JP4803947B2 - 電子機器 - Google Patents

電子機器 Download PDF

Info

Publication number
JP4803947B2
JP4803947B2 JP2002504095A JP2002504095A JP4803947B2 JP 4803947 B2 JP4803947 B2 JP 4803947B2 JP 2002504095 A JP2002504095 A JP 2002504095A JP 2002504095 A JP2002504095 A JP 2002504095A JP 4803947 B2 JP4803947 B2 JP 4803947B2
Authority
JP
Japan
Prior art keywords
electronic device
link
devices
authentication
bluetooth
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002504095A
Other languages
English (en)
Other versions
JP2004501459A (ja
Inventor
シー グリフィス,ジョナサン
Original Assignee
アイピージー エレクトロニクス 503 リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24390506&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4803947(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by アイピージー エレクトロニクス 503 リミテッド filed Critical アイピージー エレクトロニクス 503 リミテッド
Publication of JP2004501459A publication Critical patent/JP2004501459A/ja
Application granted granted Critical
Publication of JP4803947B2 publication Critical patent/JP4803947B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)
  • Small-Scale Networks (AREA)

Description

【0001】
本発明は、概して、電子機器認証に関する。
【0002】
ブルートゥース仕様書:「Specification of the Bluetooth System − Core」(v.l.0A;1999年7月26日)の18〜19、95、149〜154、169〜170、194〜200、226、319、537、1029、及び1031頁において、いわゆるブルートゥース使用可能機器間でのいわゆるブルートゥース・ショートレンジ無線リンク、特に、ブルートゥース周波数帯域、マスタ機器及びスレーブ機器の概念、及び機器の認証を用いるセキュリティ、について説明されている。ブルートゥース(BT)は、携帯パソコン、携帯電話、及び他の類似機器間での、フォームファクタが小さく、低コストな、ショートレンジ無線リンクについての規格である。ブルートゥース無線は、電気通信及びコンピュータ産業におけるリーダー達の主導でないところからワイヤレス接続性についてのグローバル規格を作るために生まれた。この規格は2.4ギガヘルツで作動する低パワー無線リンクに依拠する。ブルートゥースが備えられた機器は、一般的に、通信するためには互いに物理的に接近(すなわち、100メートル以内)していなければならない。ブルートゥースは、ブルートゥース機器が認証された他の機器とのみ通信し、そのレンジへ来た機器とランダムに通信はしないという信頼性認証メカニズムを有する。ブルートゥース無線は、リンクの信頼性を高めるために、高速応答及び周波数ホッピング方法を用いる。機器は、パケット送信後若しくは受信後、新しい周波数へホッピングすることによって、他の信号からの干渉を回避する。同じ周波数帯域で作動する他のシステムと比べて、ブルートゥース無線は、通常、より高速にホッピングすると共に、より短いパケットを用いる。これにより、ブルートゥース無線は他のシステムよりも信頼性が高い。
【0003】
ブルートゥース認証方法は、概して、以下のように行われる。ユーザは初めてブルートゥース・リンクを確立する2つの機器に数字コード(個人識別番号若しくはPIN)を入力する。PINはどのような数字でもよいが、両機器で同じでなければならない。この入力が一旦為されると、これら機器はPIN数字が一致することを確認するために、ブルートゥース送受信器を用いて互いに通信する。一致すれば、一機器は、各装置について固有の機器アドレスに基づいて固有キー情報を生成する。一方の機器によって生成されたこの固有キーは、両機器において記録され、それらの間での以後のブルートゥース・リンクの際にこれら2つの機器を認証するのに用いられる。特に、リンク初期化時に交換されるキーは、固有リンクを識別し、以後このリンクが再構築される際に、正確に用いられ得る。
【0004】
ブルートゥース・システムにおけるセキュリティ確保の特徴は、リンクを確立するのに物理的に接近していることが必要な点にある。すなわち、ユーザは両機器が接近しているときに両機器に前述の数字コードを入力しなければならない。これらの機器が100メートル以上離れていると、最初のブルートゥース・リンクを構築することができない。
【0005】
広域ネットワークも電子機器を互いに通信することができるように基本的な認証を行う。最も一般的で普及している広域ネットワークはインターネットである。インターネット・サービスは、通常、サービスへのアクセスを所定のユーザに制限する。一般的に、見込み客(例えば、ウェブ・ブラウザを作動させているクライアント・マシンのユーザ)にユーザID及びパスワードの組み合わせを要求することによって実現される。
【0006】
本発明の目的は、物理的に制限されたネットワーク上で最初に認証された機器を別のネットワークを通じて認証することである。
【0007】
本発明の別の目的は、別のネットワークにおける所定の認証プロセスを再利用することによってネットワークにおける機器の認証を簡素化することである。
【0008】
本発明の一態様によれば、第一及び第二の電子機器を認証する方法であって、ショートレンジ・ワイヤレス・リンクを通じてのリンク・セットアップの際に、最初に上記第一及び第二の機器間の通信を認証するために、該第一及び第二の機器間で認証情報を交換することによって認証プロトコルを実行し、その後、上記第一及び第二の機器が上記ショートレンジ・ワイヤレス・リンク外へ出たときに、別の通信リンクを通じて該第一及び第二の機器間で上記認証情報を交換することによって上記認証プロトコルを実行し、該第一及び第二の機器が最初に正しく認証されたいた場合のみ、該第一及び第二の機器間の通信が許可されることを特徴とする方法が提供される。
【0009】
上記認証情報は、例えば認証キーやパスワードである。
【0010】
一構成例において、上記第一の電子機器はマスタ機器であり、上記第二の機器はスレーブ機器である。別の構成例において、上記第一の機器はクライアントであり、上記第二の機器はサーバである。
【0011】
上記ショートレンジ・ワイヤレス・リンクは、例えば無線リンクである。しかし、このショートレンジ・ワイヤレス・リンクは、赤外線リンクでもよい。このショートレンジ・ワイヤレス・リンクは、所定の無線周波数プロトコルに準拠するように実現され得る。
【0012】
本発明は、制限されたネットワーク上で機器が一旦認証されると、別の制限の無いネットワークを通じた該機器の再接続が非常に簡単になるという考えに基づいている。この場合の制限とは、前述のブルートゥース規格に準拠した認証などのシステムが作動する方法によって決定されてもよく、オフィスなどの場所への物理的アクセスの制限でもよい。
【0013】
好ましい実施形態において、上記第一及び第二の電子機器は、少なくとも主従の通信リンクを通じて互いに通信する能力をそれぞれ有する。主たる通信リンクは、所定のショートレンジ・ワイヤレス・リンクである。このショートレンジ・ワイヤレス・リンクは所定のプロトコル、特にブルートゥースに準拠することが好ましい。従たる通信リンクは、広域ネットワーク(WAN)やローカル・エリア・ネットワーク(LAN)などの任意の別のリンクである。両機器は、まず、ユーザが同じ所定のPINコードを両機器に入力することによって主たるリンクを通じて認証される。両機器は、それらが同じPINコードを共有していることを確認すると、キー情報を交換する。その後、両機器が、ブルートゥースを用いて、主たる通信リンクを通じて認証したレンジ内から出た場合、一方の機器が従たる通信リンクを用いてキー情報の交換を自動的に誘引する。他方の機器が要求されたキー情報を提供することができれば、これら機器は従たる通信リンクを通じて互いに認証される。加えて、ユーザにユーザ・ネームやパスワードなどのログイン・データの入力を要求しても良い。以上は、より多くの本発明の適切な目的及び特徴の一部を概説したものである。上記目的及び特徴は、本発明のより多くの卓越した特徴及び用途の一部の単なる例示であると解釈されるべきである。多くの他の有益な結果は、開示された発明を異なる方法で適用することによって、又は、本発明を記載されるように改良することによって達成され得る。したがって、本発明のより完全な理解は、以下の好ましい実施形態の詳細な説明を参照することによって得られる。
【0014】
本発明の他の態様及び任意の特徴は、付属の請求に登場し、ここで参照されるべきであると共に、その開示は参考文献として組み込まれる。
【0015】
本発明及びその利点のより完全な理解のために、添付図面と共に以下の詳細な説明が参照されるべきである。
【0016】
図1は、本発明の一実施形態を示すブロック図である。ここで用いられるように、「電子機器」は、デスクトップ・コンピュータ、ワークステーション、サーバ・プラットフォーム、ノートブック・コンピュータ、ディスクレス・コンピュータ、ハンドヘルド・コンピューティング機器(例えば、パーソナル・ディジタル・アシスタンス、ビジネス・オーガナイザなど)、計算能力を備えた通信機器(例えば、携帯電話、スマートフォンなど)、車載コンピューティング機器、などのあらゆる種類のコンピュータ(若しくはコンピュータ群)を制限無く意味すると幅広く解釈されるべきである。よって、よく知られているように、所定の電子機器102(図2により詳細に示す)は、通常、プロセッサ104、このプロセッサ104によって実行可能なプログラム110を記録するメモリ106(例えば、RAM及びROM)、キーボードやマウスなどの少なくとも1つの入力装置112、及び、モニタやディスプレイなどの少なくとも1つの出力装置114を有する。通常、各電子機器は、インターネット、イントラネット、ローカル・エリア・ネットワーク、移動無線ネットワークなどのネットワーク120を通じてこれら機器が互いに通信することができるようにするハードウェア及びソフトウェア資源(図示せず)を有する。電子機器102は、携帯電話でもよく、パーソナル・ディジタル・アシスタント(PDA)でもよく、ラップトップ・コンピュータでもよく、他の適切な機器でもよい。図1において、別の電子機器111が示されている。この電子機器111はウェブ・サーバでもよく、電子メール・サーバでもよく、他のデータベースのような装置でもよい。
【0017】
例えばラップトップである機器102が例えばインターネットであるネットワーク120へ接続すると、そのインターネット・プロトコル・アドレスが決定され、プリンタ・サービスやカレンダ・サービスなどのサービスが自動的に設定される。しかし、このようなサービスが設定される前に、機器102は認証される必要がある。機器の認証に際し、ユーザは、例えばユーザ・ネーム及びパスワードを提供することによって、サービスへログインする。本発明は、主に、機器認証に関し、よって認証情報が機器間で交換される。
【0018】
本発明によれば、各機器は、該機器を通信リンク107を通じた通信を可能にする送受信器105も有する。通信リンク107は、例えばブルートゥースなどの所定の無線プロトコルに適合するショートレンジ・ワイヤレス・リンクであることが好ましい。しかし、本発明はこれに限定されず、赤外線リンク、音響リンクなども代替通信リンク107として使用可能である。好ましい実施形態において、代替的通信リンク107は、両機器はリンク107を通じて最初に認証し合い、その後、インターネットやイントラネットなどの従たるリンク109を通じて互いに認証し合ったという意味において「主たる」リンクである。よって、本発明の好ましい実施形態によれば、一組の電子機器は、まず第一のリンク(リンク107)を通じて、ブルートゥースを用いて認証を行い、次いで、(例えば両機器が元のワイヤレス接続のレンジの外へ出たときに)他の代替リンク(リンク109)を通じて認証を行う。図1において、このような異なる場所での継続的な機器認証は、アクセスが制限されたネットワーク113から制約の無いネットワーク120へ移動した電子機器102によって支持される。ネットワーク113は、例えばいわゆるブルートゥース・ネットワークであり、ユーザ115は制限されたアクセスしか持てない。ネットワークの境界115内の機器102’を用いてネットワーク113にアクセスすると、ユーザ115は、機器102’及び111が認証されていても、リンク107を最初にセットアップしなければならない。その後、機器102’は、機器102及び破線矢印117によって図示するように、制限ネットワークの外の別の場所へ移動する。リンク107が無線リンクの場合、機器102はアンテナ116を有してもよい。リンク107が赤外線リンクの場合、アンテナの代わりに赤外線送信器/受信器が用いられてもよい。
【0019】
ブルートゥース用語として、機器102’/102及び111は、いわゆるブルートゥース使用可能機器であり、機器102’/102はスレーブ機器であり、機器111はマスタ機器である。マスタ及びスレーブの概念については、前述のブルートゥース仕様書の95頁に規定されている。ブルートゥース使用可能機器の認証について、同じくブルートゥース仕様書の149〜154頁に記載されている。マスタ及びスレーブがワイヤレス若しくは「主」データ・リンク107のレンジから外れても、それらは本発明に係る認証を行うことによって依然として互いに通信することができる。具体的には、まずスレーブ機器102が代替リンク(又は、「従たる」リンク)109を通じてマスタ機器111へのリンクを構築する。この従たるリンクは、前述のように、インターネットでも、イントラネットでも、ローカル・エリア・ネットワークでも任意の都合の良い通信リンクでよい。この接続を確立するために、前述のように、機器102及び111のそれぞれは、このために用いられる良く知られた適切なハードウェア及びソフトウェア資源(例えば、モデム、TCP/IPスタックなど)を有していなければならない。この接続が一旦確立されると、マスタ機器111は、機器認証を容易にするために、主データ・リンク107の認証プロトコルを用いることを提案する。主データ・リンク認証プロトコルは、2つの機器102’/102と機器111との間で接続を確立させるようとしている間に提供された複数のプロトコルのうちの1つである。マスタ機器111からの発せられたこの提案は、ブルートゥース・プロトコルの例においては、主データ・リンクの認証プロトコルに従ったキー情報の交換を誘引する。交換されたキーが一致した場合、機器102’/102は互いに通信することを認証される。
【0020】
まとめると、ブルートゥース・リンクの初期設定及び認証手順は、一組の電気器の間で実行される。よって、BT機器は、例えば、ホーム用若しくはオフィス用のインターネット・サーバでもよく、携帯電話でもよく、他の適切な一組の機器であってもよい。例えば携帯電話のユーザが、例えばインターネットなどの別のネットワークを通じて、BT使用可能リンクの他の機器への遠隔接続を確立したい場合、認証されていない機器による通信を防ぐために、BTリンクの初期設定に用いられたのと同じBT認証プロトコルが用いられる。よって、このBTリンク初期設定手順によって遠隔接続が一旦確保されると、正規に認証された機器以外の機器は、該機器のユーザがBTリンクを最初にローカルで始めていなければ、該BTリンクの遠隔再接続のためにホーム・サーバ若しくはネットワークへ接続するためにもはやこの携帯電話ネットワークを用いることができない。
【0021】
リンク・キー情報はセキュリティの確保されたシステムにおいて確立されるため、リンク・キー情報を交換することによって、本発明のセキュリティは向上する。説明した例において、セキュリティは、2つの機器がリンク・キーを確立する際に物理的に接近していることを要求することによって確保される。要求される追加的セキュリティのレベルによっては、以後のログイン時にユーザID若しくはパスワードを交換することは必要とされない。アクセスするのに追加的PINが用いられるサーバ(例えば企業のサーバ)があってもよい。
【0022】
ここでは本発明の具体的実施形態について説明したが、それらは本発明の範囲を限定するものとして解釈されるべきではない。この明細書の教えを参照することによって、当業者には本発明の多くの実施形態が明らかであろう。例えば、説明した実施形態はリンク・キーを確立するのにワイヤレス・リンクを用いたが、赤外線リンクや閉ネットワークなどの他の類似の安全な接続手段も有益的に用いられ得る。更に、説明した実施形態は2つのネットワーク上の2つの機器の間での認証について示すものであるが、2つの機器間の認証はいくつのネットワーク上でも達成され得る。本発明の範囲はここに付属する請求項によってのみ限定される。
【0023】
「有する(comprising)」という語は請求項に列挙された以外の要素若しくは工程の存在を排除するものではない。
【0024】
本開示を読めば、当業者には他の変形例も明らかであろう。そのような変形例は、システム、装置、及びその構成部品の設計、製造、及び使用において既に知られ、本明細書で既に説明された機能の代わり若しくは加えて使用され得る他の機能を含み得る。
【図面の簡単な説明】
【図1】 本発明の一実施形態を示すブロック図である。
【図2】 本発明に係る電子機器のブロック図である。

Claims (8)

  1. プロセッサと、該プロセッサに認証方法を実行さるソフトウェアロードされたメモリとを有する電子機器であって、前記認証方法は、
    (a)ショートレンジ・ワイヤレス・リンクを通じて別の電子機器認証情報を交換し、
    (b)前記認証情報を利用して、前記ショートレンジ・ワイヤレス・リンクとは異なる別の無線リンクを通じて前記別の電子機器との認証プロトコルを実行し、
    (c)前記電子機器及び前記別の電子機器が前記認証情報を正しく交換できた場合に、前記別の無線リンクを通じて前記他の電子機器と相互通信を行うステップ
    を有する、電子機器。
  2. 前記認証情報が認証キーを含む、請求項1記載の電子機器。
  3. 前記認証情報がパスワード又は個人識別番号を含む、請求項1記載の電子機器。
  4. 当該電子機器がマスタ装置であり、前記他の電子機器がスレーブ装置である、請求項1記載の電子機器。
  5. 前記ショートレンジ・ワイヤレス・リンクが無線リンクを含む、請求項1記載の電子機器。
  6. 前記ショートレンジ・ワイヤレス・リンクが赤外線リンクを含む、請求項1記載の電子機器。
  7. 当該電子機器及び前記別の電子機器が物理的に近接している、請求項1記載の電子機器。
  8. 前記ショートレンジ・ワイヤレス・リンクが所与のRFプロトコルに従うものである、請求項1記載の電子機器。
JP2002504095A 2000-06-20 2001-06-12 電子機器 Expired - Lifetime JP4803947B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/597,198 2000-06-20
US09/597,198 US7136999B1 (en) 2000-06-20 2000-06-20 Method and system for electronic device authentication
PCT/EP2001/006650 WO2001099369A2 (en) 2000-06-20 2001-06-12 Method and system for electronic device authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2011138829A Division JP5473991B2 (ja) 2000-06-20 2011-06-22 電子機器及び電子機器により実行される方法

Publications (2)

Publication Number Publication Date
JP2004501459A JP2004501459A (ja) 2004-01-15
JP4803947B2 true JP4803947B2 (ja) 2011-10-26

Family

ID=24390506

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2002504095A Expired - Lifetime JP4803947B2 (ja) 2000-06-20 2001-06-12 電子機器
JP2011138829A Expired - Lifetime JP5473991B2 (ja) 2000-06-20 2011-06-22 電子機器及び電子機器により実行される方法
JP2012150805A Expired - Lifetime JP5474135B2 (ja) 2000-06-20 2012-07-04 電子装置及び電子装置が実行する方法

Family Applications After (2)

Application Number Title Priority Date Filing Date
JP2011138829A Expired - Lifetime JP5473991B2 (ja) 2000-06-20 2011-06-22 電子機器及び電子機器により実行される方法
JP2012150805A Expired - Lifetime JP5474135B2 (ja) 2000-06-20 2012-07-04 電子装置及び電子装置が実行する方法

Country Status (6)

Country Link
US (1) US7136999B1 (ja)
EP (1) EP1234416A2 (ja)
JP (3) JP4803947B2 (ja)
KR (1) KR20020040779A (ja)
CN (1) CN1271827C (ja)
WO (1) WO2001099369A2 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949456B2 (en) 1998-05-29 2015-02-03 Blackberry Limited System and method for redirecting data to a wireless device over a plurality of communication paths
US6831896B1 (en) 2000-07-11 2004-12-14 Nokia Corporation Short range RF network
FR2811843B1 (fr) * 2000-07-13 2002-12-06 France Telecom Activation d'une borne multimedia interactive
US7739503B2 (en) * 2000-08-04 2010-06-15 Sony Corporation Authenticating method for short-distance radio devices and a short-distance radio device
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US7609402B2 (en) * 2001-01-19 2009-10-27 Flexiworld, Inc. Methods for universal data output
WO2002041107A2 (en) 2000-11-20 2002-05-23 Flexiworld Technologies, Inc. Systems and methods for mobile and pervasive output
US7937089B2 (en) * 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
JP3716801B2 (ja) 2002-02-27 2005-11-16 ヤマハ株式会社 自動車位置通信システム及び携帯通信装置
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
GB2396472A (en) * 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
DE10325089A1 (de) * 2003-06-04 2004-12-30 Leopold Kostal Gmbh & Co Kg Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
JP4092692B2 (ja) 2003-06-06 2008-05-28 ソニー株式会社 通信システム、通信装置および通信方法、並びにプログラム
AU2003902911A0 (en) * 2003-06-11 2003-06-26 The Commonwealth Of Australia Credential communication device
US7831828B2 (en) * 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
US8146142B2 (en) 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
US8719874B2 (en) * 2004-09-28 2014-05-06 Sony Corporation System and method of streaming audio from a common video device
CN100583759C (zh) * 2004-12-13 2010-01-20 华为技术有限公司 实现不同认证控制设备间同步认证的方法
US7657255B2 (en) * 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
JP2007079857A (ja) * 2005-09-13 2007-03-29 Canon Inc サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
US8607058B2 (en) * 2006-09-29 2013-12-10 Intel Corporation Port access control in a shared link environment
US8902449B1 (en) 2007-01-03 2014-12-02 Crimson Corporation Systems and methods for determining when results from a criteria scan are deleted from a computing device
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
DE602007002978D1 (de) * 2007-02-27 2009-12-10 Lucent Technologies Inc Drahtloses Kommunikationsverfahren zur Steuerung eines mittels Sicherheitsvorrichtung gewährten Zugangs
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8571494B2 (en) * 2010-01-22 2013-10-29 Qualcomm Incorporated Method and apparatus for establishing communications in low signal to noise ratio environments
WO2011106716A1 (en) 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
US10741041B2 (en) * 2014-01-06 2020-08-11 Binatone Electronics International Limited Dual mode baby monitoring
CN105635935A (zh) * 2014-11-28 2016-06-01 英业达科技有限公司 连线通信用于一电子系统的连线方法
US9990839B2 (en) * 2015-10-14 2018-06-05 Honeywell International Inc. System and method of identifying a number of occupants in a monitored region for effective emergency evacuation and assistance
US10015230B1 (en) 2016-02-09 2018-07-03 Robert Buergi Copying and pasting among networked devices
WO2018109529A1 (en) * 2016-12-15 2018-06-21 Smart Security Systems Sa Method and system for securely pairing two or more devices
US11108862B2 (en) 2019-10-14 2021-08-31 Journey Mobile, Inc. Bi-directional data sync between a client device and an application server
US11882439B2 (en) 2019-11-19 2024-01-23 International Business Machines Corporation Authentication of devices using touch interface
US11843944B2 (en) * 2020-12-31 2023-12-12 Hughes Network Systems, Llc Satellite terminal IP radio MOCA link security

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981516A (ja) * 1995-09-14 1997-03-28 Toshiba Corp 情報機器及び情報提供方法
JPH11340969A (ja) * 1998-05-22 1999-12-10 Nec Corp ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367558A (en) * 1988-09-23 1994-11-22 Motorola, Inc. Cellular cordless telephone
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
JPH06315005A (ja) * 1993-04-30 1994-11-08 Matsushita Electric Ind Co Ltd 無線電話装置
EP0883318A1 (en) 1997-06-05 1998-12-09 ICO Services Ltd. User authentication for roaming between mobile telecommunications networks
JP2002530772A (ja) * 1998-11-24 2002-09-17 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 移動電話による自動pcログオン
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6600902B1 (en) * 1999-10-22 2003-07-29 Koninklijke Philips Electronics N.V. Multiple link data object conveying method for conveying data objects to wireless stations

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0981516A (ja) * 1995-09-14 1997-03-28 Toshiba Corp 情報機器及び情報提供方法
JPH11340969A (ja) * 1998-05-22 1999-12-10 Nec Corp ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体

Also Published As

Publication number Publication date
CN1271827C (zh) 2006-08-23
EP1234416A2 (en) 2002-08-28
WO2001099369A3 (en) 2002-06-27
WO2001099369A2 (en) 2001-12-27
JP5473991B2 (ja) 2014-04-16
US7136999B1 (en) 2006-11-14
KR20020040779A (ko) 2002-05-30
JP2011243210A (ja) 2011-12-01
JP2012234557A (ja) 2012-11-29
JP5474135B2 (ja) 2014-04-16
CN1404672A (zh) 2003-03-19
JP2004501459A (ja) 2004-01-15

Similar Documents

Publication Publication Date Title
JP4803947B2 (ja) 電子機器
US8285992B2 (en) Method and apparatuses for secure, anonymous wireless LAN (WLAN) access
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
US7633953B2 (en) Method, system and device for service selection via a wireless local area network
EP3232643B1 (en) Method and system for establishing short-range service sessions
US8266681B2 (en) System and method for automatic network logon over a wireless network
US7403794B2 (en) Client terminal having a temporary connection establishing unit
TWI233310B (en) Method and system for access point roaming
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
US20050138356A1 (en) Locking mobile devices in a personal area network (PAN)
US8191128B2 (en) Systems and methods for controlling access to a public data network from a visited access provider
JP2008515310A (ja) 企業環境において移動ターミナルの同期サービスをコンテクスト的に開始する方法及びシステム
CN101379795A (zh) 在由认证服务器检查客户机证书的同时由dhcp服务器进行地址分配
JP5624217B2 (ja) 無線デバイスとの認証およびアソシエーションを行う方法および無線デバイス
US20040073793A1 (en) Network system, information processing device, repeater, and method of building network system
EP2234438A1 (en) Wireless personal area network accessing method
US20090154701A1 (en) On device number lock driven key generation for a wireless router in wireless network security systems
CN107534664A (zh) 针对使能ieee 802.1x的网络的多因素授权
US20060072761A1 (en) Access point that wirelessly provides an encryption key to an authenticated wireless station
CN106102066A (zh) 一种无线网络安全认证装置及其方法、一种路由器
JP2008131429A (ja) 無線lan通信システム設定方法及び無線lanアクセスポイント
KR20070078212A (ko) 공중 무선랜에서의 다중 모드 접속 인증 방법
CN112202799B (zh) 一种实现用户和/或终端与ssid绑定的认证系统及方法
CN100576804C (zh) 用于提供安全网络访问的系统和方法
JP6911303B2 (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080611

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110223

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110516

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110523

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110622

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110712

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110809

R150 Certificate of patent or registration of utility model

Ref document number: 4803947

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140819

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term