JP4481574B2 - ネットワーク媒体上で通信を認証するための方法 - Google Patents
ネットワーク媒体上で通信を認証するための方法 Download PDFInfo
- Publication number
- JP4481574B2 JP4481574B2 JP2003026278A JP2003026278A JP4481574B2 JP 4481574 B2 JP4481574 B2 JP 4481574B2 JP 2003026278 A JP2003026278 A JP 2003026278A JP 2003026278 A JP2003026278 A JP 2003026278A JP 4481574 B2 JP4481574 B2 JP 4481574B2
- Authority
- JP
- Japan
- Prior art keywords
- group
- communication
- authentication information
- wireless device
- devices
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/42—User authentication using separate channels for security data
- G06F21/43—User authentication using separate channels for security data wireless channels
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/34—Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/161—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields
- H04L69/162—Implementation details of TCP/IP or UDP/IP stack architecture; Specification of modified or new header fields involving adaptations of sockets based mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
- H04L69/168—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP] specially adapted for link layer protocols, e.g. asynchronous transfer mode [ATM], synchronous optical network [SONET] or point-to-point protocol [PPP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Description
【発明の属する技術分野】
本発明は、ネットワーク媒体を使用して送信される少なくとも2つのデバイス間の通信を認証するためのシステムおよび方法に関する。
【0002】
【従来の技術】
ネットワーク通信によりユーザはネットワーク媒体上で文書などの情報を受信できるようになった。ネットワーク媒体は有線ネットワークおよび無線ネットワークを含む。ネットワーク媒体上で送信される情報は他者にとってアクセス可能である。しかしながら、ユーザは一般に受信されるそのような情報が他者にとって利用可能でないことを望む。
【0003】
【発明が解決しようとする課題】
本発明は、複数のデバイス間の通信を保障することを目的とする。
【0004】
【課題を解決するための手段】
本発明によれば、いくつかの無線デバイスを事前認証することを使用して、任意のピアツ−ピアアドホック(peer−to−peer ad−hoc)対話を確実に認証する。ここでは、暗号化チャネルをセットアップするために使用されるキー交換プロトコルへのブートストラップ(bootstrap)を含んでもよい。パブリックキーが事前認証チャネル上でコミットされる。パブリックキー暗号法を使用するキー交換プロトコルを主無線リンク中で使用して確実な通信を確立する。パブリックキーを使用して無線デバイスを事前認証するため、位置限定チャネル(location limited channel)として使用可能な媒体のタイプは盗聴を心配する必要がなく、例えば可聴周波および/または赤外チャネルを含むことができる。パブリックキーを使用して無線デバイスを事前認証することにより、無線デバイスを認証することができる一連のパブリックキーベースキー交換プロトコルが使用できるようになる。
【0005】
【発明の実施の形態】
図1は無線システム300の1つの例示的な実施形態を示す。2つだけの無線デバイス310および320が示されている。しかしながら、システム300は3つ以上の無線デバイスを含むことができる。第1の無線デバイス310は位置限定チャネル受信機/送信機312および主無線リンク受信機/送信機314を含む。同様に、第2の無線デバイス320は位置限定チャネル受信機/送信機322および主無線リンク受信機/送信機324を含む。代替実施形態では、第1および第2の無線デバイスはそれぞれトランスポートコントロールプロトコル/インターネットプロトコル(TCP/IP)ソケットや他の知られているかまたは後で開発された有線ネットワーク受信機/送信機などの主有線リンク受信機/送信機を有する。別の実施形態では、第1および第2の無線デバイスはどちらも主無線リンクおよび主有線リンクを有する。
【0006】
第1の無線デバイス310が第2の無線デバイス320との通信を開始した場合、第1の無線デバイス310は最初に事前認証情報を位置限定チャネル330を介して位置限定チャネル受信機/送信機312を通して第2の無線デバイス320に送る。第2の無線デバイス320は事前認証情報を第1の無線デバイス310から位置限定チャネル受信機/送信機322を通して受信する。
【0007】
相互認証が不要な場合、第1の無線デバイス310は第2の無線デバイス320に事前認証情報を送る必要はない。別の無線デバイスと事前認証情報を相互に交換しない無線デバイスは他の無線デバイスから受信した通信を認証することができない。したがって、その無線デバイスは盗聴者による攻撃から保護されない。したがって、2つの無線デバイス間での機密情報の交換など、相互認証が必要な場合、第2の無線デバイス320は追加の事前認証情報を位置限定チャネル330を介して位置限定チャネル受信機/送信機322を通して無線デバイス310に送ることによって応答する。
【0008】
第1の無線デバイス310はそれの位置限定チャネル受信機/送信機312を通して事前認証情報を受信する。事前認証情報が第1の無線デバイス310と第2の無線デバイス320の間で交換されると、第1の無線デバイス310は主無線リンク受信機/送信機314を使用して主無線リンク340を介して第2の無線デバイス320と通信する。第2の無線デバイス320はそれの主無線リンク受信機/送信機324を使用して主無線リンク340を介して第1の無線デバイス310と通信する。事前認証情報が2つの無線デバイス310および320間で両方向に交換されているので、第1および第2の無線デバイス310および320の各々は、それぞれ他方の無線デバイス320または310から受信した受信事前認証情報を使用して、それぞれその他方の無線デバイス320または310の通信を認証する。
【0009】
図2は無線デバイス400の1つの例示的な実施形態を示す。無線デバイス400はパーソナルデジタルアシスタント(PDA)、無線能力をもつラップトップコンピュータ、無線ハンドヘルドコンピュータ、Blackberry(R)デバイス、無線能力をもつプリンタ、無線フォンなどとすることができる。無線デバイス400は、プロセッサ410、メモリ420、入出力(I/O)インターフェース430、位置限定チャネル受信機/送信機442および主無線リンク受信機/送信機444を含む。
【0010】
メモリ420はオペレーティングシステム422、無線アプリケーション424、認証アプリケーション426および認証器428の各プログラムを記憶する。オペレーティングシステム422はプロセッサ410によって実行されると無線デバイス400の入出力インターフェース430を含む様々な入出力コントローラをプログラムし、制御する。オペレーティングシステム422は無線アプリケーション424、認証アプリケーション426および認証器428を検索可能な様態で記憶する命令を提供する。
【0011】
無線アプリケーション424は無線デバイス400が入出力インターフェース430の主無線リンクインターフェース434に接続された主無線リンク受信機/送信機444を通して無線ネットワークと通信できるようにする命令を提供する。無線アプリケーション424はBluetooth(R)、ANSI/IEEE802.11などとすることができる。
【0012】
無線ネットワーク中で使用される無線受信機/送信機は主無線リンクインターフェース434および主無線リンク受信機/送信機444として使用することができる。代替実施形態では、無線デバイスはTCP/IPインターフェースおよびソケットなどの主有線リンクインターフェースおよび主無線リンク受信機/送信機または主無線リンクインターフェースおよび送信機ならびに主有線インターフェースおよび受信機/送信機を有する。
【0013】
位置限定チャネル受信機/送信機442は主無線リンク受信機/送信機444とは別にすることができる。適切な位置限定チャネル受信機/送信機442は無線デバイスの事前認証情報を送受信するために少なくとも2つのプロパティを有する。第1のそのようなプロパティは例証的(demonstrative)プロパティである。適切な位置限定チャネル受信機/送信機442はそれの送信における物理的制限を有する。例えば、送信範囲および放送特性が制限されている、可聴周波範囲内および/または超音波範囲内の音声は無線デバイスのグループ用の位置限定チャネルとして使用されることがある。2つの無線デバイス間などポイントツーポイント通信では、赤外チャネルなど方向性をもつ位置限定チャネルが使用されることがある。例証的プロパティによればデバイスと位置限定チャネルを通してアクセス可能な限定された位置との間の物理的関係に基づいてターゲットデバイスまたはデバイスのグループを「名付ける」ために位置限定チャネル上で通信を行うことが可能になる。
【0014】
第2のプロパティは信頼性(authenticity)である。このプロパティによれば、盗聴が存在する場合でも、位置限定チャネル上で交換される事前認証情報により交換している無線デバイスが主無線リンク上で互いを確実に認証することができる。関係者が位置限定チャネルを使用してそれらのパブリックキーを事前認証情報として交換する場合、盗聴者は関係者のプライベートキーを知らないので位置限定チャネル上での盗聴者による攻撃は重要ではない。関係者はキー交換プロトコルの一部としてそれらの対応するプライベートキーの保有を証明することによって主無線リンク上で互いを認証することになる。したがって、盗聴者はいずれの関係者をも装うことができない。
【0015】
位置限定チャネル受信機/送信機の別のプロパティは、攻撃が少なくとも1つの合法参加者(人間またはデバイス)によって検出されることなしに位置限定チャネルを攻撃することが困難なことである。これらは赤外、可聴周波および/または超音波の音声、および/または本体上での近接場信号を使用する受信機/送信機を含む。
【0016】
攻撃を検出する場合、位置限定チャネル上で送信しているデバイスが特定される必要はないことがある。代わりに、例えば、攻撃を検出することは単に人の計数する能力に依存することがある。したがって、2つの無線デバイスが通信しようと試み、例えばターゲットデバイス上の光が明滅することによって、またはラップトップコンピュータを使用している人間が通信が成功したことを示すことによって、通信が成功したことが示された場合、合法関係者の数が知れる。例えば、第3の関係者が通信に参加していることをラップトップが示すことによって、余分な違法の関係者が検出された場合、通信は単に合法関係者によって中止されることがある。
【0017】
事前認証情報は受信した認証器428を認証するために使用される。認証器428はキー、シークレットなどとすることができる。キーは長命キーかまたは短命キーとすることができる。選択は通常キーが使用されているアプリケーションに基づく。いずれの場合にも、キーは信用されている権威による証明を必要としない。しかしながら、選択されるキー交換プロトコルが証明書の交換を必要とする場合、証明書は無線デバイス400によって自己署名される。
【0018】
通常、位置限定チャネル上で交換される情報の量は主無線リンク上で送られる情報の量の小部分である。事前認証情報のサイズを縮小する1つの方法は、例えばSecure Hash Algorithm−1(SHA−1)などの暗号法上安全なハッシュ関数を使用することである。この方法を使用すると、関係者は実際にそれらの完全なパブリックキーを事前認証情報として交換する必要がない。代わりに、関係者は、例えばキーのダイジェストを交換することによってキーのコミットメントを送る。関係者は選択された位置限定チャネル上でそれらのパブリックキーへのコミットメントを交換する。そうすることで、各関係者は、その関係者が通信している人を特定することができる。
【0019】
無線デバイス400は主無線リンク受信機/送信機444を使用して別の無線デバイスと通信する。無線デバイス400は、市販されているSecure Socket Layer/Transport Layer Security(SSL/TLS)、Secure Key Exchange Mechanism(SKEME)、Internet Key Exchange(IKE)などの様々な確立されたパブリックキーベースキー交換プロトコルを含む認証アプリケーション426を使用して、事前認証情報交換中にコミットされたパブリックキーに対応するプライベートキーの保有を証明する。その場合、パブリックキーのダイジェストが事前認証情報交換中に送られた場合、無線デバイス400は主無線リンク上で完全なパブリックキーを交換する。キー交換はプロトコル実行にプレフィクスされるか、またはSocket Layer/Transport Layer Security(SSL/TLS)の場合のように、キー交換プロトコルの標準部分として当然行われる。キーはそれらが位置限定チャネル上でコミットされたものであったという事実によって認証される。他の無線デバイスのパブリックキーを認証した無線デバイス400は主無線リンク上で交換プロトコルを続行する。
