JP4803947B2 - 電子機器 - Google Patents
電子機器 Download PDFInfo
- Publication number
- JP4803947B2 JP4803947B2 JP2002504095A JP2002504095A JP4803947B2 JP 4803947 B2 JP4803947 B2 JP 4803947B2 JP 2002504095 A JP2002504095 A JP 2002504095A JP 2002504095 A JP2002504095 A JP 2002504095A JP 4803947 B2 JP4803947 B2 JP 4803947B2
- Authority
- JP
- Japan
- Prior art keywords
- electronic device
- link
- devices
- authentication
- bluetooth
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0492—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Transceivers (AREA)
- Small-Scale Networks (AREA)
Description
本発明は、概して、電子機器認証に関する。
【0002】
ブルートゥース仕様書:「Specification of the Bluetooth System − Core」(v.l.0A;1999年7月26日)の18〜19、95、149〜154、169〜170、194〜200、226、319、537、1029、及び1031頁において、いわゆるブルートゥース使用可能機器間でのいわゆるブルートゥース・ショートレンジ無線リンク、特に、ブルートゥース周波数帯域、マスタ機器及びスレーブ機器の概念、及び機器の認証を用いるセキュリティ、について説明されている。ブルートゥース(BT)は、携帯パソコン、携帯電話、及び他の類似機器間での、フォームファクタが小さく、低コストな、ショートレンジ無線リンクについての規格である。ブルートゥース無線は、電気通信及びコンピュータ産業におけるリーダー達の主導でないところからワイヤレス接続性についてのグローバル規格を作るために生まれた。この規格は2.4ギガヘルツで作動する低パワー無線リンクに依拠する。ブルートゥースが備えられた機器は、一般的に、通信するためには互いに物理的に接近(すなわち、100メートル以内)していなければならない。ブルートゥースは、ブルートゥース機器が認証された他の機器とのみ通信し、そのレンジへ来た機器とランダムに通信はしないという信頼性認証メカニズムを有する。ブルートゥース無線は、リンクの信頼性を高めるために、高速応答及び周波数ホッピング方法を用いる。機器は、パケット送信後若しくは受信後、新しい周波数へホッピングすることによって、他の信号からの干渉を回避する。同じ周波数帯域で作動する他のシステムと比べて、ブルートゥース無線は、通常、より高速にホッピングすると共に、より短いパケットを用いる。これにより、ブルートゥース無線は他のシステムよりも信頼性が高い。
【0003】
ブルートゥース認証方法は、概して、以下のように行われる。ユーザは初めてブルートゥース・リンクを確立する2つの機器に数字コード(個人識別番号若しくはPIN)を入力する。PINはどのような数字でもよいが、両機器で同じでなければならない。この入力が一旦為されると、これら機器はPIN数字が一致することを確認するために、ブルートゥース送受信器を用いて互いに通信する。一致すれば、一機器は、各装置について固有の機器アドレスに基づいて固有キー情報を生成する。一方の機器によって生成されたこの固有キーは、両機器において記録され、それらの間での以後のブルートゥース・リンクの際にこれら2つの機器を認証するのに用いられる。特に、リンク初期化時に交換されるキーは、固有リンクを識別し、以後このリンクが再構築される際に、正確に用いられ得る。
【0004】
ブルートゥース・システムにおけるセキュリティ確保の特徴は、リンクを確立するのに物理的に接近していることが必要な点にある。すなわち、ユーザは両機器が接近しているときに両機器に前述の数字コードを入力しなければならない。これらの機器が100メートル以上離れていると、最初のブルートゥース・リンクを構築することができない。
【0005】
広域ネットワークも電子機器を互いに通信することができるように基本的な認証を行う。最も一般的で普及している広域ネットワークはインターネットである。インターネット・サービスは、通常、サービスへのアクセスを所定のユーザに制限する。一般的に、見込み客(例えば、ウェブ・ブラウザを作動させているクライアント・マシンのユーザ)にユーザID及びパスワードの組み合わせを要求することによって実現される。
【0006】
本発明の目的は、物理的に制限されたネットワーク上で最初に認証された機器を別のネットワークを通じて認証することである。
【0007】
本発明の別の目的は、別のネットワークにおける所定の認証プロセスを再利用することによってネットワークにおける機器の認証を簡素化することである。
【0008】
本発明の一態様によれば、第一及び第二の電子機器を認証する方法であって、ショートレンジ・ワイヤレス・リンクを通じてのリンク・セットアップの際に、最初に上記第一及び第二の機器間の通信を認証するために、該第一及び第二の機器間で認証情報を交換することによって認証プロトコルを実行し、その後、上記第一及び第二の機器が上記ショートレンジ・ワイヤレス・リンク外へ出たときに、別の通信リンクを通じて該第一及び第二の機器間で上記認証情報を交換することによって上記認証プロトコルを実行し、該第一及び第二の機器が最初に正しく認証されたいた場合のみ、該第一及び第二の機器間の通信が許可されることを特徴とする方法が提供される。
【0009】
上記認証情報は、例えば認証キーやパスワードである。
【0010】
一構成例において、上記第一の電子機器はマスタ機器であり、上記第二の機器はスレーブ機器である。別の構成例において、上記第一の機器はクライアントであり、上記第二の機器はサーバである。
【0011】
上記ショートレンジ・ワイヤレス・リンクは、例えば無線リンクである。しかし、このショートレンジ・ワイヤレス・リンクは、赤外線リンクでもよい。このショートレンジ・ワイヤレス・リンクは、所定の無線周波数プロトコルに準拠するように実現され得る。
【0012】
本発明は、制限されたネットワーク上で機器が一旦認証されると、別の制限の無いネットワークを通じた該機器の再接続が非常に簡単になるという考えに基づいている。この場合の制限とは、前述のブルートゥース規格に準拠した認証などのシステムが作動する方法によって決定されてもよく、オフィスなどの場所への物理的アクセスの制限でもよい。
【0013】
好ましい実施形態において、上記第一及び第二の電子機器は、少なくとも主従の通信リンクを通じて互いに通信する能力をそれぞれ有する。主たる通信リンクは、所定のショートレンジ・ワイヤレス・リンクである。このショートレンジ・ワイヤレス・リンクは所定のプロトコル、特にブルートゥースに準拠することが好ましい。従たる通信リンクは、広域ネットワーク(WAN)やローカル・エリア・ネットワーク(LAN)などの任意の別のリンクである。両機器は、まず、ユーザが同じ所定のPINコードを両機器に入力することによって主たるリンクを通じて認証される。両機器は、それらが同じPINコードを共有していることを確認すると、キー情報を交換する。その後、両機器が、ブルートゥースを用いて、主たる通信リンクを通じて認証したレンジ内から出た場合、一方の機器が従たる通信リンクを用いてキー情報の交換を自動的に誘引する。他方の機器が要求されたキー情報を提供することができれば、これら機器は従たる通信リンクを通じて互いに認証される。加えて、ユーザにユーザ・ネームやパスワードなどのログイン・データの入力を要求しても良い。以上は、より多くの本発明の適切な目的及び特徴の一部を概説したものである。上記目的及び特徴は、本発明のより多くの卓越した特徴及び用途の一部の単なる例示であると解釈されるべきである。多くの他の有益な結果は、開示された発明を異なる方法で適用することによって、又は、本発明を記載されるように改良することによって達成され得る。したがって、本発明のより完全な理解は、以下の好ましい実施形態の詳細な説明を参照することによって得られる。
【0014】
本発明の他の態様及び任意の特徴は、付属の請求に登場し、ここで参照されるべきであると共に、その開示は参考文献として組み込まれる。
【0015】
本発明及びその利点のより完全な理解のために、添付図面と共に以下の詳細な説明が参照されるべきである。
【0016】
図1は、本発明の一実施形態を示すブロック図である。ここで用いられるように、「電子機器」は、デスクトップ・コンピュータ、ワークステーション、サーバ・プラットフォーム、ノートブック・コンピュータ、ディスクレス・コンピュータ、ハンドヘルド・コンピューティング機器(例えば、パーソナル・ディジタル・アシスタンス、ビジネス・オーガナイザなど)、計算能力を備えた通信機器(例えば、携帯電話、スマートフォンなど)、車載コンピューティング機器、などのあらゆる種類のコンピュータ(若しくはコンピュータ群)を制限無く意味すると幅広く解釈されるべきである。よって、よく知られているように、所定の電子機器102(図2により詳細に示す)は、通常、プロセッサ104、このプロセッサ104によって実行可能なプログラム110を記録するメモリ106(例えば、RAM及びROM)、キーボードやマウスなどの少なくとも1つの入力装置112、及び、モニタやディスプレイなどの少なくとも1つの出力装置114を有する。通常、各電子機器は、インターネット、イントラネット、ローカル・エリア・ネットワーク、移動無線ネットワークなどのネットワーク120を通じてこれら機器が互いに通信することができるようにするハードウェア及びソフトウェア資源(図示せず)を有する。電子機器102は、携帯電話でもよく、パーソナル・ディジタル・アシスタント(PDA)でもよく、ラップトップ・コンピュータでもよく、他の適切な機器でもよい。図1において、別の電子機器111が示されている。この電子機器111はウェブ・サーバでもよく、電子メール・サーバでもよく、他のデータベースのような装置でもよい。
【0017】
例えばラップトップである機器102が例えばインターネットであるネットワーク120へ接続すると、そのインターネット・プロトコル・アドレスが決定され、プリンタ・サービスやカレンダ・サービスなどのサービスが自動的に設定される。しかし、このようなサービスが設定される前に、機器102は認証される必要がある。機器の認証に際し、ユーザは、例えばユーザ・ネーム及びパスワードを提供することによって、サービスへログインする。本発明は、主に、機器認証に関し、よって認証情報が機器間で交換される。
【0018】
本発明によれば、各機器は、該機器を通信リンク107を通じた通信を可能にする送受信器105も有する。通信リンク107は、例えばブルートゥースなどの所定の無線プロトコルに適合するショートレンジ・ワイヤレス・リンクであることが好ましい。しかし、本発明はこれに限定されず、赤外線リンク、音響リンクなども代替通信リンク107として使用可能である。好ましい実施形態において、代替的通信リンク107は、両機器はリンク107を通じて最初に認証し合い、その後、インターネットやイントラネットなどの従たるリンク109を通じて互いに認証し合ったという意味において「主たる」リンクである。よって、本発明の好ましい実施形態によれば、一組の電子機器は、まず第一のリンク(リンク107)を通じて、ブルートゥースを用いて認証を行い、次いで、(例えば両機器が元のワイヤレス接続のレンジの外へ出たときに)他の代替リンク(リンク109)を通じて認証を行う。図1において、このような異なる場所での継続的な機器認証は、アクセスが制限されたネットワーク113から制約の無いネットワーク120へ移動した電子機器102によって支持される。ネットワーク113は、例えばいわゆるブルートゥース・ネットワークであり、ユーザ115は制限されたアクセスしか持てない。ネットワークの境界115内の機器102’を用いてネットワーク113にアクセスすると、ユーザ115は、機器102’及び111が認証されていても、リンク107を最初にセットアップしなければならない。その後、機器102’は、機器102及び破線矢印117によって図示するように、制限ネットワークの外の別の場所へ移動する。リンク107が無線リンクの場合、機器102はアンテナ116を有してもよい。リンク107が赤外線リンクの場合、アンテナの代わりに赤外線送信器/受信器が用いられてもよい。
【0019】
ブルートゥース用語として、機器102’/102及び111は、いわゆるブルートゥース使用可能機器であり、機器102’/102はスレーブ機器であり、機器111はマスタ機器である。マスタ及びスレーブの概念については、前述のブルートゥース仕様書の95頁に規定されている。ブルートゥース使用可能機器の認証について、同じくブルートゥース仕様書の149〜154頁に記載されている。マスタ及びスレーブがワイヤレス若しくは「主」データ・リンク107のレンジから外れても、それらは本発明に係る認証を行うことによって依然として互いに通信することができる。具体的には、まずスレーブ機器102が代替リンク(又は、「従たる」リンク)109を通じてマスタ機器111へのリンクを構築する。この従たるリンクは、前述のように、インターネットでも、イントラネットでも、ローカル・エリア・ネットワークでも任意の都合の良い通信リンクでよい。この接続を確立するために、前述のように、機器102及び111のそれぞれは、このために用いられる良く知られた適切なハードウェア及びソフトウェア資源(例えば、モデム、TCP/IPスタックなど)を有していなければならない。この接続が一旦確立されると、マスタ機器111は、機器認証を容易にするために、主データ・リンク107の認証プロトコルを用いることを提案する。主データ・リンク認証プロトコルは、2つの機器102’/102と機器111との間で接続を確立させるようとしている間に提供された複数のプロトコルのうちの1つである。マスタ機器111からの発せられたこの提案は、ブルートゥース・プロトコルの例においては、主データ・リンクの認証プロトコルに従ったキー情報の交換を誘引する。交換されたキーが一致した場合、機器102’/102は互いに通信することを認証される。
【0020】
まとめると、ブルートゥース・リンクの初期設定及び認証手順は、一組の電気器の間で実行される。よって、BT機器は、例えば、ホーム用若しくはオフィス用のインターネット・サーバでもよく、携帯電話でもよく、他の適切な一組の機器であってもよい。例えば携帯電話のユーザが、例えばインターネットなどの別のネットワークを通じて、BT使用可能リンクの他の機器への遠隔接続を確立したい場合、認証されていない機器による通信を防ぐために、BTリンクの初期設定に用いられたのと同じBT認証プロトコルが用いられる。よって、このBTリンク初期設定手順によって遠隔接続が一旦確保されると、正規に認証された機器以外の機器は、該機器のユーザがBTリンクを最初にローカルで始めていなければ、該BTリンクの遠隔再接続のためにホーム・サーバ若しくはネットワークへ接続するためにもはやこの携帯電話ネットワークを用いることができない。
【0021】
リンク・キー情報はセキュリティの確保されたシステムにおいて確立されるため、リンク・キー情報を交換することによって、本発明のセキュリティは向上する。説明した例において、セキュリティは、2つの機器がリンク・キーを確立する際に物理的に接近していることを要求することによって確保される。要求される追加的セキュリティのレベルによっては、以後のログイン時にユーザID若しくはパスワードを交換することは必要とされない。アクセスするのに追加的PINが用いられるサーバ(例えば企業のサーバ)があってもよい。
【0022】
ここでは本発明の具体的実施形態について説明したが、それらは本発明の範囲を限定するものとして解釈されるべきではない。この明細書の教えを参照することによって、当業者には本発明の多くの実施形態が明らかであろう。例えば、説明した実施形態はリンク・キーを確立するのにワイヤレス・リンクを用いたが、赤外線リンクや閉ネットワークなどの他の類似の安全な接続手段も有益的に用いられ得る。更に、説明した実施形態は2つのネットワーク上の2つの機器の間での認証について示すものであるが、2つの機器間の認証はいくつのネットワーク上でも達成され得る。本発明の範囲はここに付属する請求項によってのみ限定される。
【0023】
「有する(comprising)」という語は請求項に列挙された以外の要素若しくは工程の存在を排除するものではない。
【0024】
本開示を読めば、当業者には他の変形例も明らかであろう。そのような変形例は、システム、装置、及びその構成部品の設計、製造、及び使用において既に知られ、本明細書で既に説明された機能の代わり若しくは加えて使用され得る他の機能を含み得る。
【図面の簡単な説明】
【図1】 本発明の一実施形態を示すブロック図である。
【図2】 本発明に係る電子機器のブロック図である。
Claims (8)
- プロセッサと、該プロセッサに認証方法を実行させるソフトウェアがロードされたメモリとを有する電子機器であって、前記認証方法は、
(a)ショートレンジ・ワイヤレス・リンクを通じて別の電子機器と認証情報を交換し、
(b)前記認証情報を利用して、前記ショートレンジ・ワイヤレス・リンクとは異なる別の無線リンクを通じて前記別の電子機器との認証プロトコルを実行し、
(c)前記電子機器及び前記別の電子機器が前記認証情報を正しく交換できた場合に、前記別の無線リンクを通じて前記他の電子機器と相互通信を行うステップ
を有する、電子機器。 - 前記認証情報が認証キーを含む、請求項1記載の電子機器。
- 前記認証情報がパスワード又は個人識別番号を含む、請求項1記載の電子機器。
- 当該電子機器がマスタ装置であり、前記他の電子機器がスレーブ装置である、請求項1記載の電子機器。
- 前記ショートレンジ・ワイヤレス・リンクが無線リンクを含む、請求項1記載の電子機器。
- 前記ショートレンジ・ワイヤレス・リンクが赤外線リンクを含む、請求項1記載の電子機器。
- 当該電子機器及び前記別の電子機器が物理的に近接している、請求項1記載の電子機器。
- 前記ショートレンジ・ワイヤレス・リンクが所与のRFプロトコルに従うものである、請求項1記載の電子機器。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/597,198 | 2000-06-20 | ||
US09/597,198 US7136999B1 (en) | 2000-06-20 | 2000-06-20 | Method and system for electronic device authentication |
PCT/EP2001/006650 WO2001099369A2 (en) | 2000-06-20 | 2001-06-12 | Method and system for electronic device authentication |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011138829A Division JP5473991B2 (ja) | 2000-06-20 | 2011-06-22 | 電子機器及び電子機器により実行される方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004501459A JP2004501459A (ja) | 2004-01-15 |
JP4803947B2 true JP4803947B2 (ja) | 2011-10-26 |
Family
ID=24390506
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002504095A Expired - Lifetime JP4803947B2 (ja) | 2000-06-20 | 2001-06-12 | 電子機器 |
JP2011138829A Expired - Lifetime JP5473991B2 (ja) | 2000-06-20 | 2011-06-22 | 電子機器及び電子機器により実行される方法 |
JP2012150805A Expired - Lifetime JP5474135B2 (ja) | 2000-06-20 | 2012-07-04 | 電子装置及び電子装置が実行する方法 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011138829A Expired - Lifetime JP5473991B2 (ja) | 2000-06-20 | 2011-06-22 | 電子機器及び電子機器により実行される方法 |
JP2012150805A Expired - Lifetime JP5474135B2 (ja) | 2000-06-20 | 2012-07-04 | 電子装置及び電子装置が実行する方法 |
Country Status (6)
Country | Link |
---|---|
US (1) | US7136999B1 (ja) |
EP (1) | EP1234416A2 (ja) |
JP (3) | JP4803947B2 (ja) |
KR (1) | KR20020040779A (ja) |
CN (1) | CN1271827C (ja) |
WO (1) | WO2001099369A2 (ja) |
Families Citing this family (37)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8949456B2 (en) | 1998-05-29 | 2015-02-03 | Blackberry Limited | System and method for redirecting data to a wireless device over a plurality of communication paths |
US6831896B1 (en) | 2000-07-11 | 2004-12-14 | Nokia Corporation | Short range RF network |
FR2811843B1 (fr) * | 2000-07-13 | 2002-12-06 | France Telecom | Activation d'une borne multimedia interactive |
US7739503B2 (en) * | 2000-08-04 | 2010-06-15 | Sony Corporation | Authenticating method for short-distance radio devices and a short-distance radio device |
US11204729B2 (en) | 2000-11-01 | 2021-12-21 | Flexiworld Technologies, Inc. | Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service |
US7609402B2 (en) * | 2001-01-19 | 2009-10-27 | Flexiworld, Inc. | Methods for universal data output |
WO2002041107A2 (en) | 2000-11-20 | 2002-05-23 | Flexiworld Technologies, Inc. | Systems and methods for mobile and pervasive output |
US7937089B2 (en) * | 2002-02-06 | 2011-05-03 | Palo Alto Research Center Incorporated | Method, apparatus, and program product for provisioning secure wireless sensors |
JP3716801B2 (ja) | 2002-02-27 | 2005-11-16 | ヤマハ株式会社 | 自動車位置通信システム及び携帯通信装置 |
US7581096B2 (en) * | 2002-08-30 | 2009-08-25 | Xerox Corporation | Method, apparatus, and program product for automatically provisioning secure network elements |
GB2396472A (en) * | 2002-12-18 | 2004-06-23 | Ncr Int Inc | System for cash withdrawal |
DE10325089A1 (de) * | 2003-06-04 | 2004-12-30 | Leopold Kostal Gmbh & Co Kg | Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung |
JP4092692B2 (ja) | 2003-06-06 | 2008-05-28 | ソニー株式会社 | 通信システム、通信装置および通信方法、並びにプログラム |
AU2003902911A0 (en) * | 2003-06-11 | 2003-06-26 | The Commonwealth Of Australia | Credential communication device |
US7831828B2 (en) * | 2004-03-15 | 2010-11-09 | Cardiac Pacemakers, Inc. | System and method for securely authenticating a data exchange session with an implantable medical device |
US8146142B2 (en) | 2004-09-03 | 2012-03-27 | Intel Corporation | Device introduction and access control framework |
US8719874B2 (en) * | 2004-09-28 | 2014-05-06 | Sony Corporation | System and method of streaming audio from a common video device |
CN100583759C (zh) * | 2004-12-13 | 2010-01-20 | 华为技术有限公司 | 实现不同认证控制设备间同步认证的方法 |
US7657255B2 (en) * | 2005-06-23 | 2010-02-02 | Microsoft Corporation | Provisioning of wireless connectivity for devices using NFC |
JP2007079857A (ja) * | 2005-09-13 | 2007-03-29 | Canon Inc | サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体 |
US8607058B2 (en) * | 2006-09-29 | 2013-12-10 | Intel Corporation | Port access control in a shared link environment |
US8902449B1 (en) | 2007-01-03 | 2014-12-02 | Crimson Corporation | Systems and methods for determining when results from a criteria scan are deleted from a computing device |
US8522019B2 (en) * | 2007-02-23 | 2013-08-27 | Qualcomm Incorporated | Method and apparatus to create trust domains based on proximity |
DE602007002978D1 (de) * | 2007-02-27 | 2009-12-10 | Lucent Technologies Inc | Drahtloses Kommunikationsverfahren zur Steuerung eines mittels Sicherheitsvorrichtung gewährten Zugangs |
WO2009020789A2 (en) * | 2007-08-03 | 2009-02-12 | Interdigital Patent Holdings, Inc. | Security procedure and apparatus for handover in a 3gpp long term evolution system |
US8543831B2 (en) * | 2007-11-14 | 2013-09-24 | Qimonda Ag | System and method for establishing data connections between electronic devices |
US8107921B2 (en) | 2008-01-11 | 2012-01-31 | Seven Networks, Inc. | Mobile virtual network operator |
US8571494B2 (en) * | 2010-01-22 | 2013-10-29 | Qualcomm Incorporated | Method and apparatus for establishing communications in low signal to noise ratio environments |
WO2011106716A1 (en) | 2010-02-25 | 2011-09-01 | Secureauth Corporation | Security device provisioning |
US10741041B2 (en) * | 2014-01-06 | 2020-08-11 | Binatone Electronics International Limited | Dual mode baby monitoring |
CN105635935A (zh) * | 2014-11-28 | 2016-06-01 | 英业达科技有限公司 | 连线通信用于一电子系统的连线方法 |
US9990839B2 (en) * | 2015-10-14 | 2018-06-05 | Honeywell International Inc. | System and method of identifying a number of occupants in a monitored region for effective emergency evacuation and assistance |
US10015230B1 (en) | 2016-02-09 | 2018-07-03 | Robert Buergi | Copying and pasting among networked devices |
WO2018109529A1 (en) * | 2016-12-15 | 2018-06-21 | Smart Security Systems Sa | Method and system for securely pairing two or more devices |
US11108862B2 (en) | 2019-10-14 | 2021-08-31 | Journey Mobile, Inc. | Bi-directional data sync between a client device and an application server |
US11882439B2 (en) | 2019-11-19 | 2024-01-23 | International Business Machines Corporation | Authentication of devices using touch interface |
US11843944B2 (en) * | 2020-12-31 | 2023-12-12 | Hughes Network Systems, Llc | Satellite terminal IP radio MOCA link security |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0981516A (ja) * | 1995-09-14 | 1997-03-28 | Toshiba Corp | 情報機器及び情報提供方法 |
JPH11340969A (ja) * | 1998-05-22 | 1999-12-10 | Nec Corp | ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5367558A (en) * | 1988-09-23 | 1994-11-22 | Motorola, Inc. | Cellular cordless telephone |
JP3105361B2 (ja) * | 1992-08-19 | 2000-10-30 | 日本電信電話株式会社 | 移動通信方式における認証方法 |
JPH06315005A (ja) * | 1993-04-30 | 1994-11-08 | Matsushita Electric Ind Co Ltd | 無線電話装置 |
EP0883318A1 (en) | 1997-06-05 | 1998-12-09 | ICO Services Ltd. | User authentication for roaming between mobile telecommunications networks |
JP2002530772A (ja) * | 1998-11-24 | 2002-09-17 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 移動電話による自動pcログオン |
US6772331B1 (en) * | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
US6600902B1 (en) * | 1999-10-22 | 2003-07-29 | Koninklijke Philips Electronics N.V. | Multiple link data object conveying method for conveying data objects to wireless stations |
-
2000
- 2000-06-20 US US09/597,198 patent/US7136999B1/en not_active Expired - Lifetime
-
2001
- 2001-06-12 JP JP2002504095A patent/JP4803947B2/ja not_active Expired - Lifetime
- 2001-06-12 CN CNB018017037A patent/CN1271827C/zh not_active Expired - Fee Related
- 2001-06-12 KR KR1020027002069A patent/KR20020040779A/ko not_active Application Discontinuation
- 2001-06-12 EP EP01936450A patent/EP1234416A2/en not_active Withdrawn
- 2001-06-12 WO PCT/EP2001/006650 patent/WO2001099369A2/en not_active Application Discontinuation
-
2011
- 2011-06-22 JP JP2011138829A patent/JP5473991B2/ja not_active Expired - Lifetime
-
2012
- 2012-07-04 JP JP2012150805A patent/JP5474135B2/ja not_active Expired - Lifetime
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0981516A (ja) * | 1995-09-14 | 1997-03-28 | Toshiba Corp | 情報機器及び情報提供方法 |
JPH11340969A (ja) * | 1998-05-22 | 1999-12-10 | Nec Corp | ユーザ相互認証方法及びその装置並びにプログラムを記録した機械読み取り可能な記録媒体 |
Also Published As
Publication number | Publication date |
---|---|
CN1271827C (zh) | 2006-08-23 |
EP1234416A2 (en) | 2002-08-28 |
WO2001099369A3 (en) | 2002-06-27 |
WO2001099369A2 (en) | 2001-12-27 |
JP5473991B2 (ja) | 2014-04-16 |
US7136999B1 (en) | 2006-11-14 |
KR20020040779A (ko) | 2002-05-30 |
JP2011243210A (ja) | 2011-12-01 |
JP2012234557A (ja) | 2012-11-29 |
JP5474135B2 (ja) | 2014-04-16 |
CN1404672A (zh) | 2003-03-19 |
JP2004501459A (ja) | 2004-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4803947B2 (ja) | 電子機器 | |
US8285992B2 (en) | Method and apparatuses for secure, anonymous wireless LAN (WLAN) access | |
JP4504192B2 (ja) | 加入モジュールへのセキュアアクセス方法 | |
US7633953B2 (en) | Method, system and device for service selection via a wireless local area network | |
EP3232643B1 (en) | Method and system for establishing short-range service sessions | |
US8266681B2 (en) | System and method for automatic network logon over a wireless network | |
US7403794B2 (en) | Client terminal having a temporary connection establishing unit | |
TWI233310B (en) | Method and system for access point roaming | |
US20100122338A1 (en) | Network system, dhcp server device, and dhcp client device | |
US20050138356A1 (en) | Locking mobile devices in a personal area network (PAN) | |
US8191128B2 (en) | Systems and methods for controlling access to a public data network from a visited access provider | |
JP2008515310A (ja) | 企業環境において移動ターミナルの同期サービスをコンテクスト的に開始する方法及びシステム | |
CN101379795A (zh) | 在由认证服务器检查客户机证书的同时由dhcp服务器进行地址分配 | |
JP5624217B2 (ja) | 無線デバイスとの認証およびアソシエーションを行う方法および無線デバイス | |
US20040073793A1 (en) | Network system, information processing device, repeater, and method of building network system | |
EP2234438A1 (en) | Wireless personal area network accessing method | |
US20090154701A1 (en) | On device number lock driven key generation for a wireless router in wireless network security systems | |
CN107534664A (zh) | 针对使能ieee 802.1x的网络的多因素授权 | |
US20060072761A1 (en) | Access point that wirelessly provides an encryption key to an authenticated wireless station | |
CN106102066A (zh) | 一种无线网络安全认证装置及其方法、一种路由器 | |
JP2008131429A (ja) | 無線lan通信システム設定方法及び無線lanアクセスポイント | |
KR20070078212A (ko) | 공중 무선랜에서의 다중 모드 접속 인증 방법 | |
CN112202799B (zh) | 一种实现用户和/或终端与ssid绑定的认证系统及方法 | |
CN100576804C (zh) | 用于提供安全网络访问的系统和方法 | |
JP6911303B2 (ja) | 認証システム及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080611 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20090514 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110222 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110223 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110516 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110712 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110809 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4803947 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140819 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140819 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140819 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |