JP4987006B2 - サービスへのアクセスを保留するための方法及び装置 - Google Patents

サービスへのアクセスを保留するための方法及び装置 Download PDF

Info

Publication number
JP4987006B2
JP4987006B2 JP2008531630A JP2008531630A JP4987006B2 JP 4987006 B2 JP4987006 B2 JP 4987006B2 JP 2008531630 A JP2008531630 A JP 2008531630A JP 2008531630 A JP2008531630 A JP 2008531630A JP 4987006 B2 JP4987006 B2 JP 4987006B2
Authority
JP
Japan
Prior art keywords
station
wireless
state
access
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008531630A
Other languages
English (en)
Other versions
JP2009509435A (ja
JP2009509435A5 (ja
Inventor
デプランク バート
クラウス スタン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Thomson Licensing SAS
Original Assignee
Thomson Licensing SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Thomson Licensing SAS filed Critical Thomson Licensing SAS
Publication of JP2009509435A publication Critical patent/JP2009509435A/ja
Publication of JP2009509435A5 publication Critical patent/JP2009509435A5/ja
Application granted granted Critical
Publication of JP4987006B2 publication Critical patent/JP4987006B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、サービスへのアクセスを保留するための方法及び装置に関し、特に、無線ネットワーク環境におけるものに関する。
Bluetooth標準がBluetooth SIG(Bluetooth Special Interest Group)によって開発されている。その標準は、セキュリティについてのいくつかの態様、並びにその中での認証及び承認方法を規定する。
認証は、複数の装置(「リモート」装置)のうち1つの装置の同一性を他の装置によって検証するための2つの装置間の一般的な処理である。
リンク鍵が既に存在する場合、その処理は、乱数、秘密鍵、及び非開始装置(non-initiating device)のBluetooth装置アドレスを使用するチャレンジ/レスポンスメカニズムである。秘密鍵は、事前に交換されたリンク鍵であっても良い。
リンク鍵が存在しない場合、その処理には、装置のペアリング(pairing)を含まれる。ペアリングは、PINと称される個人ID番号(personal identification number)に基づいて装置のペアを認証して、その後、共通リンク鍵を作成する処理である。その処理には、初期化鍵(initialization key)の作成、ペアでのみ使用される認証鍵である共通リンク鍵の作成及び交換、並びにチャレンジ/レスポンスメカニズムが含まれる。
Bluetoothの仕様は、承認も規定する。これは、Bluetooth装置のユーザが特定のリモートBluetooth装置に特定のサービスへのアクセス権限を与える処理である。承認は、リモート装置の同一性が承認処理を介して検証されうるという意味を含む。その処理は、ユーザ確認、又は信頼関係の存在に基づいていても良い。
信頼関係の作成は、リモート装置が信頼された装置としてマークされる処理である。信頼することには、装置のペアを信頼された装置としてマークすることが含まれる。信頼のマーキングは、ユーザによって行われても、又はペアリングが成功した後に自動的に装置によって行われても良い。
非特許文献1は、詳しいセキュリティアーキテクチャを定義する。非特許文献1は、承認及び信頼された装置を紹介している。Bluetoothサービスへのアクセス権限は、承認処理(例えば、与えられたユーザインタラクションによるもの)の後にのみ与えられる。承認の後、その装置は信頼された装置となり、他の装置上のサービスにアクセスすることができる。
Bluetooth Security White Paper, version 1.00, Bluetooth Special Interest Group, 2004-04-19
Bluetoothセキュリティアーキテクチャでは、管理者がアクセス頻度の高い所定のユーザに対してサービスへのアクセスを一時的に拒否することはできない。例えば、Bluetooth装置がアクセスポイントであり、そのアクセスポイントの所有者は頻繁に訪れてBluetoothサービスを利用する隣人を持つ場合を考える。その隣人は、BluetoothアクセスポイントにアクセスするためのPINコードを知っている。そのアクセスポイントの所有者は、隣人がBluetoothアクセスポイントに隣からアクセスしないことを確実にするために、絶えずPINコードを変更しなければならない。
本発明は、配備されたサービスへのアクセスを保留するための装置における方法、及び本発明の利点を有する装置に関する。詳しくは、これに限定するものではないが、無線ネットワークの分野に適用される。
この目的を達成するため、本発明は、装置1が有する少なくとも1つのサービスに無線局2がアクセスすることを可能にするための方法に関し、装置1において、
前記無線局2を認証するステップと、
少なくとも1つのサービスのうち1つにアクセスするために認証された前記無線局2を承認するステップと
を有する。
本発明によれば、前記方法は、前記局2の前記サービスへのアクセスを保留するステップと、前記保留された局の認証情報をメモリ3に保持するステップと、前記保留された局による前記サービスへのアクセス承認を更新するステップとを有する。
前記アクセス承認を更新するステップは、前記保留された局に対するユーザ確認を要求しないことが有利である。その後、ユーザは前記サービスにアクセスするために前記保留された局に対して個人識別番号(personal identification number)を入力する必要がない。
一実施形態によれば、前記保留するステップは、前記保留された局から前記サービスへアクセスする試みを拒否するステップを含む。
一実施形態によれば、前記方法はさらに、特に保留又は更新するステップを許可するために、前記メモリ(3)の前記局の状態を修正するステップを有する。
一実施形態によれば、前記保留及び更新するステップは、ユーザによりユーザインタフェース(7)を介して実行される。
これは、前記ユーザが前記局の状態並びに特に保留及び更新するステップを制御することを可能にする。
一実施形態によれば、前記無線ネットワークは、パーソナルエリアネットワークである。好ましくは、前記無線パーソナルエリアネットワークは、Bluetooth標準に従う。
本発明はまた、無線通信手段5、メモリ3、及び少なくとも1つのサービスであって無線通信手段8を同様に備える少なくとも1つの局2によってアクセスされるサービスを有する装置1に関し、前記装置1は、
前記無線局(2)を認証する手段と、
少なくとも1つのサービスのうち1つにアクセスする認証された局を承認する手段と
を有する。
本発明によれば、前記装置は、
前記サービスにアクセスする前記承認された局を保留する手段と、
前記保留された局の認証情報を前記メモリ3に保持する手段と、
前記保留された局によるサービスへの前記アクセス承認を、前記局に対する何のユーザインタラクションも要求せずに更新する手段と
を備える。
一実施形態によれば、前記装置は、前記保留された局から前記サービスへアクセスする試みを拒否する手段を備える。
一実施形態によれば、前記メモリ3は前記局の状態を修正する手段を備える。
一実施形態によれば、前記装置はさらに、ユーザによるメモリ(3)へのアクセス及び前記局の状態の管理を可能にするユーザインタフェースを備える。前記ユーザインタフェースは、コマンドラインインタフェース又はグラフィカルユーザインタフェースを備えることが有利である。
一実施形態によれば、前記無線通信手段5及び8は、無線パーソナルエリアネットワークに接続可能である。好ましくは、前記無線パーソナルエリアネットワークは、Bluetooth標準に従う。
本発明は、限定的ではなく、図面を参照して、以下の実施形態及び実施例の方法によって、よりよく理解され、説明される。
例示的実施形態は、Bluetooth無線リンクにおける伝送のフレームワーク内で実現するが、本発明は、この特定の環境に限定されず、他の認証プロセス及び承認プロセスが使用される他の無線標準内で適用されても良い。Bluetoothに関する更なる情報は、Bluetooth標準コア仕様(バージョン1.2 2003年11月5日、及び以降のバージョン)で見ることができる。
図1に、Bluetooth標準で規定された、結合された認証及び承認メカニズムを示す。異なる状態が表されており、その状態は、局によって、後で装置として参照される第二の局のデータベースにおいて保持される。
局は、装置により認証する。認証の最初のステップは、リンク鍵の作成であり、PINコード交換を経て行われる。PIN交換が成功した場合、リンク鍵が作成され、その局とその装置がペアになる。PIN交換が成功しなかった場合、その局は、その装置に対して「不明」の状態を保ち、情報がその局に関してその装置内に記憶されない。認証の第二ステップは、チャレンジ/レスポンスメカニズムである。
その装置はその後、所有するサービスの1つにその局がアクセスして利用することを承認する。装置は、例えば、「ネットワークアクセスポイントサービス」又は「コードレス電話サービス」を所有する。これは例えば、装置のユーザインタフェースに対するユーザの動作を介して行われる。その局はその後、その装置が関係している限りにおいて「信頼」された状態になり、サービスを利用することができる。承認は、局に対するユーザ確認を意味するチャレンジ/レスポンスメカニズムを要求する。
その装置が、装置によるサービスへのアクセスの承認を取り消したとき、全ての認証情報が装置のデータベースから削除される。局がサービスに再びアクセスすることを望む場合、PINコードを入力しなければならない。
図2は、本発明の装置の物理的な説明を表す。装置1は、既知の全ての局のIDを有するデータベースを保持してこれらの局の状態を示すメモリ3を備える。装置1は、マイクロプロセッサ4、局2と対話するための無線通信手段5、並びにユーザが装置1を管理及び制御することを可能にするユーザインタフェース7を備える。ユーザ及び制御データが内部バス6を介してモジュール間で交換される。
図3に示すように、装置1は、標準的な局2によってアクセスされるサービス12を所有する。ユーザインタフェース7は、ユーザが局2の状態を管理することを可能にする。すなわち、ユーザは、診断的な(diagnostic)制御をして局の状態を修正することができる。局状態管理機能11は、各無線局2の状態を維持し、詳細は図4で説明される。
図4は、装置1のデータベース内の局2によって保持可能な異なる状態を示す。
装置1のデータベース3に表れていない局は、「不明」(31)な局である。データベースに表れている局、すなわち「不明」ではない任意の局は、その48ビットBluetoothアドレスを介して識別される。その後、「新規」32、「ペアリング失敗」35、「許可」33、「利用不可能」34、及び「禁止」36の状態のうちの1つに設定される。
まず、局及び装置は、Bluetooth標準に示されているように認証をする。局は、PINコードを装置に送信する。
PINコードが正しくない場合、局はペアリング失敗の状態に設定される。局は、認証が失敗したとして、装置によって識別される。PIN失敗カウンターがこの局に対して作成される。一連の誤ったPINコード毎に、装置はこの局に対するカウンターを増加させる。カウンターが最大値である「禁止上限」値に達したときに、局は自動的に禁止状態に設定され、もはや認証されない。これは、更なる認証を試みるメッセージがこの局に関して、装置によって無視されることを意味する。「禁止上限」値は、例えば、3回又はユーザによって設定可能な既定値に設定しても良い。
PINコードが正しい場合、リンク鍵が作成され、局は装置とペアになり新規状態になる。PIN失敗カウンターはリセットされる。局はその後、ペアであり信頼された局として振舞う。
新規、許可、利用不可能の各状態において、局は装置とペアになり、装置によって認証される。
装置は、新規状態である局を許可状態に設定することができる。その後、局がサービスを利用することを承認する。承認には、リモート装置の同一性が認証処理を介して検証されるという意味が含まれる。処理は、ユーザ確認又は信頼された関係の存在に基づいていても良い。局に対する装置の振る舞いは、ペアであり信頼された標準的なBluetooth局に対してと同じである。
新規又は許可状態にある局を、装置によって利用不可能状態に設定できる。これは、装置に対するユーザからの動作によって行われる。装置は、ユーザがデータベースへアクセスすることを可能にするユーザインタフェースを持つ。ユーザは、局を選択して、その局を利用不可能状態に設定する。局が利用不可能状態に設定されたとき、局自体は何も変更されない。利用不可能状態において、局は装置のいずれのサービスも利用できないが、装置とペアのままである。局に対する装置の振る舞いは、ペアであり信頼されていない標準的なBluetooth局に対してと同じである。装置は、局からサービスへアクセスする試みを全て拒否する。認証情報はメモリに保持されおり、装置は局にPINコードの再入力を要求せずに、局によるサービスへのアクセスを更新できる。
装置は、利用不可能状態に設定された局を許可状態に設定できる。これは、装置のユーザインタフェースに対するユーザからの動作によって開始される。これは、装置と局との間のチャレンジ/レスポンスメカニズムの意味を含む認証をさらに要求する。いずれにせよ、これは、局に対するユーザ確認を要求せず、承認プロセスに関しては現状通りなされる。ユーザは、局に対してPINコードを再び入力する必要がない。
高い安全性のために、局が新規状態になったとき、タイマーを開始する。時間が制限値である「新規制限(newlimit)」に達したとき、その後その局は、自動的にデータベースから削除され、不明なものとみなされる。「新規制限」は、例えば、1時間に設定される。
装置は、ペアである局を禁止状態に直接設定することもできる。これは、装置のユーザインタフェースに対するユーザからのアクションによって行われる。
装置は、データベースからペアである局を削除することもできる。これは、装置のユーザインタフェースに対するユーザからの動作によって行われる。局はその後、不明なものとなる。装置は、データベースから禁止状態である局を削除することができる。これは、装置のユーザインタフェースに対するユーザからのアクションによって行われる。この局はその後、不明な局となり、その後、装置により再び認証することができる。
装置は、ペアリング失敗状態にある局をデータベースから削除することができる。これは、装置のユーザインタフェースに対するユーザからのアクションによって行われる。この局はその後、「不明」状態の局となり、その後、装置により再び認証することができる。
装置はディスプレイを備えてもよく、又はHTTP GUI(Graphical User Interface)若しくはTelnet CLI(Command Line Interface)によりアクセス可能であってもよい。これは、リスト上の局の状態を変更することにより、又はリストから局を削除することにより、ユーザがデータベースを参照して修正することを可能にする。具体的には、ユーザは、次のアクションのうちのいくつか又は全てを実行することができる。
・局を新規状態から利用不可能状態又は許可状態へ移動。
・局を利用不可能状態から許可状態、及びその逆へ移動。
・ペアである装置を禁止状態に設定。
・ペアである又は禁止である局を不明状態に設定。
Bluetooth標準で規定された、結合された認証及び承認メカニズムを示すフロー図である。 本発明による装置及び無線局を示す概略図である。 装置の機能を示す概略図である。 本発明のセキュリティアーキテクチャを示すフロー図である。

Claims (7)

  1. 無線装置によって所有された少なくとも1つのサービスへの無線局アクセス可能にするための方法であって、前記無線局は無線パーソナルエリアネットワークを介して前記無線装置と通信し、前記無線装置は以前に認証された無線局の記録を保持し、前記記録は前記少なくとも1つのサービスへの利用可能なアクセスまたは利用不可能なアクセスをそれぞれ示す無線局の第1の状態または第2の状態をそれぞれ備え、記録が保持されていない無線局を追加するとき、前記方法は前記装置において、
    前記追加される無線局を前記装置とペアリングするステップと、
    前記追加される無線局に対する記録を追加し、第3の中間の状態を前記無線局に割り当てるステップであって、前記第3の中間の状態は、前記少なくとも1つのサービスへの前記追加される無線局のアクセスを可能にすること及び利用不可能にすることのいずれでもない、ステップと
    前記少なくとも1つのサービスへの前記追加される無線局のアクセスを可能にし、又は不可能にし、それに従って前記記録及び前記状態を更新するステップとを備え、アクセスを可能にする場合、前記無線局に対するユーザ確認は、前記少なくとも1つのサービスにアクセスするために要求されない、方法。
  2. アクセスを利用不可能にする場合、記無線局から前記少なくとも1つのサービスへアクセスする試み拒否される請求項1に記載の方法。
  3. 無線パーソナルエリアネットワークを介して無線局と通信する無線通信手段と、メモリと記無線局から無線でアクセスされる少なくとも1つのサービスとを有する無線置であって、前記無線装置は、以前に認証された無線局の記録を保持するように適合された状態管理モジュールをさらに有し、前記記録は前記少なくとも1つのサービスへの利用可能なアクセスまたは利用不可能なアクセスをそれぞれ示す無線局の第1の状態または第2の状態をそれぞれ備え、記録が保持されていない無線局を追加するとき、前記状態管理モジュールは、
    前記無線局を前記無線置とペアリング
    前記追加される無線局に対する記録を追加し、第3の中間の状態を前記無線局に割り当て、前記第3の中間の状態は、前記少なくとも1つのサービスへの前記追加される無線局のアクセスを可能にすること及び利用不可能にすることのいずれでもないものであり、
    前記少なくとも1つのサービスへの前記追加される無線局のアクセスを可能にし、又は不可能にし、それに従って前記記録及び前記状態を更新するようにさらに適合され、アクセスを可能にする場合、前記無線局に対するユーザ確認は、前記少なくとも1つのサービスにアクセスするために要求されない、無線装置。
  4. 前記追加される無線局に対する前記記録を所定の時間維持するステップと、前記少なくとも1つのサービスへの前記追加された無線局のアクセスが前記所定の時間内に利用可能または利用不可能である場合、前記記録を削除するステップとをさらに備える請求項1に記載の方法。
  5. 前記無線装置において、第4の状態を無線局に割り当てるステップをさらに備え、前記第4の状態は前記無線局の前記認証をブロックし、前記第4の状態を有する無線局は、前記無線装置との更なる認証を完了することができない、請求項1に記載の方法。
  6. 前記状態管理モジュールは、前記追加される無線局に対する前記記録を所定の時間維持するように適合され、前記少なくとも1つのサービスへの前記追加された無線局のアクセスが前記所定の時間内に利用可能または利用不可能である場合、前記記録を削除する請求項3に記載の無線装置。
  7. 前記状態管理モジュールは、第4の状態を無線局に割り当てるように適合され、前記第4の状態は前記無線局の前記認証をブロックし、前記第4の状態を有する無線局は、前記無線装置との更なる認証を完了することができない、請求項3に記載の無線装置。
JP2008531630A 2005-09-21 2006-06-27 サービスへのアクセスを保留するための方法及び装置 Active JP4987006B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP05447215A EP1768434A1 (en) 2005-09-21 2005-09-21 Method and a device to suspend the access to a service
EP05447215.4 2005-09-21
PCT/EP2006/063600 WO2007039329A1 (en) 2005-09-21 2006-06-27 Method and a device to suspend the access to a service

Publications (3)

Publication Number Publication Date
JP2009509435A JP2009509435A (ja) 2009-03-05
JP2009509435A5 JP2009509435A5 (ja) 2009-08-13
JP4987006B2 true JP4987006B2 (ja) 2012-07-25

Family

ID=35788938

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008531630A Active JP4987006B2 (ja) 2005-09-21 2006-06-27 サービスへのアクセスを保留するための方法及び装置

Country Status (7)

Country Link
US (1) US8590015B2 (ja)
EP (2) EP1768434A1 (ja)
JP (1) JP4987006B2 (ja)
KR (2) KR101355972B1 (ja)
CN (1) CN101268712B (ja)
DE (1) DE602006018330D1 (ja)
WO (1) WO2007039329A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8261093B1 (en) 2008-03-27 2012-09-04 Mcafee, Inc. System, method, and computer program product for disabling a communication channel during authentication
US8555336B1 (en) 2008-03-27 2013-10-08 Mcafee, Inc. System, method, and computer program product for a pre-deactivation grace period
CN102072732B (zh) * 2009-11-25 2013-03-20 神达电脑股份有限公司 以无线的方式新增导航内容到个人导航装置的方法
US9723540B2 (en) * 2010-08-16 2017-08-01 At&T Mobility Ii Llc Bluetooth-enabled femto access control
CN107437013A (zh) * 2016-05-27 2017-12-05 阿里巴巴集团控股有限公司 身份验证方法和装置
US10917784B2 (en) * 2018-03-27 2021-02-09 Denso International America, Inc. Systems and methods of cloud bonding for vehicles

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6715073B1 (en) * 1998-06-04 2004-03-30 International Business Machines Corporation Secure server using public key registration and methods of operation
US6775782B1 (en) * 1999-03-31 2004-08-10 International Business Machines Corporation System and method for suspending and resuming digital certificates in a certificate-based user authentication application system
US6600902B1 (en) * 1999-10-22 2003-07-29 Koninklijke Philips Electronics N.V. Multiple link data object conveying method for conveying data objects to wireless stations
US6618584B1 (en) * 2000-08-30 2003-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Terminal authentication procedure timing for data calls
JP3805610B2 (ja) * 2000-09-28 2006-08-02 株式会社日立製作所 閉域グループ通信方法および通信端末装置
US7164885B2 (en) * 2000-12-18 2007-01-16 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for selective service access
CN1507709A (zh) * 2000-12-21 2004-06-23 松下电器产业株式会社 无线系统、无线装置、无线连接方法、程序、及媒体
US6865371B2 (en) * 2000-12-29 2005-03-08 International Business Machines Corporation Method and apparatus for connecting devices via an ad hoc wireless communication network
US6795688B1 (en) * 2001-01-19 2004-09-21 3Com Corporation Method and system for personal area network (PAN) degrees of mobility-based configuration
GB2372595A (en) * 2001-02-23 2002-08-28 Hewlett Packard Co Method of and apparatus for ascertaining the status of a data processing environment.
JP4336062B2 (ja) * 2001-05-30 2009-09-30 パイオニア株式会社 情報通信機器および情報通信方法
US7174130B2 (en) * 2001-09-12 2007-02-06 Agere Systems Inc. Security apparatus and method during BLUETOOTH pairing
US20030061606A1 (en) * 2001-09-21 2003-03-27 Stephan Hartwig Method and apparatus for inhibiting functions of an electronic device according to predefined inhibit rules
US20030134596A1 (en) * 2002-01-11 2003-07-17 Superbt Canada Inc. Bluetooth access point to provide more than seven users
US20040203354A1 (en) * 2002-06-29 2004-10-14 Lin Yue Bluetooth remote access device
EP1416686A1 (en) * 2002-11-01 2004-05-06 Nokia Corporation Optimizing usage of a bluetooth access point network
AU2003288648A1 (en) * 2003-01-10 2004-08-10 Koninklijke Philips Electronics N.V. Dynamic network formation for wireless adhoc networks
US7242677B2 (en) * 2003-05-09 2007-07-10 Institute For Information Industry Link method capable of establishing link between two bluetooth devices located in a bluetooth scatternet
US7551570B2 (en) * 2003-09-29 2009-06-23 Nokia Corporation System and method for data handling a network environment
US20050080883A1 (en) * 2003-09-29 2005-04-14 Nurminen Jukka K. System and method for data handling in a network environment
US20050197093A1 (en) * 2004-03-05 2005-09-08 Microvision, Inc., A Corporation Of The State Of Delaware Wireless interface with enhanced functionality
WO2005117466A2 (en) * 2004-05-24 2005-12-08 Computer Associates Think, Inc. Wireless manager and method for managing wireless devices
US8499153B2 (en) * 2004-06-24 2013-07-30 Nokia Corporation System and method of authenticating a user to a service provider
US7656847B2 (en) * 2004-06-29 2010-02-02 Nokia Corporation Method and apparatus for utilizing bluetooth for WLAN service authentication and discovery
US7627767B2 (en) * 2004-06-30 2009-12-01 At&T Intellectual Property I, L.P. Methods and systems for remotely securing data in a wireless device in a communications network
US20060047835A1 (en) * 2004-07-02 2006-03-02 Greaux Jeffrey E Method and System for LAN and WLAN access to e-commerce sites via Client Server Proxy
US7668508B2 (en) * 2004-11-12 2010-02-23 Sony Corporation System and method for managing wireless connections in computer
KR100745999B1 (ko) * 2004-12-17 2007-08-06 삼성전자주식회사 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법
US8102901B2 (en) * 2005-03-01 2012-01-24 Intel Corporation Techniques to manage wireless connections
US7463861B2 (en) * 2005-03-07 2008-12-09 Broadcom Corporation Automatic data encryption and access control based on bluetooth device proximity
US20060258287A1 (en) * 2005-04-19 2006-11-16 France Telecom Method and a system for automatically activating and deactivating a service
US20060250219A1 (en) * 2005-05-06 2006-11-09 Zhou Hui Personal area digital asset management system
US7496348B2 (en) * 2005-06-07 2009-02-24 Motorola, Inc. Wireless communication network security method and system
US7620978B1 (en) * 2005-07-29 2009-11-17 Hewlett-Packard Development Company, L.P. Securely propagating authentication in an ensemble of devices using single sign-on
US20070037526A1 (en) * 2005-08-09 2007-02-15 Research In Motion Limited System and method of automatically turning wireless radio on/off
US20070197164A1 (en) * 2006-02-23 2007-08-23 Arnold Sheynman Method and device for automatic bluetooth pairing
US7809812B2 (en) * 2007-06-15 2010-10-05 Sony Corporation System and method for network setup of wireless device at point of sale

Also Published As

Publication number Publication date
CN101268712A (zh) 2008-09-17
EP1927254A1 (en) 2008-06-04
EP1927254B1 (en) 2010-11-17
EP1768434A1 (en) 2007-03-28
KR20130042664A (ko) 2013-04-26
US8590015B2 (en) 2013-11-19
KR101355972B1 (ko) 2014-01-29
DE602006018330D1 (de) 2010-12-30
CN101268712B (zh) 2012-01-25
US20090271846A1 (en) 2009-10-29
KR20080046184A (ko) 2008-05-26
JP2009509435A (ja) 2009-03-05
KR101301145B1 (ko) 2013-09-03
WO2007039329A1 (en) 2007-04-12

Similar Documents

Publication Publication Date Title
US10966088B1 (en) Wireless multi-factor authentication with captive portals
CN110855621B (zh) 用于控制对车载无线网络的访问的方法
EP3039657B1 (en) Owner access point to control the unlocking of an entry
CN101120569B (zh) 用户从用户终端远程访问终端设备的远程访问系统和方法
KR20160114620A (ko) 동적 네트워크 액세스 관리를 위한 방법들, 디바이스들 및 시스템들
CN103179560A (zh) 用于无线接入点的可撤销安全系统和方法
CA2738157A1 (en) Assignment and distribution of access credentials to mobile communication devices
JP2003500923A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
JP4987006B2 (ja) サービスへのアクセスを保留するための方法及び装置
JP2015053674A (ja) パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント
JP2019036091A (ja) 車両保安システム及び車両保安方法
WO2019215439A1 (en) Methods and apparatus for authenticating devices
CN112514323A (zh) 用于处理数字密钥的电子设备及其操作方法
KR20070096488A (ko) 블루투스 기기간 자동 인증 방법
JP7481043B2 (ja) 無線通信装置、無線通信システム、無線通信方法および無線通信プログラム
CN112887982B (zh) 基于网络的智能权限管理方法、系统、终端及存储介质
CN106888263B (zh) 自动读取设备参数的方法和Android工控系统
JP6140837B2 (ja) コンピュータシステム及びコンピュータシステムを安全にブートする方法
JP2024044748A (ja) 車両用通信システム、通信方法
Kou et al. An efficient Authentication Scheme Using Token Distribution for Cloud-based Smart Home

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090625

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090625

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111021

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120327

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120424

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4987006

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150511

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250