【0020】
図3はネットワーク媒体上で通信を認証する1つの方法を概説するフローチャートである。ステップS100から始めて、オペレーションはステップS110に進み、そこで第1の無線デバイスは第2の無線デバイスに位置限定チャネルを使用してパブリックキーPK1へのコミットメントを送る。これは位置限定チャネル上での事前認証情報の交換の少なくとも一部である。コミットメントはパブリックキー自体、証明書、またはパブリックキーのダイジェストとすることができる。ステップS120で、第1の無線デバイスからパブリックキーPK1へのコミットメントを受信したことに応答して、第2の無線デバイスは第1の無線デバイスによって受信される位置限定チャネル上でパブリックキーPK2へのコミットメントを送る。この段階で、第1の無線デバイスは主無線リンク上での通信に備えるために第2の無線デバイスのアドレスを受信することもできる。
【0021】
ステップS130で、第1の無線デバイスは主無線リンクを使用して第2の無線デバイスにパブリックキーPK1を送る。ステップS140で、第2の無線デバイスはそれのパブリックキーPK2を第1の無線デバイスに送り、キーの交換が行われる。ステップS150で、第1の無線デバイスは第2の無線デバイスから受信したパブリックキーPK2を認証し、パブリックキーPK2を事前認証情報段階で受信したコミットメントと比較する。一実施形態では、受信したパブリックキーPK2の認証は、パブリックキーに対応するプライベートキーの所有権を証明する図2に示されるものなどのキー交換プロトコルを使用して実施される。第1の無線デバイスがそれのパブリックキーPK1を主無線リンク上で送るときに第2の無線デバイスがシークレットS2を使用している場合、第2の無線デバイスはパブリックキーPK1をコミットメントに対して検証し、それを使用してそれのシークレットS2を暗号化し、結果EPK1(S2)を第1の無線デバイスに戻す。認証はシークレットS2を生成する第2の無線デバイスの能力および結果EPK1(S2)を復号する第1の無線デバイスの能力によって実施される。
【0022】
ステップS160で、前に第2の無線デバイスから受信したパブリックキーPK2のコミットメントが受信したパブリックキーPK2に一致するかどうかの決定がなされる。そうである場合、オペレーションはステップS170に進む。それ以外の場合、オペレーションはステップS180に飛ぶ。S170において第1の無線デバイスは、通信を暗号化するためにキー交換プロトコル中に同意された対称キーを使用して主無線リンク上で第2の無線デバイスとの通信を再開する。次いでオペレーションはS190に飛ぶ。反対に、ステップS180で、第1の無線デバイスが第2の無線デバイスのパブリックキーPK2を認証することができない場合、第1の無線デバイスは第2の無線デバイスとの通信を終了する。次いでオペレーションはステップS190に進み、そこで方法は終わる。
【0023】
様々な例示的な実施形態では、第1の無線デバイスは乱数などの任意のシークレットS1を含むことを理解されたい。この場合、第1の無線デバイスは任意のシークレットS1へのコミットメントを送っているので、S1はシークレットのままであるべきなのでコミットメントは暗号法ダイジェストh(S1)の形態で送られる。様々な他の例示的な実施形態では、第1の無線デバイスは、主無線リンクでの通信に備えるためにIPアドレスおよびポート番号、Bluetoothデバイスアドレス、ユーザフレンドリ名または他の適切な情報など、それのアドレスを送信することもできる。
【0024】
図4〜図6は、対話通信に備える改善されたGuy Fawkesプロトコルを実施する方法の1つの例示的な実施形態を概説するフローチャートである。この方法は、パブリックキーオペレーションが実行不可能であるような無線デバイスの計算リソースが制限されており、位置限定チャネルがシークレットデータの信用されている交換を提供しない場合に使用することができる。
【0025】
図4〜図6に示すように、オペレーションはステップS200で始まり、ステップS205に進み、そこでカウンタNは1にセットされる。ステップS210で、第1の無線デバイスは、第2の無線デバイスに位置限定チャネル上でそれのN番目のメッセージのダイジェストとともにそれのN番目のメッセージを認証するために使用されることになるそれのN番目のシークレット(認証器)のダイジェストを含むN番目の通信を送る。ステップS215で、第2の無線デバイスは、第1の無線デバイスに位置限定チャネル上でそれのN番目のメッセージのダイジェストとともにそれのN番目のメッセージを認証するために使用されることになるそれのN番目のシークレットのダイジェストを含むN番目の通信を送る。
【0026】
ステップS220で、第1の無線デバイスは第2の無線デバイスに第2の無線デバイスのN番目の通信のダイジェストおよび第1の無線デバイスのN番目のシークレットを送る。ステップ225で、第2の無線デバイスは第1の無線デバイスに第1の無線デバイスのN番目の通信のダイジェストおよび第2の無線デバイスのN番目のシークレットを送る。ステップS230で、第1および第2の無線デバイスの一方または両方によって通信を終了すべきかどうかの決定がなされる。第1の無線デバイスかまたは第2の無線デバイスが通信を終了すると決定した場合、オペレーションはステップS320に進む。その他の場合、通信は継続し、オペレーションはステップS235に進む。
【0027】
ステップS235で、第1の無線デバイスは主無線リンク上で通信を継続する。通信の開始者として、第1の無線デバイスは、第2の無線デバイスに、意味があるN番目のメッセージと、(N+1)番目のメッセージのダイジェストを含む(N+1)番目の通信とともにそれの(N+1)番目のメッセージを認証するために使用されることになるそれの(N+1)番目のシークレットのダイジェストとを送る。ステップS240で、第2の無線デバイスは、第1の無線デバイスに、意味がないN番目のメッセージと、(N+1)番目のメッセージのダイジェストを含む(N+1)番目の通信とともにそれの(N+1)番目のメッセージを認証するために使用されることになるそれの(N+1)番目のシークレットのダイジェストとを送る。第2の無線デバイスのN番目のメッセージは、第2の無線デバイスがステップS210で送信された第1の無線デバイスのN番目のメッセージを知らないときにステップS215でコミットされたものなので意味がない。この時点で、無線デバイスのいずれかが通信を終了することができる。したがって、ステップS245で、第1および第2の無線デバイスの一方または両方によって通信を終了すべきかどうかの決定がなされる。第1の無線デバイスかまたは第2の無線デバイスが通信を終了すると決定した場合、オペレーションはステップS320に進む。その他の場合、通信は継続し、オペレーションはステップS250に進む。
【0028】
ステップS250で、第1の無線デバイスは第2の無線デバイスに第2の無線デバイスの(N+1)番目の通信のダイジェストおよび第1の無線デバイスの(N+1)番目のシークレットを送る。ステップS255で、第2の無線デバイスは第1の無線デバイスに第1の無線デバイスの(N+1)番目の通信のダイジェストおよび第2の無線デバイスの(N+1)番目のシークレットを送る。
【0029】
ステップS260で、第1の無線デバイスは、第2の無線デバイスに、意味がない(N+1)番目のメッセージと、(N+2)番目のメッセージのダイジェストを含む(N+2)番目の通信とともにそれの(N+2)番目のメッセージを認証するために使用されることになるそれの(N+2)番目のシークレットのダイジェストとを送る。第1の無線デバイスの(N+1)番目のメッセージは、意味があるメッセージを送る順番が第2の無線デバイスなので意味がない。ステップS265で、第2の無線デバイスは、第1の無線デバイスに、意味がある(N+1)番目のメッセージと、(N+2)番目のメッセージのダイジェストを含む(N+2)番目の通信とともにそれの(N+2)番目のメッセージを認証するために使用されることになるそれの(N+2)番目のシークレットのダイジェストとを送る。第2の無線デバイスは、第2の無線デバイスが意味がある第1の無線デバイスのN番目のメッセージを知った後でステップS240でコミットメントがなされたために意味があるメッセージを送る。ステップS270で、第1および第2の無線デバイスの一方または両方によって通信を終了すべきかどうかの決定がなされる。第1の無線デバイスかまたは第2の無線デバイスが通信を終了すると決定した場合、オペレーションはステップS320に進む。その他の場合、通信は継続し、オペレーションはステップS275に進む。
【0030】
ステップS275で、第1の無線デバイスは第2の無線デバイスに第2の無線デバイスの(N+2)番目の通信のダイジェストおよび第1の無線デバイスの(N+2)番目のシークレットを送る。次に、ステップS280で、第2の無線デバイスは第1の無線デバイスに第1の無線デバイスの(N+2)番目の通信のダイジェストおよび第2の無線デバイスの(N+2)番目のシークレットを送る。ステップS285で、第1の無線デバイスは、第2の無線デバイスに、意味がない(N+2)番目のメッセージと、(N+3)番目のメッセージのダイジェストを含む(N+3)番目の通信とともにそれの(N+3)番目のメッセージを認証するために使用されることになるそれの(N+3)番目のシークレットのダイジェストとを送る。(N+2)番目のメッセージは、第1の無線デバイスが意味がある第2の無線デバイスの(N+1)番目のメッセージを受信していないときに第1の無線デバイスがステップS260でコミットされたので意味がない。しかしながら、第1の無線デバイスは、第1の無線デバイスがステップS265で第2の無線デバイスからの意味がある(N+1)番目のメッセージを有していたので意味がある(N+3)番目のメッセージにコミットすることができる。
【0031】
ステップS290で、第2の無線デバイスは、第1の無線デバイスに、意味がない(N+2)番目のメッセージと、(N+3)番目のメッセージのダイジェストを含む(N+3)番目の通信とともにそれの(N+3)番目のメッセージを認証するために使用されることになるそれの(N+3)番目のシークレットのダイジェストとを送る。第2の無線デバイスの(N+2)番目のメッセージは、「話す」次の順番が第1の無線デバイスに属するので意味がない。この場合も、この時点で、無線デバイスのいずれかが通信を終了することができる。したがって、ステップS295で、第1および第2の無線デバイスの一方または両方によって通信を終了すべきかどうかの決定がなされる。第1の無線デバイスかまたは第2の無線デバイスが通信を終了すると決定した場合、オペレーションはステップS320に飛ぶ。その他の場合、通信は継続し、オペレーションはステップS300に進む。
【0032】
ステップS300で、第1の無線デバイスは第2の無線デバイスに第2の無線デバイスの(N+3)番目の通信のダイジェストおよび第1の無線デバイスの(N+3)番目のシークレットを送る。ステップS305で、第2の無線デバイスは第1の無線デバイスに第1の無線デバイスの(N+3)番目の通信のダイジェストおよび第2の無線デバイスの(N+3)番目のシークレットを送る。ステップS310で、コントローラNは4に増分される。次いでオペレーションはステップS235に戻る。反対に、ステップS320で、方法のオペレーションは終わる。
【0033】
相互認証が不要であるアプリケーションがあることを理解されたい。例えば、サービスを要求する誰かにサービスを提供するように設計されたデバイスは、それが通信しているデバイスを認証する必要はなく、したがって事前認証情報を送るべき唯一のデバイスとすることができる。そのようなデバイスは、例えば、無線空間中でそれの能動的プロキシを一意的にかつ確実に特定するのに十分な事前認証情報を送る赤外(IR)情報ビーコンまたは無線周波数特定(RFId)タグなどの受動的ビーコンを有することができる。そのような手法は、物理的目標に「デジタル存在」を提供するためにそのようなビーコンを使用するシステムにセキュリティおよび認証の尺度を追加するために使用することができる。
【0034】
図2に関して説明した位置限定チャネルの一部は放送能力を有する。そのような放送能力を使用すると、認証されたグループ通信に備えるプロトコルを構成することができる。アプリケーションにはネットワーク化されたゲームおよびミーティングサポートおよび/または会議ソフトウェアが含まれる。
【0035】
可聴周波は放送位置限定チャネルを提供することができる媒体である。可聴周波は関係者が監視し、追跡することができる。交換の関係者は、可聴周波メッセージ中に何が搬送されているかを知らない場合でも、そのような可聴周波メッセージを送っているべき合法グループ関係者を認識することができる。可聴周波は、関係者にフィードバックを提供するために多くのソフトウェアによってすでに使用されている音声に組み込むことができる。例えば、たいていの団体会議コールセッティングは新しい関係者がコールに入るときはいつでも短い「ジョイントーン」をならす。そのようなトーンは関係者のキー情報を含有するようにも変更することができる。すでに可聴周波および/または音声情報を搬送するように設計された指定されたチャネルが存在するので、位置限定チャネルとしての可聴周波を電話ネットワークを介して使用することができる。
【0036】
位置限定チャネル上でパブリックキー暗号法を使用することはそれらの交換が機密を必要とせず、したがって盗聴されにくいことを意味するので、可聴周波チャネルの放送特性を使用してグループ通信を事前認証することができる。グループ通信の各関係者は、すべての他の合法関係者によって聞かれる可聴周波チャネル上でその関係者の事前認証情報を放送する。事前認証情報は概してパブリックキーへのコミットメントを含むことになる。放送はまた、攻撃者によって聞かれることがあるが、人間によってであろうとデバイスによってであろうと合法関係者によって検出されることなくそれらの攻撃者が可聴周波チャネル上でそれら自体の事前認証情報を放送するようにしないかぎり、それによってプロトコルのセキュリティが危険にさらされることはない。位置限定チャネル上で能動的攻撃を開始するためにそのように攻撃者の情報を放送しようと試みる攻撃者は通常、「余分な」放送があるので、合法人間またはデバイス関係者によって検出されることになる。例えば、可聴周波の場合、予期しない位置からの放送があることになる。
【0037】
合法関係者は、図2に関して説明したものなど知られているかまたは後で開発されたグループキー交換プロトコルを続行し、各関係者は、位置限定チャネル上で関係者によってコミットされたパブリックキーに対応するプライベートキーのその関係者の保有を1つまたは複数の合法関係者に証明する。そのようにコミットされたパブリックキーの1つに対応するパブリックキーの保有を証明することができる関係者はグループ通信中の認証される関係者と考えられる。さらに、選択されたキー交換プロトコルによりグループ通信の関係者間でさらなる通信を暗号化しかつ/または認証するために使用することができるいくつかの追加のキーをすべての関係者が共用することにもなる。
【0038】
図7〜図9はネットワーク媒体上で無線デバイスのグループ間で通信を認証するための例示的なセッティングを示す。図7に示すように、1つの関係者がグループマネージャ610として働く。事前認証情報を送るべき第1の関係者はグループマネージャ610になる。その他の場合、ランダムな関係者がグループマネージャ610として選択される。グループマネージャ610は、放送位置限定チャネル上で様々な合法関係者612、614および616に事前認証段階中にグループパブリックキーへのコミットメントまたはそれ自身のパブリックキーなどの事前認証情報を放送する。図7に示すように、他の当事者622、624および626が存在し、無線ネットワークへのアクセス権を有する。位置限定チャネル上で送信しようと試みると、合法関係者は通常位置限定チャネル上のすべての送信を検出することができ、そのような送信の数を予想される送信の数、すなわち合法関係者の数と比較することができるので、その試みは検出されることになる。
【0039】
図8に示すように、各関係者612、614および616はグループマネージャ610からの認証放送情報に応答して、位置限定チャネル上でその関係者自身のパブリックキーへのコミットメントをそれぞれ含有するその関係者自身の事前認証情報をそれぞれ放送する。これらの放送はグループマネージャ610と他の合法関係者612、614および616の両方によって受信される。その関係者の事前認証情報を放送した後、各関係者612、614および616は、例えば、グループマネージャの事前認証情報の一部としてグループマネージャ610によって提供されるアドレスを使用して、グループマネージ610へのポイントツーポイント接続を行う。各関係者612、614および616はSocket Layer/Transport Layer Security(SSL/TLS)などのポイントツーポイントキー交換プロトコルでグループマネージャ610に関与する。そのプロトコルを使用して、グループマネージャ610は関係者612、614および616の各々に共用される1つまたは複数のグループ暗号キーのコピーを与える。これらのキーは、グループマネージャ610および他の関係者612、614および616を含むすべての関係者間でさらなる通信を暗号化し、認証するために使用される。
【0040】
当事者622、624および626はそれらの事前認証情報を位置限定チャネル上で放送しなかったので、グループマネージャ610はグループ通信中に合法関係者として当事者622、624および626を認識しない。したがって、当事者622、624および626はグループマネージャ610と主無線リンク上でポイントツーポイント接続をうまく生成することはできないことになる。この結果、当事者622、624および626はグループマネージャ610およびすべての他の当事者612、614および616を含む合法関係者間でグループ通信を復号することを可能にするであろう共用グループキーを受信しないことになる。
【0041】
図10はネットワーク媒体上で無線デバイスのグループ間で通信を認証する方法の第1の例示的な実施形態を概説するフローチャートである。オペレーションはステップS400から始まり、ステップS410に進み、そこでグループの関係者のためのグループマネージャが選択される。ステップS420で、グループマネージャは位置限定チャネル上でそれの事前認証情報をグループの関係者に放送する。一実施形態による事前認証情報はグループマネージャのパブリックキーのダイジェストとすることができる。ステップS430で、グループマネージャの事前認証情報を受信する各関係者はそれの事前認証情報をグループマネージャおよび他の関係者に送ることによってこたえる。グループマネージャを含む関係者間での事前認証情報の交換は、放送として、位置限定チャネル上で行われる。一実施形態によれば、関係者の事前認証情報はその関係者のパブリックキーのダイジェストである。
【0042】
ステップS440で、グループマネージャおよび関係者の各々は、例えば無線リンク上で知られているかまたは後で開発されたキー交換プロトコルを使用して、事前認証段階中に受信したパブリックキーのダイジェストに対応するパブリックキーを使用してポイントツーポイントキー交換を実行する。そのようなプロトコルはまたグループマネージャとグループの現在関係者との間でポイントツーポイント暗号化および認証チャネルをセットアップすることになる。ステップS450で、グループマネージャは共用セッションキーとして使用されるべきグループキーのコピーを無線リンク上で各関係者に分配することができる。ステップ460で、認証方法のオペレーションは終わり、グループマネージャを含むグループの関係者間で確実な通信を続行することが可能になる。
【0043】
中央管理グループでは、関係者の加入および離脱を管理することは比較的容易である。加入する関係者はグループマネージャ610とともに上記で論じた2当事者プロトコルの1つを使用してそれ自体を認証し、保障された無線リンク上でグループキーを受信することができる。関係者がグループを離脱するとき、グループマネージャ610は無線リンク上ですべての残っている関係者に新しいグループキーを分配することができる。これはグループマネージャ610がポイントツーポイントキー交換中に各個別の関係者とともに共用シークレットキーを確立しているので行うことができる。
【0044】
図11はネットワーク媒体上で無線デバイスのグループ間で通信を認証する別の方法を概説するフローチャートである。図11に概説する方法によればすべての関係者が等しくキー生成に関係することができ、したがって、すべての関係者が等しく信用することができる。
【0045】
オペレーションはステップS500で始まり、ステップS510に進み、そこで各関係者は、放送位置限定チャネルを使用してグループの関係者に、Diffie−Hellmanパブリック値へのコミットメントなど、それの事前認証情報を放送する。ステップS520で、選択されたグループキー交換プロトコルを続行し、そこで関係者は無線ネットワーク上でそれらの完全なDiffie−Hellmanパブリック値を提示する。グループキー交換プロトコルは、すべての関係者がグループ共用シークレットキーの生成を分担することを可能にする、グループの関係者間の変更Diffie−Hellmanキー交換とすることができる。
【0046】
標準の2当事者Diffie−Hellmanキー交換と同様に、シークレットが確立される間、グループの関係者は他人である。したがって、拡張Diffie−Hellmanに基づくこれらのプロトコルは、すべての関係者が共用パブリックキーインフラストラクチャに関係するか、または前に交換されたパブリックキーを有することを仮定する。
【0047】
位置限定チャネル上で交換された事前認証情報により関係者は互いに認証することができるので、この仮定はもはや不要である。放送位置限定チャネルを使用するとグループのすべての関係者はそれらのパブリックキーを公的にグループの1つまたは複数の関係者にコミットすることができる。ステップS530で、関係者は次いで無線リンク上で選択されたグループキー交換プロトコルを続行し、例えば、提示された完全なDiffie−Hellmanパブリック値を使用してグループキーを得る。オペレーションは次いでステップS540に進み、そこで認証方法のオペレーションは終わり、確実な通信を続行することが可能になる。
【0048】
セッションが始まった後で加入した関係者は、その関係者が加入する際に位置限定チャネル上でその関係者のキーコミットメントをグループの関係者の残りに放送することができる。ランダムに選択される現在関係者は応答して、相互認証を行うことができる。選択されたグループキー交換プロトコルは、これらの新しい関係者の共用グループキーを更新するか、または離脱する関係者のキーを無効にする詳細を扱うために使用される。
【図面の簡単な説明】
【図1】 本発明による通信認証システムを示す図である。
【図2】 本発明による無線デバイスを示す図である。
【図3】 本発明による通信を認証するための方法のフローチャートである。
【図4】 本発明による通信を認証するための方法のフローチャートである。
【図5】 本発明による通信を認証するための方法のフローチャートである。
【図6】 本発明による通信を認証するための方法のフローチャートである。
【図7】 本発明によるデバイスのグループの通信認証システムを示す図である。
【図8】 本発明によるデバイスのグループの通信認証システムを示す図である。
【図9】 本発明によるデバイスのグループの通信認証システムを示す図である。
【図10】 本発明による通信を認証するための方法のフローチャートである。
【図11】 本発明による通信を認証するための方法の別のフローチャートである。
【符号の説明】
300 無線システム、310 第1の無線デバイス、312 位置限定チャネル受信機/送信機、314 主無線リンク受信機/送信機、320 第2の無線デバイス、322 位置限定チャネル受信機/送信機、324 主無線リンク受信機/送信機、330 位置限定チャネル、400 無線デバイス、410 プロセッサ、420 メモリ、422 オペレーティングシステム、424 無線アプリケーション、426 認証アプリケーション、428 認証器、430入出力インターフェース、432 位置限定チャネルインターフェース、434 主無線リンクインターフェース、442 位置限定チャネル受信機/送信機、444 主無線リンク受信機/送信機。
Claims (8)
- ネットワーク媒体上における少なくとも2つのデバイス間での通信を保障する方法であって、
前記2つのデバイスのうちの一方の第1デバイスは、
位置限定チャネルを介して事前認証情報を送受信する位置限定チャネル送受信部と、
事前認証情報を使用して通信を認証する認証処理部と、
を有し、
前記2つのデバイスのうちの他方の第2デバイスは、
位置限定チャネルを介して事前認証情報を送受信する位置限定チャネル送受信部と、
事前認証情報を使用して通信を認証する認証処理部と、
を有し、
前記第1デバイスの位置限定チャネル送受信部が、第1シークレットのコミットメントと意味があるメッセージのコミットメントとを含むコミットメントを、前記第2デバイスの位置限定チャネル送受信部に送信するステップと、
前記第2デバイスの位置限定チャネル送受信部が、第2シークレットのコミットメントと意味がないメッセージのコミットメントとを含むコミットメントを、前記第1デバイスの位置限定チャネル送受信部に送信するステップと、
前記第1デバイスの認証処理部が、前記第2デバイスから受信したコミットメントを利用して前記第2デバイスとの通信を認証するステップと、
前記第2デバイスの認証処理部が、前記第1デバイスから受信したコミットメントを利用して前記第1デバイスとの通信を認証するステップと、
を含むことを特徴とする方法。 - 互いに通信する第1デバイスと第2デバイスとを含むシステムであって、
前記第1デバイスは、位置限定チャネルを介して、第1デバイスのN番目のメッセージのダイジェストと、そのN番目のメッセージを認証するためのN番目のシークレットのダイジェストと、を含む第1デバイスのN番目の通信を前記第2デバイスに送信し、
前記第2デバイスは、位置限定チャネルを介して、第2デバイスのN番目のメッセージのダイジェストと、そのN番目のメッセージを認証するためのN番目のシークレットのダイジェストと、を含む第2デバイスのN番目の通信を前記第1デバイスに送信し、
さらに、
前記第1デバイスは、前記第2デバイスのN番目の通信のダイジェストと、第1デバイスのN番目のシークレットと、を前記第2デバイスに送信し、
前記第2デバイスは、前記第1デバイスのN番目の通信のダイジェストと、第2デバイスのN番目のシークレットと、を前記第1デバイスに送信し、
そして、
前記第1デバイスおよび前記第2デバイスのうちの少なくとも一方が、受信した情報を利用して、通信を終了すべきか否かを決定する、
ことを特徴とするシステム。 - ネットワーク媒体上におけるデバイスのグループ間での通信を保障する方法であって、
グループの少なくとも1つのデバイスをグループマネージャとして指定するステップと、
放送位置限定チャネルを使用して前記グループマネージャとグループの他のデバイスとの間の事前認証情報を交換するステップと、
前記交換された事前認証情報であって、ネットワーク媒体上で通信を認証するために前記グループマネージャと前記グループの他のデバイスとによって保障された事前認証情報を使用するステップと、
を含むことを特徴とする方法。 - 請求項3に記載の方法であって、さらに、前記グループマネージャから前記グループ中の他のデバイスにグループキー情報を分配するためにネットワーク媒体を使用するステップを含むことを特徴とする方法。
- 請求項3に記載の方法であって、さらに、
デバイスの前記グループ中に新しいデバイスを受信するステップと、
前記放送位置限定チャネルを使用して前記グループマネージャと前記新しいデバイスとの間で事前認証情報を交換するステップと、
前記交換された事前認証情報であって、ネットワーク媒体上で通信を認証するために前記グループマネージャと前記新しいデバイスとによって保障された事前認証情報を使用するステップと、
を含むことを特徴とする方法。 - 請求項3に記載の方法であって、デバイスがデバイスの前記グループを離れる場合、さらに、
前記グループの他の残っているデバイスに対して前記グループマネージャの事前認証情報を無効にするステップと、
前記グループマネージャによって前記グループ中の残っているデバイスに新しい事前認証情報を分配するステップと、
前記グループマネージャと前記グループ中の残っているデバイスとによって分配された事前認証情報であって、前記グループマネージャと前記グループ中の残っているデバイスとの間での通信を認証する事前認証情報を使用するステップと、
を含むことを特徴とする方法。 - 請求項6に記載の方法であって、さらに、前記グループマネージャから前記グループ中の残っているデバイスに新しいグループキー情報を分配するためにネットワーク媒体を使用するステップを含むことを特徴とする方法。
- ネットワーク媒体上におけるデバイスのグループ間での通信を認証する方法であって、
放送位置限定チャネル上で各デバイスとグループ中の他のデバイスとの間で事前認証情報を交換するステップと、
ネットワーク媒体上で選択されたデバイスとの通信を認証し通信しているデバイスによって保障された通信のために選択されたデバイスの事前認証情報を使用するステップと、
を含むことを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/066,699 US20030149874A1 (en) | 2002-02-06 | 2002-02-06 | Systems and methods for authenticating communications in a network medium |
US10/066,699 | 2002-02-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003309558A JP2003309558A (ja) | 2003-10-31 |
JP4481574B2 true JP4481574B2 (ja) | 2010-06-16 |
Family
ID=27610512
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003026278A Expired - Lifetime JP4481574B2 (ja) | 2002-02-06 | 2003-02-03 | ネットワーク媒体上で通信を認証するための方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US20030149874A1 (ja) |
EP (1) | EP1335563B1 (ja) |
JP (1) | JP4481574B2 (ja) |
DE (1) | DE60317123T2 (ja) |
Families Citing this family (174)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE60209217T2 (de) * | 2001-04-19 | 2006-09-21 | Ntt Docomo, Inc. | Endgeräte-kommunikationssystem |
US7937089B2 (en) * | 2002-02-06 | 2011-05-03 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for provisioning secure wireless sensors |
US20030149874A1 (en) | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US20030235309A1 (en) * | 2002-03-08 | 2003-12-25 | Marinus Struik | Local area network |
KR100888472B1 (ko) * | 2002-07-06 | 2009-03-12 | 삼성전자주식회사 | 이중키를 이용한 암호화방법 및 이를 위한 무선 랜 시스템 |
US7885896B2 (en) | 2002-07-09 | 2011-02-08 | Avaya Inc. | Method for authorizing a substitute software license server |
US8041642B2 (en) | 2002-07-10 | 2011-10-18 | Avaya Inc. | Predictive software license balancing |
US7599496B2 (en) * | 2002-08-27 | 2009-10-06 | Pine Valley Investments, Inc. | Secure encryption key distribution |
US7698225B2 (en) * | 2002-08-30 | 2010-04-13 | Avaya Inc. | License modes in call processing |
US7966520B2 (en) | 2002-08-30 | 2011-06-21 | Avaya Inc. | Software licensing for spare processors |
US7681245B2 (en) | 2002-08-30 | 2010-03-16 | Avaya Inc. | Remote feature activator feature extraction |
US7185199B2 (en) * | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
US7228567B2 (en) * | 2002-08-30 | 2007-06-05 | Avaya Technology Corp. | License file serial number tracking |
US7707116B2 (en) | 2002-08-30 | 2010-04-27 | Avaya Inc. | Flexible license file feature controls |
US8271786B1 (en) * | 2002-10-16 | 2012-09-18 | Hewlett-Packard Development Company, L.P. | Method and system for providing secure communications between a first and a second peer device |
US7917748B2 (en) * | 2002-10-25 | 2011-03-29 | Pine Valley Investments, Inc. | Secure group secret distribution |
JP4349788B2 (ja) * | 2002-10-31 | 2009-10-21 | パナソニック株式会社 | 半導体集積回路装置 |
US7549047B2 (en) * | 2002-11-21 | 2009-06-16 | Xerox Corporation | Method and system for securely sharing files |
US7890997B2 (en) | 2002-12-26 | 2011-02-15 | Avaya Inc. | Remote feature activation authentication file system |
JP2006518507A (ja) * | 2003-02-19 | 2006-08-10 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ポータブル装置間でのコンテンツアイテムのアドホック共有のためのシステムと、そのインタラクション方法 |
JP3898651B2 (ja) * | 2003-02-25 | 2007-03-28 | 株式会社東芝 | 情報表示装置、情報表示方法および情報表示システム |
US7260557B2 (en) * | 2003-02-27 | 2007-08-21 | Avaya Technology Corp. | Method and apparatus for license distribution |
US7373657B2 (en) * | 2003-03-10 | 2008-05-13 | Avaya Technology Corp. | Method and apparatus for controlling data and software access |
US7577837B1 (en) * | 2003-04-17 | 2009-08-18 | Cisco Technology, Inc. | Method and apparatus for encrypted unicast group communication |
US7426271B2 (en) * | 2003-04-25 | 2008-09-16 | Palo Alto Research Center Incorporated | System and method for establishing secondary channels |
US7443807B2 (en) * | 2003-06-16 | 2008-10-28 | Microsoft Corporation | System and process for discovery of network-connected devices |
US7525928B2 (en) * | 2003-06-16 | 2009-04-28 | Microsoft Corporation | System and process for discovery of network-connected devices at remote sites using audio-based discovery techniques |
US7454619B2 (en) | 2003-06-24 | 2008-11-18 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for securely presenting situation information |
KR20050000673A (ko) * | 2003-06-24 | 2005-01-06 | 삼성전자주식회사 | 암호화된 초고속광대역 신호의 송/수신 방법 및 이를 위한초고속광대역 단말 |
US11650784B2 (en) | 2003-07-28 | 2023-05-16 | Sonos, Inc. | Adjusting volume levels |
US11106425B2 (en) | 2003-07-28 | 2021-08-31 | Sonos, Inc. | Synchronizing operations among a plurality of independently clocked digital data processing devices |
US11294618B2 (en) | 2003-07-28 | 2022-04-05 | Sonos, Inc. | Media player system |
US8234395B2 (en) | 2003-07-28 | 2012-07-31 | Sonos, Inc. | System and method for synchronizing operations among a plurality of independently clocked digital data processing devices |
US11106424B2 (en) | 2003-07-28 | 2021-08-31 | Sonos, Inc. | Synchronizing operations among a plurality of independently clocked digital data processing devices |
US8290603B1 (en) | 2004-06-05 | 2012-10-16 | Sonos, Inc. | User interfaces for controlling and manipulating groupings in a multi-zone media system |
US7401217B2 (en) * | 2003-08-12 | 2008-07-15 | Mitsubishi Electric Research Laboratories, Inc. | Secure routing protocol for an ad hoc network using one-way/one-time hash functions |
US20050100166A1 (en) * | 2003-11-10 | 2005-05-12 | Parc Inc. | Systems and methods for authenticating communications in a network medium |
US7757076B2 (en) * | 2003-12-08 | 2010-07-13 | Palo Alto Research Center Incorporated | Method and apparatus for using a secure credential infrastructure to access vehicle components |
US20050129240A1 (en) * | 2003-12-15 | 2005-06-16 | Palo Alto Research Center Incorporated | Method and apparatus for establishing a secure ad hoc command structure |
US8060745B2 (en) * | 2003-12-16 | 2011-11-15 | Seiko Epson Corporation | Security for wireless transmission |
US7665126B2 (en) * | 2003-12-17 | 2010-02-16 | Microsoft Corporation | Mesh networks with exclusion capability |
US7353388B1 (en) | 2004-02-09 | 2008-04-01 | Avaya Technology Corp. | Key server for securing IP telephony registration, control, and maintenance |
US7814543B2 (en) | 2004-02-13 | 2010-10-12 | Microsoft Corporation | System and method for securing a computer system connected to a network from attacks |
KR100969241B1 (ko) * | 2004-02-13 | 2010-07-09 | 노키아 코포레이션 | 네트워크 상의 데이터 관리 방법 및 시스템 |
US7716726B2 (en) * | 2004-02-13 | 2010-05-11 | Microsoft Corporation | System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication |
JP4628684B2 (ja) | 2004-02-16 | 2011-02-09 | 三菱電機株式会社 | データ送受信装置及び電子証明書発行方法 |
US7272500B1 (en) * | 2004-03-25 | 2007-09-18 | Avaya Technology Corp. | Global positioning system hardware key for software licenses |
JP4554968B2 (ja) * | 2004-03-26 | 2010-09-29 | 株式会社日立製作所 | アドホックネットワークにおける無線通信端末装置 |
WO2005093542A1 (en) * | 2004-03-26 | 2005-10-06 | Bce Inc. | Security system and method |
EP1740003A4 (en) * | 2004-03-31 | 2012-02-22 | Nec Corp | WIRELESS COMMUNICATION NETWORK SYSTEM AND COMMUNICATION SERVICE PROVISION METHOD, PROGRAM AND RECORDING MEDIUM FOR THE SYSTEM |
US9977561B2 (en) | 2004-04-01 | 2018-05-22 | Sonos, Inc. | Systems, methods, apparatus, and articles of manufacture to provide guest access |
US20050266826A1 (en) * | 2004-06-01 | 2005-12-01 | Nokia Corporation | Method for establishing a security association between a wireless access point and a wireless node in a UPnP environment |
US8326951B1 (en) | 2004-06-05 | 2012-12-04 | Sonos, Inc. | Establishing a secure wireless network with minimum human intervention |
US8868698B2 (en) | 2004-06-05 | 2014-10-21 | Sonos, Inc. | Establishing a secure wireless network with minimum human intervention |
JP2005352710A (ja) * | 2004-06-10 | 2005-12-22 | Hitachi Ltd | 個人認証装置 |
US7552322B2 (en) * | 2004-06-24 | 2009-06-23 | Palo Alto Research Center Incorporated | Using a portable security token to facilitate public key certification for devices in a network |
US20060020797A1 (en) * | 2004-07-08 | 2006-01-26 | Kan Zhang | Method for verifying a secure association between devices |
US8738693B2 (en) | 2004-07-09 | 2014-05-27 | Qualcomm Incorporated | System and method for managing distribution of media files |
US8787164B2 (en) | 2004-07-09 | 2014-07-22 | Qualcomm Incorporated | Media delivery system and method for transporting media to desired target devices |
US8819140B2 (en) | 2004-07-09 | 2014-08-26 | Qualcomm Incorporated | System and method for enabling the establishment and use of a personal network |
US7937484B2 (en) | 2004-07-09 | 2011-05-03 | Orb Networks, Inc. | System and method for remotely controlling network resources |
US9077766B2 (en) | 2004-07-09 | 2015-07-07 | Qualcomm Incorporated | System and method for combining memory resources for use on a personal network |
US7451316B2 (en) * | 2004-07-15 | 2008-11-11 | Cisco Technology, Inc. | Method and system for pre-authentication |
US7644276B2 (en) * | 2004-08-03 | 2010-01-05 | Hewlett-Packard Development Company, L.P. | Method for verifying a secure association between devices |
US8146142B2 (en) | 2004-09-03 | 2012-03-27 | Intel Corporation | Device introduction and access control framework |
US7707405B1 (en) | 2004-09-21 | 2010-04-27 | Avaya Inc. | Secure installation activation |
US7270228B2 (en) * | 2004-09-22 | 2007-09-18 | Metal Fabricating Corporation | Hanger for conveyor assembly |
US8229858B1 (en) | 2004-09-30 | 2012-07-24 | Avaya Inc. | Generation of enterprise-wide licenses in a customer environment |
US7747851B1 (en) | 2004-09-30 | 2010-06-29 | Avaya Inc. | Certificate distribution via license files |
US7965701B1 (en) | 2004-09-30 | 2011-06-21 | Avaya Inc. | Method and system for secure communications with IP telephony appliance |
US9282455B2 (en) | 2004-10-01 | 2016-03-08 | Intel Corporation | System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks |
GB2419067A (en) * | 2004-10-06 | 2006-04-12 | Sharp Kk | Deciding whether to permit a transaction, based on the value of an identifier sent over a communications channel and returned over a secure connection |
US7716727B2 (en) | 2004-10-29 | 2010-05-11 | Microsoft Corporation | Network security device and method for protecting a computing device in a networked environment |
JP4027360B2 (ja) * | 2004-11-08 | 2007-12-26 | キヤノン株式会社 | 認証方法及びシステムならびに情報処理方法及び装置 |
US20060126838A1 (en) * | 2004-12-09 | 2006-06-15 | Avner Taieb | Method and system for facilitating communication |
US7634802B2 (en) * | 2005-01-26 | 2009-12-15 | Microsoft Corporation | Secure method and system for creating a plug and play network |
US7386275B2 (en) | 2005-03-11 | 2008-06-10 | Dell Products Llp | Systems and methods for managing out-of-band device connection |
US7975140B2 (en) * | 2005-04-08 | 2011-07-05 | Nortel Networks Limited | Key negotiation and management for third party access to a secure communication session |
US7616594B2 (en) * | 2005-04-22 | 2009-11-10 | Microsoft Corporation | Wireless device discovery and configuration |
US8495244B2 (en) | 2005-06-29 | 2013-07-23 | Jumpstart Wireless Corporation | System and method for dynamic automatic communication path selection, distributed device synchronization and task delegation |
US7882238B2 (en) * | 2005-07-08 | 2011-02-01 | Qualcomm Incorporated | Using bluetooth to establish ad-hoc connections between non-bluetooth wireless communication modules |
US8832792B2 (en) * | 2005-08-03 | 2014-09-09 | At&T Mobility Ii Llc | Limiting services based on location |
US7814023B1 (en) | 2005-09-08 | 2010-10-12 | Avaya Inc. | Secure download manager |
US8583926B1 (en) | 2005-09-19 | 2013-11-12 | Jpmorgan Chase Bank, N.A. | System and method for anti-phishing authentication |
US20070079113A1 (en) * | 2005-09-30 | 2007-04-05 | Amol Kulkarni | Automatic secure device introduction and configuration |
US8576846B2 (en) | 2005-10-05 | 2013-11-05 | Qualcomm Incorporated | Peer-to-peer communication in ad hoc wireless network |
US20100005294A1 (en) * | 2005-10-18 | 2010-01-07 | Kari Kostiainen | Security in Wireless Environments Using Out-Of-Band Channel Communication |
WO2007059378A2 (en) * | 2005-11-10 | 2007-05-24 | Motorola Inc. | A method for managing security keys utilized by media devices in a local area network |
US8191161B2 (en) * | 2005-12-13 | 2012-05-29 | Microsoft Corporation | Wireless authentication |
US8462627B2 (en) | 2005-12-30 | 2013-06-11 | Altec Lansing Australia Pty Ltd | Media data transfer in a network environment |
US7539889B2 (en) * | 2005-12-30 | 2009-05-26 | Avega Systems Pty Ltd | Media data synchronization in a wireless network |
US7900817B2 (en) * | 2006-01-26 | 2011-03-08 | Ricoh Company, Ltd. | Techniques for introducing devices to device families with paper receipt |
US9130993B2 (en) * | 2006-02-09 | 2015-09-08 | Sony Corporation | Wireless connection system and wireless connection method |
US8607310B2 (en) * | 2006-04-17 | 2013-12-10 | Raritan Americas, Inc. | Association of in-band and out-of-band identification credentials of a target device |
JP4187010B2 (ja) * | 2006-05-31 | 2008-11-26 | ブラザー工業株式会社 | ネットワーク機器及び情報処理装置並びにプログラム |
DE102006027462B4 (de) * | 2006-06-12 | 2009-06-18 | Nec Europe Ltd. | Verfahren zum Betreiben eines drahtlosen Sensornetzwerks |
US7966419B2 (en) * | 2006-07-03 | 2011-06-21 | Palo Alto Research Center Incorporated | Congestion management in an ad-hoc network based upon a predicted information utility |
US20080022417A1 (en) * | 2006-07-20 | 2008-01-24 | Garrison John M | System and Method For Securing Portable Computers |
US20080072292A1 (en) * | 2006-09-01 | 2008-03-20 | Narjala Ranjit S | Secure device introduction with capabilities assessment |
US9202509B2 (en) | 2006-09-12 | 2015-12-01 | Sonos, Inc. | Controlling and grouping in a multi-zone media system |
US8483853B1 (en) | 2006-09-12 | 2013-07-09 | Sonos, Inc. | Controlling and manipulating groupings in a multi-zone media system |
US8788080B1 (en) | 2006-09-12 | 2014-07-22 | Sonos, Inc. | Multi-channel pairing in a media system |
JP5018315B2 (ja) | 2006-09-14 | 2012-09-05 | ソニー株式会社 | 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム |
AU2007312945A1 (en) | 2006-10-17 | 2008-04-24 | Altec Lansing Australia Pty Ltd | Media distribution in a wireless network |
AU2007312944A1 (en) * | 2006-10-17 | 2008-04-24 | Altec Lansing Australia Pty Ltd | Configuring and connecting to a media wireless network |
AU2007312942A1 (en) * | 2006-10-17 | 2008-04-24 | Altec Lansing Australia Pty Ltd | Unification of multimedia devices |
US9295444B2 (en) | 2006-11-10 | 2016-03-29 | Siemens Medical Solutions Usa, Inc. | Transducer array imaging system |
US8656783B2 (en) * | 2006-11-10 | 2014-02-25 | Siemens Medical Solutions Usa, Inc. | Transducer array imaging system |
US8522019B2 (en) * | 2007-02-23 | 2013-08-27 | Qualcomm Incorporated | Method and apparatus to create trust domains based on proximity |
US8387124B2 (en) * | 2007-03-15 | 2013-02-26 | Palo Alto Research Center Incorporated | Wormhole devices for usable secure access to remote resource |
US20080248835A1 (en) * | 2007-04-04 | 2008-10-09 | Sony Ericsson Mobile Communications Ab | Accessory communication method and system for mobile services |
GB2449485A (en) * | 2007-05-24 | 2008-11-26 | Iti Scotland Ltd | Authentication device requiring close proximity to client |
US20090025062A1 (en) * | 2007-07-17 | 2009-01-22 | Alcatel Lucent | Verifying authenticity of conference call invitees |
KR101412747B1 (ko) | 2007-07-18 | 2014-07-01 | 삼성전자주식회사 | 데이터를 인증하는 방법 및 상기 방법을 수행하는 시스템 |
JP2009043168A (ja) * | 2007-08-10 | 2009-02-26 | Yamaha Marine Co Ltd | 機器認証制御方法、機器認証制御装置および船舶 |
US8086398B2 (en) * | 2007-10-25 | 2011-12-27 | Research In Motion Limited | Sending location information from within a communication application |
BRPI0820948A2 (pt) * | 2007-12-19 | 2018-06-12 | Paysert Ab | sistema para recepção e transmissão de dados criptografados |
JP4613969B2 (ja) * | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
US8606873B2 (en) * | 2008-06-27 | 2013-12-10 | Qualcomm Incorporated | Methods and apparatus for securely advertising identification and/or discovery information |
US8078873B2 (en) * | 2008-06-30 | 2011-12-13 | Intel Corporation | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel |
US8090616B2 (en) | 2008-09-08 | 2012-01-03 | Proctor Jr James Arthur | Visual identification information used as confirmation in a wireless communication |
JP2012503449A (ja) | 2008-09-22 | 2012-02-02 | ジャンプスタート ワイヤレス コーポレイション | 動的で自動的な通信経路の選択、分散されたデバイスの同期化、及びタスクのデリゲートのための、システムと方法 |
US20120081207A1 (en) | 2010-09-30 | 2012-04-05 | Apple Inc. | Application launching in conjunction with an accessory |
US9069908B2 (en) | 2009-03-16 | 2015-06-30 | Apple Inc. | Accessory and mobile computing device communication using an application communication protocol |
US8769285B2 (en) * | 2009-08-13 | 2014-07-01 | Qualcomm Incorporated | Methods and apparatus for deriving, communicating and/or verifying ownership of expressions |
US8750507B2 (en) * | 2010-01-25 | 2014-06-10 | Cisco Technology, Inc. | Dynamic group creation for managed key servers |
JP5418460B2 (ja) * | 2010-10-04 | 2014-02-19 | ブラザー工業株式会社 | 通信制御装置、および通信システム |
US11429343B2 (en) | 2011-01-25 | 2022-08-30 | Sonos, Inc. | Stereo playback configuration and control |
US11265652B2 (en) | 2011-01-25 | 2022-03-01 | Sonos, Inc. | Playback device pairing |
US8793780B2 (en) * | 2011-04-11 | 2014-07-29 | Blackberry Limited | Mitigation of application-level distributed denial-of-service attacks |
US10681021B2 (en) * | 2011-06-01 | 2020-06-09 | Qualcomm Incorporated | Selective admission into a network sharing session |
JP5903815B2 (ja) * | 2011-09-15 | 2016-04-13 | 株式会社リコー | 情報送信システム、情報送信装置、情報受信装置、情報送信プログラム、及び情報受信プログラム |
WO2013100912A1 (en) * | 2011-12-27 | 2013-07-04 | Intel Corporation | Systems and methods for cross-layer secure connection set up |
US9609020B2 (en) | 2012-01-06 | 2017-03-28 | Optio Labs, Inc. | Systems and methods to enforce security policies on the loading, linking, and execution of native code by mobile applications running inside of virtual machines |
EP2801050A4 (en) | 2012-01-06 | 2015-06-03 | Optio Labs Llc | SYSTEMS AND METHODS FOR APPLYING SECURITY IN MOBILE COMPUTING |
US9787681B2 (en) | 2012-01-06 | 2017-10-10 | Optio Labs, Inc. | Systems and methods for enforcing access control policies on privileged accesses for mobile devices |
EP2624081B1 (en) | 2012-01-31 | 2018-01-10 | Nxp B.V. | Configuration method, configuration device, computer program product and control system |
TWI528766B (zh) * | 2012-02-05 | 2016-04-01 | 財團法人資訊工業策進會 | 直接通訊系統及其探索互動方法 |
US9219715B2 (en) * | 2012-02-13 | 2015-12-22 | PivotCloud, Inc. | Mediator utilizing electronic content to enforce policies to a resource |
JP2013207376A (ja) * | 2012-03-27 | 2013-10-07 | Toshiba Corp | 情報処理装置およびプログラム |
EP2665235B1 (en) * | 2012-05-15 | 2016-01-06 | Nxp B.V. | Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product |
US9363670B2 (en) | 2012-08-27 | 2016-06-07 | Optio Labs, Inc. | Systems and methods for restricting access to network resources via in-location access point protocol |
US8948390B2 (en) * | 2012-09-29 | 2015-02-03 | Microsoft Corporation | Securely joining a secure wireless communications network |
RU2659488C2 (ru) * | 2012-10-15 | 2018-07-02 | Конинклейке Филипс Н.В. | Система беспроводной связи |
US10785630B2 (en) | 2012-12-10 | 2020-09-22 | Nokia Technologies Oy | Method and apparatus for low energy discovery |
US9773107B2 (en) | 2013-01-07 | 2017-09-26 | Optio Labs, Inc. | Systems and methods for enforcing security in mobile computing |
US9241016B2 (en) | 2013-03-05 | 2016-01-19 | Cisco Technology, Inc. | System and associated methodology for detecting same-room presence using ultrasound as an out-of-band channel |
US9277402B2 (en) * | 2013-03-06 | 2016-03-01 | Qualcomm Incorporated | Systems and methods for secure high-speed link maintenance via NFC |
US20140282992A1 (en) | 2013-03-13 | 2014-09-18 | Optio Labs, Inc. | Systems and methods for securing the boot process of a device using credentials stored on an authentication token |
US9215075B1 (en) | 2013-03-15 | 2015-12-15 | Poltorak Technologies Llc | System and method for secure relayed communications from an implantable medical device |
DE102013007202A1 (de) * | 2013-04-25 | 2014-10-30 | Giesecke & Devrient Gmbh | Verfahren zum Aufbauen einer Schlüsselinfrastruktur |
CN105247839B (zh) * | 2013-05-23 | 2019-04-19 | 三星电子株式会社 | 用于管理无线对接网络的方法和装置 |
US9426185B1 (en) * | 2013-06-03 | 2016-08-23 | Ayla Networks, Inc. | Proximity based communication with embedded system |
EP2811770A1 (en) * | 2013-06-07 | 2014-12-10 | Gemalto SA | Pairing device |
US8769610B1 (en) * | 2013-10-31 | 2014-07-01 | Eventure Interactive, Inc. | Distance-modified security and content sharing |
US9485093B2 (en) * | 2014-02-10 | 2016-11-01 | Broadcom Corporation | Push button configuration pairing |
US9754097B2 (en) * | 2014-02-21 | 2017-09-05 | Liveensure, Inc. | Method for peer to peer mobile context authentication |
US9311504B2 (en) | 2014-06-23 | 2016-04-12 | Ivo Welch | Anti-identity-theft method and hardware database device |
EP3068143A1 (en) * | 2015-03-10 | 2016-09-14 | Nxp B.V. | Transmitter and receiver audio devices and associated methods |
US10248376B2 (en) | 2015-06-11 | 2019-04-02 | Sonos, Inc. | Multiple groupings in a playback system |
KR102125564B1 (ko) | 2015-07-29 | 2020-06-22 | 삼성전자주식회사 | 디바이스들 간의 통신 방법 및 그 디바이스 |
US10303422B1 (en) | 2016-01-05 | 2019-05-28 | Sonos, Inc. | Multiple-device setup |
TWI602076B (zh) * | 2016-05-13 | 2017-10-11 | 矽統科技股份有限公司 | 音訊處理編碼鎖定方法與收音裝置 |
US10462109B2 (en) * | 2016-06-12 | 2019-10-29 | Apple Inc. | Secure transfer of a data object between user devices |
US10712997B2 (en) | 2016-10-17 | 2020-07-14 | Sonos, Inc. | Room association based on name |
WO2018125945A1 (en) * | 2016-12-30 | 2018-07-05 | Pcms Holdings, Inc. | System and method for lightweight broadcast authentication |
JP6895273B2 (ja) | 2017-03-02 | 2021-06-30 | 任天堂株式会社 | 情報処理装置、情報処理プログラム、無線通信システム、および、通信方法 |
JP6979740B2 (ja) | 2017-03-02 | 2021-12-15 | 任天堂株式会社 | 無線通信システム、通信方法、情報処理装置、および、情報処理プログラム |
US10432614B2 (en) * | 2017-05-16 | 2019-10-01 | Apple Inc. | Techniques for verifying user intent and securely configuring computing devices |
WO2020091763A1 (en) | 2018-10-31 | 2020-05-07 | Hewlett-Packard Development Company, L.P. | Group printing |
KR20200086800A (ko) * | 2019-01-10 | 2020-07-20 | 삼성전자주식회사 | 전자 장치, 전자 장치 제어방법 및 네트워크 시스템 |
KR102008670B1 (ko) * | 2019-04-18 | 2019-08-08 | 주식회사 유니온플레이스 | 멀티캐스트 그룹을 모니터링하는 장치 |
KR20220161066A (ko) * | 2021-05-28 | 2022-12-06 | 삼성에스디에스 주식회사 | 근접 통신 방법 및 장치 |
KR20220161068A (ko) * | 2021-05-28 | 2022-12-06 | 삼성에스디에스 주식회사 | 근접 통신 방법 및 장치 |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US301931A (en) * | 1884-07-15 | Or cooling pad | ||
US231194A (en) * | 1880-08-17 | Sectional steam-generator | ||
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
JPH05199342A (ja) * | 1991-05-20 | 1993-08-06 | Xerox Corp | 無声の手書きによる携帯式通信装置および方法 |
US5341426A (en) * | 1992-12-15 | 1994-08-23 | Motorola, Inc. | Cryptographic key management apparatus and method |
WO1995005712A2 (en) * | 1993-08-13 | 1995-02-23 | Frank Thomson Leighton | Secret key exchange |
DE69330065T2 (de) * | 1993-12-08 | 2001-08-09 | Ibm | Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem |
DE19514084C1 (de) * | 1995-04-13 | 1996-07-11 | Siemens Ag | Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N |
US5598459A (en) * | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
US6243373B1 (en) * | 1995-11-01 | 2001-06-05 | Telecom Internet Ltd. | Method and apparatus for implementing a computer network/internet telephone system |
US6243772B1 (en) * | 1997-01-31 | 2001-06-05 | Sharewave, Inc. | Method and system for coupling a personal computer with an appliance unit via a wireless communication link to provide an output display presentation |
US6075860A (en) * | 1997-02-19 | 2000-06-13 | 3Com Corporation | Apparatus and method for authentication and encryption of a remote terminal over a wireless link |
US6105133A (en) * | 1997-03-10 | 2000-08-15 | The Pacid Group | Bilateral authentication and encryption system |
US20020159598A1 (en) * | 1997-10-31 | 2002-10-31 | Keygen Corporation | System and method of dynamic key generation for digital communications |
US6396612B1 (en) * | 1998-02-11 | 2002-05-28 | Telefonaktiebolaget L M Ericsson | System, method and apparatus for secure transmission of confidential information |
US6901241B2 (en) * | 1998-02-11 | 2005-05-31 | Telefonaktiebolaget L M Ericsson (Publ) | System, method and apparatus for secure transmission of confidential information |
US6366654B1 (en) * | 1998-07-06 | 2002-04-02 | Nortel Networks Limited | Method and system for conducting a multimedia phone cell |
EP1024626A1 (en) | 1999-01-27 | 2000-08-02 | International Business Machines Corporation | Method, apparatus, and communication system for exchange of information in pervasive environments |
US20020022483A1 (en) * | 2000-04-18 | 2002-02-21 | Wayport, Inc. | Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure |
JP3585422B2 (ja) * | 2000-06-01 | 2004-11-04 | シャープ株式会社 | アクセスポイント装置及びその認証処理方法 |
JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
US20020065065A1 (en) * | 2000-11-30 | 2002-05-30 | E. Michael Lunsford | Method and system for applying line of sight IR selection of a receiver to implement secure transmission of data to a mobile computing device via an RF link |
US7440572B2 (en) * | 2001-01-16 | 2008-10-21 | Harris Corportation | Secure wireless LAN device and associated methods |
US7047405B2 (en) * | 2001-04-05 | 2006-05-16 | Qualcomm, Inc. | Method and apparatus for providing secure processing and data storage for a wireless communication device |
US20020176579A1 (en) * | 2001-05-24 | 2002-11-28 | Deshpande Nikhil M. | Location-based services using wireless hotspot technology |
ATE552974T1 (de) * | 2001-07-04 | 2012-04-15 | Dainippon Screen Mfg | Vorrichtung und verfahren zum messen des farbmessstreifens |
US7231521B2 (en) * | 2001-07-05 | 2007-06-12 | Lucent Technologies Inc. | Scheme for authentication and dynamic key exchange |
US8140845B2 (en) * | 2001-09-13 | 2012-03-20 | Alcatel Lucent | Scheme for authentication and dynamic key exchange |
US7321784B2 (en) | 2001-10-24 | 2008-01-22 | Texas Instruments Incorporated | Method for physically updating configuration information for devices in a wireless network |
US7688975B2 (en) * | 2001-10-26 | 2010-03-30 | Authenex, Inc. | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure |
US20030095663A1 (en) * | 2001-11-21 | 2003-05-22 | Nelson David B. | System and method to provide enhanced security in a wireless local area network system |
JP3792154B2 (ja) | 2001-12-26 | 2006-07-05 | インターナショナル・ビジネス・マシーンズ・コーポレーション | ネットワークセキュリティシステム、コンピュータ装置、アクセスポイントの認識処理方法、アクセスポイントのチェック方法、プログラムおよび記憶媒体 |
US20030149874A1 (en) | 2002-02-06 | 2003-08-07 | Xerox Corporation | Systems and methods for authenticating communications in a network medium |
US7937089B2 (en) | 2002-02-06 | 2011-05-03 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for provisioning secure wireless sensors |
US20040030887A1 (en) * | 2002-08-07 | 2004-02-12 | Harrisville-Wolff Carol L. | System and method for providing secure communications between clients and service providers |
US7185199B2 (en) | 2002-08-30 | 2007-02-27 | Xerox Corporation | Apparatus and methods for providing secured communication |
US7581096B2 (en) * | 2002-08-30 | 2009-08-25 | Xerox Corporation | Method, apparatus, and program product for automatically provisioning secure network elements |
US7027836B2 (en) * | 2002-09-10 | 2006-04-11 | Eastman Kodak Company | Method and system for establishing a communication network |
US7904720B2 (en) * | 2002-11-06 | 2011-03-08 | Palo Alto Research Center Incorporated | System and method for providing secure resource management |
US7549047B2 (en) | 2002-11-21 | 2009-06-16 | Xerox Corporation | Method and system for securely sharing files |
US7426271B2 (en) | 2003-04-25 | 2008-09-16 | Palo Alto Research Center Incorporated | System and method for establishing secondary channels |
US7454619B2 (en) | 2003-06-24 | 2008-11-18 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for securely presenting situation information |
-
2002
- 2002-02-06 US US10/066,699 patent/US20030149874A1/en not_active Abandoned
-
2003
- 2003-02-03 JP JP2003026278A patent/JP4481574B2/ja not_active Expired - Lifetime
- 2003-02-04 DE DE60317123T patent/DE60317123T2/de not_active Expired - Lifetime
- 2003-02-04 EP EP03250701A patent/EP1335563B1/en not_active Expired - Fee Related
-
2006
- 2006-04-03 US US11/395,274 patent/US8156337B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1335563B1 (en) | 2007-10-31 |
DE60317123T2 (de) | 2008-08-14 |
JP2003309558A (ja) | 2003-10-31 |
US20030149874A1 (en) | 2003-08-07 |
DE60317123D1 (de) | 2007-12-13 |
US20060174116A1 (en) | 2006-08-03 |
EP1335563A3 (en) | 2003-10-15 |
US8156337B2 (en) | 2012-04-10 |
EP1335563A2 (en) | 2003-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4481574B2 (ja) | ネットワーク媒体上で通信を認証するための方法 | |
EP1536609B1 (en) | Systems and methods for authenticating communications in a network | |
JP3552648B2 (ja) | アドホック無線通信用データ送受システム及びアドホック無線通信用データ送受方法 | |
US7760885B2 (en) | Method of distributing encryption keys among nodes in mobile ad hoc network and network device using the same | |
Suomalainen et al. | Security associations in personal networks: A comparative analysis | |
EP1473899A1 (en) | Security in a communications network | |
Lee et al. | Secure communications for cluster-based ad hoc networks using node identities | |
JP2009525660A (ja) | アドホックシナリオのようなグループにおける、認証されたグループ鍵の共有 | |
Faye et al. | A survey of access control schemes in wireless sensor networks | |
Chen et al. | A clique-based secure admission control scheme for mobile ad hoc networks (MANETs) | |
Kostiainen | Intuitive Security Initiation Using Location-Limited Channels | |
Valkonen et al. | Ad hoc security associations for groups | |
GB2411801A (en) | Establishing secure connections in ad-hoc wireless networks in blind trust situations | |
Shmuel et al. | 3D from an image sequence-occlusions and perspective | |
Zhu et al. | Provably Secure Multi-server Privacy-Protection System Based on Chebyshev Chaotic Maps without Using Symmetric Cryptography. | |
JP4371629B2 (ja) | グループ暗号通信方法、認証方法、計算機及びプログラム | |
TWI761243B (zh) | 群組即時通訊的加密系統和加密方法 | |
JP2006526314A (ja) | 通信ネットワークにおけるセキュリティ | |
Mayrhofer et al. | Spontaneous mobile device authentication based on sensor data | |
KR20110053578A (ko) | 유비쿼터스 컴퓨팅 네트워크 환경에서 커뮤니티 컴퓨팅을 위한 디바이스 멤버 인증방법 | |
WO2008004174A2 (en) | Establishing a secure authenticated channel | |
JP2007129764A (ja) | グループ暗号通信方法、認証方法、計算機及びプログラム | |
Zhou et al. | Argus: Multi-Level Service Visibility Scoping for Internet-of-Things in Enterprise Environments | |
Mavrogiannopoulos | On Bluetooth. Security | |
JP2004072470A (ja) | 情報通信装置及び会議鍵共有プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090526 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100223 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100318 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130326 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4481574 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140326 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |