
ユーザー1はBとCのポリシーを設定し、ユーザー2はEのポリシーを設定する。個々のデバイスには、PSDの別々のユーザーが起動できる多くの組み込みまたは事前の設定を含めることができる。
ユーザー1とユーザー2の間の一時的なPSD以外に、いずれかのユーザーが別のPSDを確立してユーザー3とリソースを共有することもできる。PSDの概念をシンプルに維持するために、ユーザー2は所有するデバイスの1つ、たとえばEを使用してユーザー1とユーザー3の間のPSDを確立することはできない。つまり、Eは2つの別々のPSDの間の信頼を橋渡しすることはできない。ただし、EをPSDアドミニストレータとしてユーザー1とユーザー3のデバイスを含むPSDを構成すれば可能である。
a.使用可能なリソース
b.PSDのメンバーとなるための要件
c.PSDアドミニストレータの役割を果たすための要件
d.ユーザーインタラクション
e.有料のサービスの使い方
f.新しいアプリケーションのインストール
複数のユーザーが所有するデバイスがPSDのメンバーになってもよい。
「リソースの種類とID」
これには、リソースのIDと種類に関する情報が含まれる。コンポーネント内のリソースを一意に識別するには、IDが必要である。リソースの種類は、リソースに適用できる「許可の種類」(後述)を指定する場合に重要である。
1.ローカルサービス−プリンタ、プロジェクタなど
2.ネットワークインターフェイス−GSM、GPRS、BT、IrDA、WLANなど、あるいは同様のネットワーク接続に関連するリソース
3.個人情報管理−カレンダー、電話帳、場所に関する情報など、個人的に重要であり、プライバシーの問題を伴う情報
4.実行可能ファイル−別のコンポーネントからターゲットデバイスにダウンロードできるコード
以上はリソースの例にすぎない。
リソースが配置されているコンポーネントを一意に識別する。リソースがPSD内の複数のコンポーネントから使用できる場合に、PSD内のリソースを識別するのに有効である。
PSDのメンバーは、ポリシーファイルで使用可能とされたすべてのPSDリソースにアクセスできる。PSDがPSDアドミニストレータに依存する場合、認証IDはPSDアドミニストレータの役割を想定されるコンポーネントのIDである。コンポーネントが自らの所有するリソースへの他のコンポーネントによるアクセスを主体的に認証できる場合、認証IDはターゲットIDと同じである。複数のユーザーが所有する複数のデバイスがある場合、デバイスはPSDアドミニストレータに依存せず、独自に認証する機能を備えている。
*PSDの新しいメンバーは、他の既存のPSDメンバーすべてとセキュリティ関連付けを共有し、信頼できる通信を確立する必要はない。たとえば、デバイスDがA、B、Cで構成される既存のPSDに参加する場合、このPSDはグループキーKABCで定義される。DがA(PSDアドミニストレータ)によって認証され、2デバイス(AとD)間の通信キーKADが確立すると、AはキーKADによる保護の下でKABCをDに送信する。これで、DはPSDのメンバーであることを証明できるので、さらにBとCの2デバイス間の安全な通信キーを確立できる。
*一貫したリソース情報がすべてのデバイスに提供される。
*以下に示すグループの役割を指定できる。
・PSD内の全てのデバイスと外部のデバイスの間でゲートウェイの役割を果たす1台のデバイス
・たとえば、カレンダー同期、失効確認のような専門のタスクを実行するデバイス
*ユーザーの代わりに管理タスクを実行するデバイス、すなわちPSDアドミニストレータをユーザーが指定できる。
*PAN内のさまざまな信頼グループについてさまざまなPSDを作成し、特定のアクセス制御の問題を解決できる。
Claims (29)
- 複数のデバイス(A...F;18,30,32)を含み、各デバイスはネットワーク内の他のデバイスと無線通信できるネットワーク(11)であって、前記デバイスの少なくともいくつかは前記ネットワーク内の他のデバイスと共有できる1つまたは複数のリソースを備えており、前記ネットワークは各デバイス(A,B,C;DE;BCE;18,30,32)に識別データを提供することにより、選択されたデバイス(A,B,C;DE;BCE;18,30,32)を前記デバイスの少なくとも3つを含むドメイン(13;15;17;19)内で関連付けできる管理手段を含み、前記各デバイス(A,B,C;DE;BCE;18,30,32)の識別データは前記ドメイン(13;15;17;19)内の他のデバイス(A,B,C;DE;BCE;18,30,32)のそれぞれによって解釈でき、特定の通信モードはこうした識別データを有するドメイン(13;15;17;19)内のデバイス(A,B,C;DE;BCE;18,30,32)間でのみ許可され、前記管理手段は前記ドメイン(19)内の前記デバイス間で前記リソースの共有を選択的に有効にする手段を含み、前記管理手段は前記ドメイン(19)内の個々のデバイス間で共有できる前記リソースを示す記憶を保持することと前記ドメイン(19)内のデバイスにリソースの選択的な共有を有効にするデータを提供することが可能であるネットワーク。
- 前記管理手段から受け取る前記識別データがキー(KPSD)を含む、請求項1に記載のネットワーク。
- 前記キー(KPSD)が共有キーである、請求項2に記載のネットワーク。
- 前記キー(KPSD)がパブリックキーとプライベートキーのペアであり、前記プライベートキーが前記管理手段に保存される、請求項2に記載のネットワーク。
- 各デバイス(A,B,C;DE;BCE;18,30,32)がドメイン(13;15;17;19)のメンバーシップを示すセキュリティ証明書を関連付けられた、請求項1乃至4のいずれか1項に記載のネットワーク。
- 前記ドメイン(13;15;17;19)内の前記デバイス(A,B,C;DE;BCE;18,30,32)間で暗号化通信を可能にするさらなるキー(KAB,KBC,KCA,KBE,KCE)を含む、請求項2乃至5のいずれか1項に記載のネットワーク。
- 前記管理手段が前記ドメイン(13;15;17;19)内の各デバイス(A,B,C;DE;BCE;18,30,32)に前記ドメイン(13;15;17;19)内の他のデバイス(A,B,C;DE;BCE;18,30,32)の使用可能なリソースを示すデータを送信する、請求項1乃至6のいずれか1項に記載のネットワーク。
- 前記管理手段が1つのデバイスから別のデバイスに転送可能である、請求項1乃至7のいずれか1項に記載のネットワーク。
- 前記ドメイン(13;15;17;19)内の複数のデバイスが管理手段を含んでおり、前記管理手段を一度に1つのみ選択的に有効にする手段が提供される、請求項1乃至7のいずれか1項に記載のネットワーク。
- 前記複数のドメイン(13;15;17;19)を含む、請求項1乃至9のいずれか1項に記載のネットワーク。
- デバイス(B,C,E)が前記複数のドメイン(13;15;17;19)のそれぞれに関連付けられる、請求項10に記載のネットワーク。
- 前記ドメイン(19)内の前記デバイスの少なくとも1つ(18)は前記ドメイン(19)内の他のデバイス(30,32)による前記リソースの使い方を制御するために提供された制御手段(28,34,40)を含む、請求項1乃至11のいずれか1項に記載のネットワーク。
- 前記制御手段(28,34,40)が前記他のデバイス(30,32)によるアクセスを前記リソースの選択されたもののみに制限する、請求項12に記載のネットワーク。
- 前記制御手段(28,34,40)が前記他のデバイス(30,32)による前記リソースの使用量を制限する、請求項12または13に記載のネットワーク。
- 前記制御手段(28,34,40)が、リソースの使用に関する要求を受信した場合に、前記他のデバイス(30,32)による前記リソースの使用を認可するように、前記リソースを使用可能にする前記デバイス(l8)のオペレータを促す、請求項12、13、14のいずれか1項に記載のネットワーク。
- ネットワーク(11)内の選択されたデバイス(A...F;18,30,32)を前記デバイスの少なくとも3つを含むドメイン(13;15;17;19)内で関連付けできるようにする方法であって、各デバイス(A...F;18,30,32)はドメイン内の他のデバイス(A...F;18,30,32)と無線通信でき、前記デバイスの少なくともいくつかはドメイン内の他のデバイスと共有できる1つまたは複数のリソースを備えており、前記方法は前記ドメイン(13;15;17;19)内の他のデバイス(A,B,C;DE;BCE;18,30,32)のそれぞれに識別データを提供するように前記ドメイン(13;15;17;19)内の1つのデバイス(C;18)を適合させるステップを含み、前記各デバイス(A,B,C;DE;BCE;18,30,32)の識別データが前記ドメイン(13;15;17;19)内の他のデバイス(A,B,C;DE;BCE;18,30,32)のそれぞれによって解釈でき、特定の通信モードはこうした識別データを有する前記ドメイン(13;15;17;19)内のデバイス(A,B,C;DE;BCE;18,30,32)間でのみ許可され、前記指定されたデバイス(C;18)がドメイン(19)内の個々のデバイス間で共有できるリソースを示す記憶を保持することと前記ドメイン(13;15;17;19)内のデバイスにリソースの選択的な共有を有効にするデータを提供することによってドメイン(19)内のデバイス間で前記リソースの共有を選択的に有効にする方法。
- 前記識別データがキー(KPSD)を含む請求項16に記載の方法。
- 前記キー(KPSD)が共有キーである請求項17に記載の方法。
- 前記キー(KPSD)がパブリックキーとプライベートキーのペアであり、前記プライベートキーが前記指定されたデバイスに格納される、請求項17に記載の方法。
- 各デバイス(A,B,C;DE;BCE;18,30,32)が前記ドメイン(13;15;17;19)のメンバーシップを示すセキュリティ証明書を関連付けられた、請求項16乃至19のいずれか1項に記載の方法。
- 前記ドメイン(13;15;17;19)内の前記デバイス(A,B,C;DE;BCE;18,30,32)間で暗号化通信を可能にするさらなるキー(KAB,KBC,KCA,KBE,KCE)を含む、請求項17乃至20のいずれか1項に記載の方法。
- 前記適合されたデバイス(A,B,C;DE;BCE;18,30,32)が前記ドメイン(13;15;17;19)内の各デバイス(A,B,C;DE;BCE;18,30,32)に前記ドメイン(13;15;17;19)内の他のデバイス(A,B,C;DE;BCE;18,30,32)の使用可能なリソースを示すデータを送信する、請求項16乃至21のいずれか1項に記載の方法。
- 他のデバイスのそれぞれに識別データを提供する前記ドメイン内の前記デバイスを変更するステップを含む、請求項16乃至22のいずれか1項に記載の方法。
- 前記複数のドメイン(13;15;17;19)のフォーメーションを可能にするステップを含む、請求項16乃至23のいずれか1項に記載の方法。
- デバイス(B,C,E)が前記複数のドメイン(13;15;17;19)のそれぞれに関連付けられる、請求項24に記載の方法。
- 前記ドメイン(19)内の少なくとも1つのデバイス(18)が所有する前記リソース(22,24)の、前記ドメイン(18)内の他のデバイス(30,32)による使い方が制御される請求項16乃至25のいずれか1項に記載の方法。
- 前記制御のステップが前記他のデバイス(30,32)によるアクセスを前記リソースの選択されたもののみに制限する、請求項26に記載の方法。
- 前記制御のステップが前記他のデバイス(30,32)による前記リソースの使用量を制限する、請求項26または27に記載の方法。
- 前記制御のステップが、リソースの使用に関する要求を受信した場合に、前記リソースを使用可能にする前記デバイス(l8)のオペレータに対して、前記他のデバイス(30,32)による前記リソースの使用を認可するように促す、請求項26、27、28のいずれか1項に記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0213609A GB0213609D0 (en) | 2002-06-13 | 2002-06-13 | Networks |
GB0220463A GB2389743B (en) | 2002-06-13 | 2002-09-03 | Networks |
PCT/GB2003/002074 WO2003107602A1 (en) | 2002-06-01 | 2003-05-15 | Network security |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005535165A JP2005535165A (ja) | 2005-11-17 |
JP4382659B2 true JP4382659B2 (ja) | 2009-12-16 |
Family
ID=29738091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004514280A Expired - Fee Related JP4382659B2 (ja) | 2002-06-13 | 2003-05-15 | ネットワークセキュリティ |
Country Status (7)
Country | Link |
---|---|
US (1) | US20060179303A1 (ja) |
EP (1) | EP1512252B1 (ja) |
JP (1) | JP4382659B2 (ja) |
AU (1) | AU2003232327A1 (ja) |
DE (1) | DE60310069T2 (ja) |
ES (1) | ES2278193T3 (ja) |
WO (1) | WO2003107602A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7673020B2 (en) * | 2003-05-02 | 2010-03-02 | Microsoft Corporation | System and method for facilitating communication between a computing device and multiple categories of media devices |
GB2408415B (en) * | 2003-11-19 | 2008-04-09 | Vodafone Plc | Networks |
US20050266826A1 (en) * | 2004-06-01 | 2005-12-01 | Nokia Corporation | Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment |
US20060294585A1 (en) * | 2005-06-24 | 2006-12-28 | Microsoft Corporation | System and method for creating and managing a trusted constellation of personal digital devices |
US20060294064A1 (en) * | 2005-06-24 | 2006-12-28 | Microsoft Corporation | Storing queries on devices with rewritable media |
US8117342B2 (en) | 2005-10-04 | 2012-02-14 | Microsoft Corporation | Media exchange protocol supporting format conversion of media items |
US20080250413A1 (en) * | 2005-11-08 | 2008-10-09 | Koninklijke Philips Electronics, N.V. | Method and Apparatus for Managing Tasks |
CN101395596B (zh) | 2006-03-06 | 2010-10-27 | Lg电子株式会社 | 数据传递方法 |
US8429300B2 (en) | 2006-03-06 | 2013-04-23 | Lg Electronics Inc. | Data transferring method |
US20090133129A1 (en) | 2006-03-06 | 2009-05-21 | Lg Electronics Inc. | Data transferring method |
BRPI0705068A (pt) * | 2006-04-21 | 2008-04-29 | Pantech Co Ltd | método para gerenciar um domìnio de usuário |
US9112874B2 (en) * | 2006-08-21 | 2015-08-18 | Pantech Co., Ltd. | Method for importing digital rights management data for user domain |
US20080047006A1 (en) * | 2006-08-21 | 2008-02-21 | Pantech Co., Ltd. | Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same |
KR20080022476A (ko) | 2006-09-06 | 2008-03-11 | 엘지전자 주식회사 | 논컴플라이언트 컨텐츠 처리 방법 및 디알엠 상호 호환시스템 |
US8918508B2 (en) | 2007-01-05 | 2014-12-23 | Lg Electronics Inc. | Method for transferring resource and method for providing information |
US8584206B2 (en) | 2007-02-16 | 2013-11-12 | Lg Electronics Inc. | Method for managing domain using multi domain manager and domain system |
US8522019B2 (en) * | 2007-02-23 | 2013-08-27 | Qualcomm Incorporated | Method and apparatus to create trust domains based on proximity |
GB2452251B (en) * | 2007-08-21 | 2010-03-24 | Motorola Inc | Method and apparatus for authenticating a network device |
GB0716459D0 (en) * | 2007-08-23 | 2007-10-03 | Funky Moves Ltd | Interactive sporting apparatus |
ITMI20090981A1 (it) * | 2009-06-05 | 2010-12-06 | Stefano Baglio | Sistema di scambio dati in una rete personale senza fili |
JP5426348B2 (ja) * | 2009-12-14 | 2014-02-26 | 任天堂株式会社 | ネットワークシステム,通信端末および通信プログラム |
US8504042B2 (en) * | 2010-08-25 | 2013-08-06 | Htc Corporation | Method of handling service group ownership transfer in a communication system and related communication device |
WO2013046088A1 (en) * | 2011-09-27 | 2013-04-04 | Koninklijke Philips Electronics N.V. | Management of group secrets by group members |
CN104902568B (zh) * | 2014-03-03 | 2019-02-05 | 联想(北京)有限公司 | 一种无线网络资源的共享方法及电子设备 |
JP6889851B2 (ja) * | 2017-03-06 | 2021-06-18 | Toto株式会社 | 通信システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2279849B (en) * | 1993-06-02 | 1997-03-26 | Vtech Communications Ltd | Method of conducting an intercom communication between two cordless telephone handsets |
WO1998054870A2 (en) * | 1997-06-02 | 1998-12-03 | Motorola, Inc. | Method for authorizing couplings between devices in a capability addressable network |
PL354839A1 (en) * | 1999-05-21 | 2004-02-23 | Ibm | Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices |
GB2368222B (en) * | 2000-10-17 | 2003-02-19 | Ericsson Telefon Ab L M | Method and telecommunications network for controlling an external device |
JP2002185641A (ja) * | 2000-12-14 | 2002-06-28 | Nec Corp | メール送信方法、無線携帯端末装置及び携帯端末装置 |
US7207041B2 (en) * | 2001-06-28 | 2007-04-17 | Tranzeo Wireless Technologies, Inc. | Open platform architecture for shared resource access management |
US20030204738A1 (en) * | 2002-04-30 | 2003-10-30 | Morgan Stephen Paul | System and method for secure distribution of digital content via a network |
-
2003
- 2003-05-15 US US10/517,335 patent/US20060179303A1/en not_active Abandoned
- 2003-05-15 DE DE60310069T patent/DE60310069T2/de not_active Expired - Lifetime
- 2003-05-15 AU AU2003232327A patent/AU2003232327A1/en not_active Abandoned
- 2003-05-15 JP JP2004514280A patent/JP4382659B2/ja not_active Expired - Fee Related
- 2003-05-15 EP EP03760066A patent/EP1512252B1/en not_active Expired - Lifetime
- 2003-05-15 WO PCT/GB2003/002074 patent/WO2003107602A1/en active IP Right Grant
- 2003-05-15 ES ES03760066T patent/ES2278193T3/es not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE60310069D1 (de) | 2007-01-11 |
JP2005535165A (ja) | 2005-11-17 |
ES2278193T3 (es) | 2007-08-01 |
WO2003107602A1 (en) | 2003-12-24 |
AU2003232327A1 (en) | 2003-12-31 |
EP1512252A1 (en) | 2005-03-09 |
US20060179303A1 (en) | 2006-08-10 |
DE60310069T2 (de) | 2007-05-31 |
WO2003107602A8 (en) | 2004-12-23 |
EP1512252B1 (en) | 2006-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4382659B2 (ja) | ネットワークセキュリティ | |
US11153081B2 (en) | System for user-friendly access control setup using a protected setup | |
EP3308497B1 (en) | A self-configuring key management system for an internet of things network | |
US9641240B2 (en) | Transferring data over bluetooth using intermediary bridge | |
JP4756865B2 (ja) | セキュリティグループ管理システム | |
US7746851B2 (en) | Secure communications within and between personal area networks by using private and public identifiers | |
EP3080948B1 (en) | Secure communication channels | |
EP2820792B1 (en) | Method of operating a computing device, computing device and computer program | |
US9356994B2 (en) | Method of operating a computing device, computing device and computer program | |
US20070079113A1 (en) | Automatic secure device introduction and configuration | |
WO2019041802A1 (zh) | 基于服务化架构的发现方法及装置 | |
US20080072292A1 (en) | Secure device introduction with capabilities assessment | |
JP4620755B2 (ja) | ワイヤレスホームエリアネットワークを動作させる方法及び装置 | |
WO2005107162A1 (fr) | Procede permettant de mettre en oeuvre des dispositifs de groupement et une interaction entre ces dispositifs | |
EP1899885A1 (en) | Management of access control in wireless networks | |
WO2011032399A1 (zh) | 一种蓝牙设备间快速认证的系统及方法 | |
EP2741465B1 (en) | Method and device for managing secure communications in dynamic network environments | |
JP3908982B2 (ja) | CUG(ClosedUserGroup)管理方法及びCUG提供システム及びCUG提供プログラム及びCUG提供プログラムを格納した記憶媒体 | |
EP1854260B1 (en) | Access rights control in a device management system | |
GB2389743A (en) | Direct communication between each of a plurality of devices in a local domain | |
KR20190055617A (ko) | 보안기능을 가진 확장 텔레매틱스 시스템 | |
Chandrasiri et al. | Personal security domains | |
JP2015230520A (ja) | 認証装置、認証方法、認証プログラム、及び認証システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060331 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080818 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080828 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20081128 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20081205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090302 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090826 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090917 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121002 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131002 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |