JP4658973B2 - 装置のコミュニティに新しい装置を挿入する方法 - Google Patents

装置のコミュニティに新しい装置を挿入する方法 Download PDF

Info

Publication number
JP4658973B2
JP4658973B2 JP2006553589A JP2006553589A JP4658973B2 JP 4658973 B2 JP4658973 B2 JP 4658973B2 JP 2006553589 A JP2006553589 A JP 2006553589A JP 2006553589 A JP2006553589 A JP 2006553589A JP 4658973 B2 JP4658973 B2 JP 4658973B2
Authority
JP
Japan
Prior art keywords
user
community
request
new
insert
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006553589A
Other languages
English (en)
Other versions
JP2007522779A (ja
Inventor
プリジャン,ニコラ
イーン,オリヴィエ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2007522779A publication Critical patent/JP2007522779A/ja
Application granted granted Critical
Publication of JP4658973B2 publication Critical patent/JP4658973B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1822Conducting the conference, e.g. admission, detection, selection or grouping of participants, correlating users to one or more conference sessions, prioritising transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、デジタルネットワーク及び装置のコミュニティに適用する。
装置のコミュニティは、(永続的に又は定期的に)通信可能であり、信頼関係により関連付けられている装置のセットである。装置のコミュニティについての説明を見出すには、“Secure Long Term Communities in Ad Hoc Networks, N.Prient, C.Bidan, J.P.Andreaux, O.Heen, October 2003, 1st ACM Workshop on Security of Ad Hoc and Sensor Networks (SASN)”を参照することができる。
コミュニティは、一般的に以下のドメイン:アドホックネットワーク、デジタルホームネットワーク、UPnPTM装置の集合、パーソナルエリアネットワーク、セキュア無線ネットワーク(例えばWPA-Wifi Protected AccessでのIEEE802.11標準によるネットワーク)に直面する。
新しい装置がコミュニティに挿入される必要があるときに、挿入動作が生じる。挿入動作の終了時に、新しい装置がコミュニティに属する。既存の装置挿入方法は、コミュニティに新しい装置の登録を許可するために、少なくとも1つのユーザ動作を必要とする。
図1は、有効な装置の挿入の前にユーザ許可を取得する第1の既知の方法を示している。信頼された装置を使用するこの許可方法は、以下のアドレスhttp://citeseer.nj.nec.com/stajano99resurrecting.htmlで入手可能な“Frank Stajano and Ross Anderson, The Resurrecting Duckling: Security Issues for Ad-hoc Wireless Networks (1999)”に記載されている。
この方法では、4つの主なステップが存在する。
ステップ2.1“挿入要求”において、検出器と呼ばれるコミュニティ5の信頼された装置2は、新規と呼ばれる新しい装置1から挿入要求を検出する。
ステップ2.2“ユーザ要求”において、検出器2は、ユーザ3に許可を求める。このステップは、最先端の方法(パスワード、生物測定等)を使用して装置2でのユーザ認証を必要とし得る。
ステップ2.3“ユーザ確認”において、ユーザ3は、新しい装置1の挿入を明示的に許可する。
ステップ2.4“挿入確認”において、許可が新しい装置1に送信される。
これらの4つの主なステップは、暗号要素を使用して安全にされてもよい。更なる鍵要素又はプロトコル関連情報を交換する他の任意ステップが後続してもよい。
この方法は、ユーザ3が挿入を許可するために使用される装置を選択することを許容しないという点に留意すべきである。検出装置2(すなわち新しい装置1を検出したコミュニティの最初の装置)のみが使用され得る。
図2は、例えば以下のアドレス“http:/llstandards.ieee.org/gefieee802/downloadl802.11-1999.pdf”で入手可能な標準ANSI/IEEE Std 802.11 [ISO/IEC DIS8802-11]“Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) Specifications, 1999”に記載されている所定のコントローラを使用した第2の許可方法(直接的方法)を示している。
この方法では、4つの主なステップが存在する。
ステップ3.1“ユーザ要求”において、ユーザ3は、コミュニティ5の所定のコントローラ4のユーザインタフェースを使用して、装置挿入を直接要求する。
ステップ3.2“ユーザ確認”において、ユーザ3は、コミュニティ5への新しい装置1の挿入を明示的に許可する。
ステップ3.3“挿入確認”において、許可が新しい装置1に送信される。
一般的に他のステップ(中でも新しい装置についてのユーザからの動作)がこれらの3つの後に後続する。この方法は、コミュニティ装置の間で信頼を確保するための予め共有された鍵が存在するときに集中型の状況で使用される。これは、WEP(Wired Equivalent Privacy)鍵と、コントローラとして使用されるアクセスポイントとを備えた802.11ネットワークの場合である。
この方法は、ユーザ3が挿入を許可するために使用される装置を選択することを許容しないという点に留意すべきである。コントローラ装置4のみが使用され得る。
図3は、“Ed Callaway et al. : Home networking with IEEE802.15.4: a developing standard for low rate WPAN, IEEE Com. Mag. August 2002, pp.70-76”に記載されている所定のコントローラを使用した第3の許可方法(間接的方法)を示している。
この方法では、6つの主なステップが存在する。
ステップ4.1“挿入要求”において、検出器と呼ばれるコミュニティ5の信頼された装置2は、新規と呼ばれる新しい装置1から挿入要求を検出する。
ステップ4.2“転送要求”において、この要求は、コミュニティ5の所定のコントローラ4に転送される。
ステップ4.3“ユーザ要求”において、コントローラ4は、検出装置2から要求を受信したときにユーザ3に警告する。
ステップ4.4“ユーザ確認”において、ユーザ3は、コミュニティ5への新しい装置1の挿入を明示的に許可する。
ステップ4.5“転送確認”において、確認は検出装置2に逆転送される。
ステップ4.6“挿入確認”において、挿入が新しい装置1に対して確認される。
ステップ4.5は必須でない点に留意すべきである。変形では、コントローラ4は、新しい装置1に挿入を直接確認してもよい。
これらの6つの主なステップは、何らかの鍵または他の暗号要素を用いて安全にされてもよい。更なる鍵要素又はプロトコル関連情報を交換する他の任意ステップが後続してもよい。
しかし、前記のものと同様に、この方法は、ユーザ3が挿入を許可するために使用される装置を選択することを許容しない。
前記の方法を鑑みて、ユーザに新しい装置の挿入を許可するために使用したいと考える装置を選択させる既知の従来技術の方法が存在しないことがわかる。検出装置又はコントローラ装置が使用されなければならない。
前記の従来技術の方法を改善するために、本発明は、装置のコミュニティに新しい装置(x)を挿入する方法を提案し、コミュニティの各装置は、新しい装置から受信した挿入要求を格納し、コミュニティに加わる許可を確認するために、これらの挿入要求をコミュニティのユーザにより選択された装置(b)に転送する。
本発明の様々な特徴及び利点と、その好ましい実施例とについて、添付図面を参照して説明する。添付図面は説明を目的としており、本発明の範囲を限定することを意図するものではない。
本発明の1つの概念は、新しい装置の検出と、確認用のコミュニティの特定の装置の選択とを関連付けないという点にある。装置は、ユーザにより選択されたときにのみ、保留の挿入要求を照会する。
図4は、本発明による新しい挿入方法の2つの第1のステップを示している。
ステップ5.1において、挿入要求“insreq(idx)”が新しい装置xにより送信され、コミュニティ5の装置aにより検出される。このステップにおいて、装置aは、更に使用する要求のみを格納する。次にステップ5.2において、ユーザ3はコミュニティ5で何らかの装置を選択し、保留の挿入要求を照会する。選択された装置は、装置aでもよく、他の装置でもよい(例えば図4では、ユーザはbと呼ばれる他の装置を選択する)。
第1のステップ5.1が新しい装置xの入来により起動され、第2のステップ5.2はユーザ動作により起動されるため、2つのステップの間に長い遅延が適宜存在し得る。装置bは自由に選ばれるため、bが装置xからの挿入要求5.1の存在を認識しているという推測的な理由は存在しない。
本発明による挿入方法の2つの次のステップは、装置bが保留の挿入要求を集めることを可能にすることである。これらのステップが図5に示されている。
ステップ6.3において、(ユーザ3により選択された)装置bは、保留中の挿入要求についてコミュニティの全ての到達可能な装置に求める。ステップ6.4において、挿入要求を格納したコミュニティの全ての到達可能な装置がbに応答する(ここでは装置aが応答する)。
ステップ6.4の終了時に、装置bは、装置xが存在しており、挿入を必要とすることを通知される。装置bは、候補y,z...から他の挿入要求を受信してもよい。
本発明による方法の最後の2つのステップは、装置bにより挿入されることを装置xに通知することを意図されている。これらが図6に示されている。
ステップ7.5において、ユーザ3は、全ての保留の挿入要求の中から、どれが満たされなければならないかを選択する。図6では、装置xからの要求が満たされる。安全な挿入方法では、このステップはまた、xにより要求された識別表示が正しいことを確認するために使用される。次にステップ7.6において、装置xは、装置bがユーザにより選択されたことを通知される。このステップの目的は、安全な長期のコミュニティのように相互の挿入が必要な場合に、装置xがそのコミュニティに装置bを挿入することを許容することである。
装置bは、挿入要求を中継する他の装置(例えば図6の装置a)を通じて、又は直接に、装置xと通信することができる点に留意すべきである。この特定の態様は本発明の一部ではないが、最先端のルーティング方法を使用する。
図4〜6に示すこれらの6つのステップの終了時に、以下の状態になる。1つの装置(b)は、1つの新しい装置(x)の挿入についてユーザ3により選択されており、双方の装置が他方の識別表示を通知される。これは、何らかの最先端の挿入方法が開始するために必要な状態である。
本発明の挿入方法を実装することができる装置10の例を図7に示す。
この装置は、以下のものを有する。
−CPU11
−少なくとも1つの保留の挿入要求を格納することができる“lastreq”と呼ばれるメモリ12(格納期限(例えば1時間又は1日)も可能であるが、本発明には必要ではない。メモリ“lastreq”12は、保留の挿入要求を削除するように削除可能である)
−ブロードキャスト又はマルチキャスト機能で少なくとも1つのネットワークプロトコルにアクセスするネットワークインタフェース13(ブロードキャスト機能は、1つの単一のネットワーク送信で他の全ての装置にアドレス指定する方法を提供し、マルチキャスト機能は、単一のネットワーク送信で特定の装置の集合にアドレス指定する方法を提供する。ブロードキャスト及びマルチキャスト機能は、コミュニティで使用されるほとんどのプロトコルに存在する)
−保留の要求を求めるときに応答を格納するメモリ14(好ましい実施例では、このメモリは、装置の識別子のリストを有してもよい。このリストは“保留リスト”と示される。メモリ14及びメモリ12は図7では別々に示されているが、単一のメモリでもよい点に留意すべきである)
−ユーザが挿入を必要とする複数の装置の中から1つの装置を選択することを可能にする任意選択のユーザインタフェース15(このユーザインタフェースは、装置の表示機能に適合されて簡単なものでもよい。この機能は、コミュニティの少なくとも1つの装置で必要になるが、他のものでは任意選択である。画面インタフェースの例を図8に示す。図8では装置識別子が16進数で規定されている)
本発明の好ましい実施例について詳細に説明する。この説明は、前記の“Secure Long Term Communities in Ad Hoc Networks, N.Pigent, C.Bidan, J.P.Andreaux, O Heen, October 2003, 1st ACM Workshop on Security of Ad Hoc and Sensor Networks (SASN)”の文献で詳細に使用及び説明されている表記を使用する。例えば、装置xの装置識別子はidxと示される。
以下の説明では、xが新しい装置であり、aが検出器のうちの1つであり、bがユーザ選択装置である。本発明を実現するために装置により実行されるアルゴリズムは、以下に説明する3つの部分を有する。
<アルゴリズムの第1の段階>
この段階は、挿入要求の発行と受領と格納とを可能にする。この始まりは図4のステップ5.1に相当する。この段階ではユーザは関与しない。
図9は、装置aで実行される動作を示している。前述のように、この段階で全ての他の装置は同じように動作する。方法のこの第1の段階のステップ501〜510について以下に説明する。
501:装置aがアイドル状態である。ネットワークがアイドル状態である。実行は502に移る。
502:装置aは挿入要求をブロードキャストする。実行は503に移る。
503:装置aはネットワークメッセージを待機する。タイムアウト後にメッセージが到達しない場合、実行は502に戻る。例示的な実施例では、タイムアウト値は10秒に設定される。
504:装置aは、装置xにより送信された挿入要求“insreq(idx)”を受信する。実行は505に移る。
505:“insreq(idx)”からのxが装置aのコミュニティに属する場合、実行は503に戻る。そうでない場合、実行は506に移る。前記の文献“Secure Long Term Communities in Ad Hoc Networks”は、装置xがそのコミュニティに属するか否かを検査するために、装置aにとって簡単な方法を示している点に留意すべきである。
506:装置xからの挿入要求は、装置aの“lastreq”メモリに格納される。“lastreq”を格納するメモリが唯一のアイテムしか格納しない場合、“lastreq”の前の内容は失われる点に留意すべきである。他の実施例は、より複雑なメモリ(1つより多くの挿入要求を格納する配列又はFIFO)を管理してもよい。
507:装置aは、ユーザにより選択された装置bから“保留検索”メッセージを受信する。実行は508に移る。
508:装置aの“lastreq”メモリが空である場合、装置aは“保留検索”メッセージに応答せずに、実行は502に戻る。そうでなく、“lastreq”が1つのエントリを有する場合、実行はステップ509に移る。
509:装置aは“保留中(lastreq)”メッセージで装置bに応答する。このメッセージは、装置aに挿入要求を前に送信した装置の識別表示を有する。これらの挿入要求は、aの“lastreq”メモリに格納されている。実行はステップ510に移る。
ステップ507〜509は、図5に示すステップ6.3及び6.4に相当する点に留意すべきである。
510:装置aの“lastreq”メモリが空になる。このステップは必須ではないが、更なる不要なメッセージの交換を回避する点に留意すべきである。
このステップの後に、実行はステップ503に進む。
<アルゴリズムの第2の段階>
まず、この段階は、挿入を許可するために使用される装置(bで示す)をユーザに選択させる。次に、装置bは、他の装置から保留の挿入要求を要求及び取得する。ユーザは、装置bにログオンする適切な証明を必要とする。方法のこの段階は、図4のステップ5.2と、図6のステップ6.3及び6.4とに相当する。
図10は、この段階での装置bの動作を示している。方法のこの第2の段階のステップ601〜607について以下に説明する。
601:適切な証明を有するユーザは、装置bにログオンすることを決定する。実行は602に移る。
602:ユーザが“挿入の開始”のコマンドを選択すると、実行は604に移る。そうでない場合には603に移る。
603:ユーザは装置bの通常の使用を行い、ログオフする。実行は601に移る。
604:“保留リスト”が装置bの“lastreq”メモリの値に設定される。このステップは、装置b自体により受信され得る挿入要求を処理するのに有用である。実行は605に移る。
605:装置bは、コミュニティで“保留検索”のメッセージをブロードキャストする。実行は606に移る。
606:装置bはコミュニティの他の装置から応答を待機する。応答が受信されると、実行は607に移る。所定のタイムアウトの後に、実行は図11に示すアルゴルズムの次の段階に移る。
607:保留中(idx)の応答を受信する。次にidxが“保留リスト”に追加され、実行は606に戻る。
“保留リスト”のサイズは有限である点に留意すべきである。例えば16の要素の“保留リスト”のサイズは、従来の状態での多すぎるリトライ及び不要なメッセージ送信を回避する。
<アルゴリズムの第3の段階>
この段階は、ユーザに1つの保留の要求を選択させてそれを満たさせる。
この段階は図6のステップ7.5及び7.6に相当する。アルゴリズムのこの部分の終了時に、“Secure Long Term Communities in Ad Hoc Networks”の文献に記載されている標準的な挿入方法が通常通り継続する。
図11は、装置bにより実行されたときのこの段階の実行ステップを示している。方法のこの第2の段階のステップ701〜703について以下に説明する。
701:ユーザは、装置bの“保留リスト”から1つの保留の挿入要求を選択する。ここで説明する場合には、装置xにより発行された少なくとも1つの挿入要求が存在する。実行は702に移る。
702:装置xはコミュニティのメンバのリストに追加される。例えば、idxが信頼された装置のリストに挿入される。これは、前記の文献に記載されている通常の挿入方法の最初のステップに相当する。実行は703に移る。
703:挿入要求は装置bにより装置xに送信され、装置bが装置xのコミュニティに入ることを要求する。これは多数の方法で行われ得る。まず、挿入要求は、要求を装置xに転送するという要件と共に、装置bから装置aに送信されてもよい。このことにより、装置bから装置xに接続関係が存在しない場合であっても、挿入が可能になる。代替の対策では、装置bは、装置aが何らかの期間に定期的に“insreq(idb)”をブロードキャストすることを許容してもよい。典型的には継続期間は1又は2分のオーダであり、“insreq(idb)”の2つのブロードキャストの間のタイムアウトは、ステップ503のタイムアウトと同じオーダであるべきである。
方法のこれらの3つの段階の終了時に、前記の文献からの標準的な挿入プロトコルを開始する全ての必要な条件が満たされる。これらの条件は以下のものである。
−装置bが装置xの識別表示idxを受信する
−装置xが装置bの識別表示idbを受信する
本発明の好ましい実施例では、装置識別表示の長さは160ビットに設定される。これは、装置に含まれる公開鍵の安全なハッシュである。この公開鍵は1024ビットの長さであり、安全なハッシュアルゴリズムはSHA1であることが好ましい。“lastreq”メモリのサイズも160ビットに設定される。すなわち、“lastreq”は同時に1つの保留の要求を格納することができる。“保留リスト”の最大の長さは3アイテムに設定される。
図12は、装置aにより検出される新しい装置xの挿入中に交換されるメッセージのシーケンスを示している。装置bはユーザ選択装置である。全てのこれらの装置は、前述の方法の3つの段階を実装する。
装置b及びxに関するユーザ動作もまた示されている。点線の水平線は、ユーザ動作の前の任意の遅延を示す。これらの遅延はこの方法を妨げない。ユーザは動作の間に何らかの所定の遅延を配慮するする必要はない。
特定のメッセージに現れる参照番号12-1〜12-6は、図4、5及び6に示すステップ5.1、5.2、6.3、6.4、7.5及び7.6に相当する。“xで挿入を開始する”及び“bで挿入を開始する”という太字の長方形は、関連する装置がその標準的な挿入プロトコルを開始してもよいことを示す。
本発明は以下の利点を提供する。
本発明は、コミュニティへの装置の挿入を容易にする。ユーザが装置をコミュニティに挿入することを決定し、既存のプロトコルが変更されないという制限を考慮するときに、ユーザに更なる柔軟性をもたらす。
本発明は、新しい装置の挿入のためにユーザに最善の装置を選択させ、この装置の選択は、新しい装置の到達を最初に検出した装置と無関係である。例えば、装置の挿入がユーザとの視覚的インタフェースを必要とする場合、ユーザは、良好な画面機能を有する装置を好む。更に、挿入を確認するためにユーザにより選択された装置は、必ずしも新しい装置と直接通信する必要がないことがある。
複数のユーザにより使用されるコミュニティの場合では、1人のユーザがコミュニティの全ての装置にログオンすることができないことがある。従来技術の方法を使用すると、所定のコントローラ又は検出器へのログオンの証明を許可されている場合にのみ、ユーザは新しい装置を挿入することができる。本発明を使用すると、この制限はもはや当てはまらない。ユーザは常に新しい装置をコミュニティに挿入することができる。
図13に示す場合に利点が存在する。コミュニティが(少なくとも)1つのオープンネットワーク(インターネット等)を横断する場合である。例えば、これは、双方の場所がADSLインターネットアクセスを使用して接続されているユーザの主屋と別荘との間に広まるホームネットワークの場合に相当する。この場合、図13で“ユーザ2”と呼ばれる1人のユーザが、コミュニティに挿入するために新しい装置xを持ってくる。“ユーザ2”が中間の環境でコミュニティの全ての装置にログオンすることを許容されていないことがある。この場合、従来技術の方法は挿入を可能にせず、“ユーザ2”はログイン証明を取得せざるを得ない。本発明を使用すると、“ユーザ2”は、装置bを選択して挿入方法を開始する遠隔の“ユーザ1”から支援を得ることができる。“ユーザ1”は装置bにログオンする証明以外のものは必要ない点に留意すべきである。このことにより、証明が“ユーザ2”に明らかにされずに、装置xの挿入が可能になる。
図14は、前述と同じ利点でコミュニティを結合することを可能にする本発明の変形実施例を示している。結合は、2つの異なるコミュニティが単一のコミュニティになる基本動作である。この動作の終了時に、コミュニティのそれぞれにあった装置が同一のものに属する。
この実施例では、図9−12の図で説明した方法と比較して、2つの変更点が存在する。
−第1に、装置が“保留検索”メッセージを受信すると(ステップ507)、この“保留検索”メッセージを送信した装置の識別表示を使用してメッセージ“insreq(id)”を生成し、(挿入のために後にこの装置により選択されたか否かを認識せずに)20秒のオーダの継続期間でこのメッセージを複数回ブロードキャストする。このような2つのブロードキャストの間のタイムアウトは、2秒のオーダである。
−第2に、“保留検索”メッセージを受信した装置は、“保留中()”メッセージを送信する前に数秒間(15秒のオーダ)待機する。
この変形実施例は、2つの通信の結合中に有用になる。これは、本発明の利点から享受される機能を、結合される双方のコミュニティに提供する。
図14は2つのコミュニティを示しており、コミュニティ毎に1ユーザを有する。第1のコミュニティ20の検出装置をa1で示し、第2のコミュニティ30の検出装置をa2で示す。ユーザ1により選択された挿入装置をb1で示し、ユーザ2により選択された挿入装置をb2で示す。
ユーザ1は、挿入についてb1に問い合わせる。装置a1はb1から“保留検索”メッセージを受信し、装置b1の識別表示で“insreq(idb1)”をブロードキャストし始める。ほぼ同時に、ユーザ2は挿入についてb2に問い合わせる。装置a2はb2から“保留検索”メッセージを受信し、装置b2の識別表示で“insreq(idb2)”をブロードキャストし始める。その結果、a2及びa1は、他方がブロードキャストしている識別表示idb1及びidb2をそれぞれ受信する。a1は、“保留中(idb2)”メッセージをb1に返信し、a2は、“保留中(idb1)”メッセージをb2に返信する。従って、b1及びb2は、双方共に他方の識別表示を認識し、相互に挿入することが可能になる。
これを行うことにより、b1及びb2が相互に直接通信することができない場合であっても、相互のコミュニティへのb1及びb2の挿入が可能になり、それぞれのコミュニティへの結合が可能になる。
信頼された装置を使用してコミュニティの新しい装置を許可する既知の例 所定のコントローラを使用してコミュニティの新しい装置を許可する既知の例(直接的方法) 所定のコントローラを使用してコミュニティの新しい装置を許可する既知の例(間接的方法) 本発明による方法 本発明による方法 本発明による方法 本発明を実装した装置の概略図 装置選択用のインタフェースの例 本発明の方法の好ましい実施例の第1の段階 本発明の方法の好ましい実施例の第2の段階 本発明の方法の好ましい実施例の第3の段階 本発明の挿入方法中に装置とユーザインタラクションとの間で交換されるネットワークメッセージ 本発明が特に有用である状態 本発明が特に有用である状態

Claims (8)

  1. 装置のコミュニティに新しい装置を挿入する方法であって、
    新しい装置から挿入要求を受信した前記コミュニティの各装置により、前記装置のメモリに前記挿入要求を格納するステップと、
    前記コミュニティのユーザにより選択された装置から要求を受信した前記コミュニティの各装置により、少なくとも1つの格納された挿入要求を前記ユーザにより選択された装置に転送するステップと
    を有し、
    前記ユーザにより選択された装置は、前記コミュニティへの前記新しい装置の挿入を許可する少なくとも1つのユーザ動作を実行するために、前記ユーザにより選択される方法。
  2. 請求項に記載の方法であって、
    前記ユーザにより選択された装置のユーザインタフェースを使用して、前記ユーザにより選択された装置で受信した1つの挿入要求を選択し、前記挿入要求を発行した装置が前記コミュニティに挿入されることを許可するステップを更に有する方法。
  3. 請求項に記載の方法であって、
    前記ユーザにより選択された装置から、前記コミュニティに挿入された前記新しい装置に挿入要求を送信し、前記ユーザにより選択された装置が前記新しい装置のコミュニティに入ることを要求するステップを更に有する方法。
  4. 請求項に記載の方法であって、
    前記ユーザにより選択された装置が前記新しい装置と直接通信することができない場合に、前記ユーザにより選択された装置からの前記挿入要求は、前記新しい装置から前記ユーザにより選択された装置に前記挿入要求を最初に転送したコミュニティの装置を通じて、前記コミュニティに挿入された前記新しい装置に送信される方法。
  5. 請求項1に記載の方法であって、
    挿入要求は、前記新しい装置の証明可能な識別表示を有する方法。
  6. 請求項5に記載の方法であって、
    新しい装置から挿入要求を受信した装置は、前記選択された装置の証明可能な識別表示を前記新しい装置にブロードキャストすることが更に可能である方法。
  7. ネットワーク装置のコミュニティに属するように適合された装置であって、
    前記コミュニティに挿入されることを求める新しい装置から受信した少なくとも1つの挿入要求を格納する第1のメモリと、
    前記コミュニティへの前記新しい装置の挿入を許可する少なくとも1つのユーザ動作を実行するために、前記コミュニティのユーザにより選択された装置からの要求時に、前記第1のメモリに格納された前記少なくとも1つの挿入要求を送信するネットワークインタフェースと、
    前記装置がユーザにより選択された装置である場合に、前記コミュニティの他の装置により送信された挿入要求を格納する第2のメモリと
    を有することを特徴とする装置。
  8. 請求項に記載の装置であって、
    ユーザが、前記ユーザにより選択された装置で受信した1つの挿入要求を選択し、前記装置がユーザにより選択された装置である場合に、前記挿入要求を発行した装置が前記コミュニティに挿入されることを許可することを可能にするユーザインタフェースを更に有する装置。
JP2006553589A 2004-02-16 2005-02-16 装置のコミュニティに新しい装置を挿入する方法 Expired - Fee Related JP4658973B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP04290417 2004-02-16
PCT/EP2005/050693 WO2005079018A1 (en) 2004-02-16 2005-02-16 Method for inserting a new device in a community of devices

Publications (2)

Publication Number Publication Date
JP2007522779A JP2007522779A (ja) 2007-08-09
JP4658973B2 true JP4658973B2 (ja) 2011-03-23

Family

ID=34854721

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006553589A Expired - Fee Related JP4658973B2 (ja) 2004-02-16 2005-02-16 装置のコミュニティに新しい装置を挿入する方法

Country Status (7)

Country Link
US (1) US8499061B2 (ja)
EP (1) EP1716675B1 (ja)
JP (1) JP4658973B2 (ja)
KR (1) KR101214543B1 (ja)
CN (1) CN1922831B (ja)
DE (1) DE602005022049D1 (ja)
WO (1) WO2005079018A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11140549B2 (en) 2015-12-28 2021-10-05 Sony Corporation Information processing apparatus and information processing method

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1985093A1 (fr) * 2006-02-15 2008-10-29 France Télécom Procédé et dispositif de gestion d'au moins un groupe d'utilisateurs, produit programme d'ordinateur correspondant
US8078230B2 (en) 2008-06-27 2011-12-13 Motorola Mobility, Inc. Method and apparatus for providing a prioritized list of display devices for display of a media file
US8738725B2 (en) * 2011-01-03 2014-05-27 Planetary Data LLC Community internet drive
EP2741465B1 (en) * 2012-12-04 2021-03-17 Orange Method and device for managing secure communications in dynamic network environments
JP5596194B2 (ja) * 2013-02-28 2014-09-24 シャープ株式会社 認証装置、認証装置の制御方法、通信装置、認証システム、制御プログラム、および記録媒体

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003513513A (ja) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける配列と方式
JP2003318896A (ja) * 2002-04-24 2003-11-07 Microsoft Corp グループに加入するように勧誘された潜在メンバを認証するための方法
JP2003318917A (ja) * 2002-04-26 2003-11-07 Sony Corp 無線通信システム、無線通信端末および無線通信システムへの参加方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487583B1 (en) * 1998-09-15 2002-11-26 Ikimbo, Inc. System and method for information and application distribution
US6604140B1 (en) * 1999-03-31 2003-08-05 International Business Machines Corporation Service framework for computing devices
US7340057B2 (en) * 2001-07-11 2008-03-04 Openwave Systems Inc. Method and apparatus for distributing authorization to provision mobile devices on a wireless network
US6525747B1 (en) * 1999-08-02 2003-02-25 Amazon.Com, Inc. Method and system for conducting a discussion relating to an item
US6772195B1 (en) * 1999-10-29 2004-08-03 Electronic Arts, Inc. Chat clusters for a virtual world application
WO2002001807A2 (en) * 2000-06-28 2002-01-03 Broadcom Corporation Multi-mode controller
US7190961B2 (en) * 2001-10-18 2007-03-13 Intel Corporation Method for discovery and routing within mobile ad-hoc networks
ATE359652T1 (de) * 2001-02-06 2007-05-15 Certicom Corp Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
WO2002087172A1 (en) * 2001-04-20 2002-10-31 Motorola, Inc. Protocol and structure for self-organizing network
FI112906B (fi) * 2001-05-10 2004-01-30 Nokia Corp Menetelmä ja laite kommunikaatioryhmän muodostamiseksi
US7251222B2 (en) * 2001-05-15 2007-07-31 Motorola, Inc. Procedures for merging the mediation device protocol with a network layer protocol
US7089298B2 (en) * 2001-08-20 2006-08-08 Nokia Corporation Naming distribution method for ad hoc networks
DE60109157T2 (de) * 2001-09-03 2006-02-16 Sony International (Europe) Gmbh Handover eines zentralen Kontrollers in einem ad-hoc aufgebauten Netz
US7058719B2 (en) * 2002-07-22 2006-06-06 Ricoh Company, Ltd. System, computer program product and method for managing and controlling a local network of electronic devices and reliably and securely adding an electronic device to the network
US20040168081A1 (en) * 2003-02-20 2004-08-26 Microsoft Corporation Apparatus and method simplifying an encrypted network
MXPA04004719A (es) * 2003-05-19 2004-09-06 Eaton Corp Red ad-hoc y metodo de enrutar comunicaciones en una red de comunicaciones.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003513513A (ja) * 1999-10-27 2003-04-08 テレフォンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおける配列と方式
JP2003318896A (ja) * 2002-04-24 2003-11-07 Microsoft Corp グループに加入するように勧誘された潜在メンバを認証するための方法
JP2003318917A (ja) * 2002-04-26 2003-11-07 Sony Corp 無線通信システム、無線通信端末および無線通信システムへの参加方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11140549B2 (en) 2015-12-28 2021-10-05 Sony Corporation Information processing apparatus and information processing method

Also Published As

Publication number Publication date
WO2005079018A1 (en) 2005-08-25
DE602005022049D1 (de) 2010-08-12
KR20060125851A (ko) 2006-12-06
KR101214543B1 (ko) 2012-12-24
EP1716675A1 (en) 2006-11-02
US8499061B2 (en) 2013-07-30
EP1716675B1 (en) 2010-06-30
CN1922831B (zh) 2011-04-27
CN1922831A (zh) 2007-02-28
JP2007522779A (ja) 2007-08-09
US20070198673A1 (en) 2007-08-23

Similar Documents

Publication Publication Date Title
EP1552652B1 (en) Home terminal apparatus and communication system
KR100975682B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 송신 방법
EP1605665B1 (en) Apparatus and method for processing of a copyright protected content
KR101019974B1 (ko) 기기 인증 장치, 기기 인증 방법, 및 정보 처리 장치, 정보 처리 방법, 및 컴퓨터로 읽을 수 있는 매체
JP3800198B2 (ja) 情報処理装置、およびアクセス制御処理方法、並びにコンピュータ・プログラム
EP2635993B1 (en) Registration server, gateway apparatus and method for providing a secret value to devices
US20060265735A1 (en) Content transmission apparatus, content reception apparatus, content transmission method and content reception method
US20050059379A1 (en) Method of initializing and using a security association for middleware based on physical proximity
US20070280481A1 (en) Method and apparatus for multiple pre-shared key authorization
JP4658973B2 (ja) 装置のコミュニティに新しい装置を挿入する方法
US20120240209A1 (en) Secure information distribution between nodes (network devices)
WO2006018994A1 (ja) グループ管理装置及び情報処理装置及び方法
JP2006109449A (ja) 認証された無線局に暗号化キーを無線で提供するアクセスポイント
JP2007503637A (ja) クレデンシャルを提供する方法、システム、認証サーバ、及びゲートウェイ
US9143482B1 (en) Tokenized authentication across wireless communication networks
JP4506999B2 (ja) 無線lanシステム
KR20060046702A (ko) 클라이언트 인증 방법 및 시스템
JP5545433B2 (ja) 携帯電子装置および携帯電子装置の動作制御方法
JP2004206158A (ja) コンテンツ送受信システム、コンテンツ送信装置、コンテンツ受信装置及びコンテンツ送受信方法
JP2008211446A (ja) 通信システムおよび通信方法
US20230319594A1 (en) Optimizing meshnet connections in a mesh network
JP2006197046A (ja) 無線lanアクセスサービスシステム、無線lanアクセスポイント及びそれらに用いる認証方法
JP2005242547A (ja) リモートサービス実行方法、リモートクライアント及びリモートサービスサーバ

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100818

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101224

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140107

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4658973

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees