JP5474135B2 - 電子装置及び電子装置が実行する方法 - Google Patents

電子装置及び電子装置が実行する方法 Download PDF

Info

Publication number
JP5474135B2
JP5474135B2 JP2012150805A JP2012150805A JP5474135B2 JP 5474135 B2 JP5474135 B2 JP 5474135B2 JP 2012150805 A JP2012150805 A JP 2012150805A JP 2012150805 A JP2012150805 A JP 2012150805A JP 5474135 B2 JP5474135 B2 JP 5474135B2
Authority
JP
Japan
Prior art keywords
electronic device
link
wireless link
devices
communication protocol
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2012150805A
Other languages
English (en)
Other versions
JP2012234557A (ja
Inventor
シー グリフィス,ジョナサン
Original Assignee
ペンドラゴン ワイヤレス エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=24390506&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5474135(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by ペンドラゴン ワイヤレス エルエルシー filed Critical ペンドラゴン ワイヤレス エルエルシー
Publication of JP2012234557A publication Critical patent/JP2012234557A/ja
Application granted granted Critical
Publication of JP5474135B2 publication Critical patent/JP5474135B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は電子機器を認証する技術分野に関する。
ブルートゥース仕様書:「Specification of the Bluetooth(登録商標) System − Core」(v.l.0A;1999年7月26日)の18〜19、95、149〜154、169〜170、194〜200、226、319、537、1029、及び1031頁において、いわゆるブルートゥース使用可能機器間でのいわゆるブルートゥース・ショートレンジ無線リンク、特に、ブルートゥース周波数帯域、マスタ機器及びスレーブ機器の概念、及び機器の認証を用いるセキュリティ、について説明されている。ブルートゥース(BT)は、携帯パソコン、携帯電話、及び他の類似機器間での、フォームファクタが小さく、低コストな、ショートレンジ無線リンクについての規格である。ブルートゥース無線は、電気通信及びコンピュータ産業におけるリーダー達の主導でないところからワイヤレス接続性についてのグローバル規格を作るために生まれた。この規格は2.4ギガヘルツで作動する低パワー無線リンクに依拠する。ブルートゥースが備えられた機器は、一般的に、通信するためには互いに物理的に接近(すなわち、100メートル以内)していなければならない。ブルートゥースは、ブルートゥース機器が認証された他の機器とのみ通信し、そのレンジへ来た機器とランダムに通信はしないという信頼性認証メカニズムを有する。ブルートゥース無線は、リンクの信頼性を高めるために、高速応答及び周波数ホッピング方法を用いる。機器は、パケット送信後若しくは受信後、新しい周波数へホッピングすることによって、他の信号からの干渉を回避する。同じ周波数帯域で作動する他のシステムと比べて、ブルートゥース無線は、通常、より高速にホッピングすると共に、より短いパケットを用いる。これにより、ブルートゥース無線は他のシステムよりも信頼性が高い。
ブルートゥース認証方法は、概して、以下のように行われる。ユーザは初めてブルートゥース・リンクを確立する2つの機器に数字コード(個人識別番号若しくはPIN)を入力する。PINはどのような数字でもよいが、両機器で同じでなければならない。この入力が一旦為されると、これら機器はPIN数字が一致することを確認するために、ブルートゥース送受信器を用いて互いに通信する。一致すれば、一機器は、各装置について固有の機器アドレスに基づいて固有キー情報を生成する。一方の機器によって生成されたこの固有キーは、両機器において記録され、それらの間での以後のブルートゥース・リンクの際にこれら2つの機器を認証するのに用いられる。特に、リンク初期化時に交換されるキーは、固有リンクを識別し、以後このリンクが再構築される際に、正確に用いられ得る。
ブルートゥース・システムにおけるセキュリティ確保の特徴は、リンクを確立するのに物理的に接近していることが必要な点にある。すなわち、ユーザは両機器が接近しているときに両機器に前述の数字コードを入力しなければならない。これらの機器が100メートル以上離れていると、最初のブルートゥース・リンクを構築することができない。
広域ネットワークも電子機器を互いに通信することができるように基本的な認証を行う。最も一般的で普及している広域ネットワークはインターネットである。インターネット・サービスは、通常、サービスへのアクセスを所定のユーザに制限する。一般的に、見込み客(例えば、ウェブ・ブラウザを作動させているクライアント・マシンのユーザ)にユーザID及びパスワードの組み合わせを要求することによって実現される。
特開平11−340969号公報 特開平9−81516号公報
本発明の目的は、物理的に制限されたネットワーク上で最初に認証された機器を別のネットワークを通じて認証することである。
本発明の別の目的は、別のネットワークにおける所定の認証プロセスを再利用することによってネットワークにおける機器の認証を簡素化することである。
一実施例による携帯用コンピュータ装置は、
ショートレンジ・ワイヤレス・リンク又は別のリンクを介して通信するトランシーバと、
前記トランシーバに結合され、当該携帯用コンピュータ装置の認証のための認証情報を前記ショートレンジ・ワイヤレス・リンクを介して別の携帯用コンピュータ装置と交換し、前記認証情報に基づいて前記別のリンクを介して通信を行うためのプロセッサと、
前記認証情報を格納するメモリと
を有する携帯用コンピュータ装置である。
本発明の一実施形態を示すブロック図。 本発明に係る電子機器のブロック図。
本発明の一態様によれば、第一及び第二の電子機器を認証する方法であって、ショートレンジ・ワイヤレス・リンクを通じてのリンク・セットアップの際に、最初に上記第一及び第二の機器間の通信を認証するために、該第一及び第二の機器間で認証情報を交換することによって認証プロトコルを実行し、その後、上記第一及び第二の機器が上記ショートレンジ・ワイヤレス・リンク外へ出たときに、別の通信リンクを通じて該第一及び第二の機器間で上記認証情報を交換することによって上記認証プロトコルを実行し、該第一及び第二の機器が最初に正しく認証されたいた場合のみ、該第一及び第二の機器間の通信が許可されることを特徴とする方法が提供される。
上記認証情報は、例えば認証キーやパスワードである。
一構成例において、上記第一の電子機器はマスタ機器であり、上記第二の機器はスレーブ機器である。別の構成例において、上記第一の機器はクライアントであり、上記第二の機器はサーバである。
上記ショートレンジ・ワイヤレス・リンクは、例えば無線リンクである。しかし、このショートレンジ・ワイヤレス・リンクは、赤外線リンクでもよい。このショートレンジ・ワイヤレス・リンクは、所定の無線周波数プロトコルに準拠するように実現され得る。
本発明は、制限されたネットワーク上で機器が一旦認証されると、別の制限の無いネットワークを通じた該機器の再接続が非常に簡単になるという考えに基づいている。この場合の制限とは、前述のブルートゥース規格に準拠した認証などのシステムが作動する方法によって決定されてもよく、オフィスなどの場所への物理的アクセスの制限でもよい。
好ましい実施形態において、上記第一及び第二の電子機器は、少なくとも主従の通信リンクを通じて互いに通信する能力をそれぞれ有する。主たる通信リンクは、所定のショートレンジ・ワイヤレス・リンクである。このショートレンジ・ワイヤレス・リンクは所定のプロトコル、特にブルートゥースに準拠することが好ましい。従たる通信リンクは、広域ネットワーク(WAN)やローカル・エリア・ネットワーク(LAN)などの任意の別のリンクである。両機器は、まず、ユーザが同じ所定のPINコードを両機器に入力することによって主たるリンクを通じて認証される。両機器は、それらが同じPINコードを共有していることを確認すると、キー情報を交換する。その後、両機器が、ブルートゥースを用いて、主たる通信リンクを通じて認証したレンジ内から出た場合、一方の機器が従たる通信リンクを用いてキー情報の交換を自動的に誘引する。他方の機器が要求されたキー情報を提供することができれば、これら機器は従たる通信リンクを通じて互いに認証される。加えて、ユーザにユーザ・ネームやパスワードなどのログイン・データの入力を要求しても良い。以上は、より多くの本発明の適切な目的及び特徴の一部を概説したものである。上記目的及び特徴は、本発明のより多くの卓越した特徴及び用途の一部の単なる例示であると解釈されるべきである。多くの他の有益な結果は、開示された発明を異なる方法で適用することによって、又は、本発明を記載されるように改良することによって達成され得る。したがって、本発明のより完全な理解は、以下の好ましい実施形態の詳細な説明を参照することによって得られる。
本発明の他の態様及び任意の特徴は、従属請求項に関連し、ここで参照されるべきであると共に、その開示は参考文献として組み込まれる。
本発明及びその利点のより完全な理解のために、添付図面と共に以下の詳細な説明が参照されるべきである。
図1は、本発明の一実施形態を示すブロック図である。ここで用いられるように、「電子機器」は、デスクトップ・コンピュータ、ワークステーション、サーバ・プラットフォーム、ノートブック・コンピュータ、ディスクレス・コンピュータ、ハンドヘルド・コンピューティング機器(例えば、パーソナル・ディジタル・アシスタンス、ビジネス・オーガナイザなど)、計算能力を備えた通信機器(例えば、携帯電話、スマートフォンなど)、車載コンピューティング機器、などのあらゆる種類のコンピュータ(若しくはコンピュータ群)を制限無く意味すると幅広く解釈されるべきである。よって、よく知られているように、所定の電子機器102(図2により詳細に示す)は、通常、プロセッサ104、このプロセッサ104によって実行可能なプログラム110を記録するメモリ106(例えば、RAM及びROM)、キーボードやマウスなどの少なくとも1つの入力装置112、及び、モニタやディスプレイなどの少なくとも1つの出力装置114を有する。通常、各電子機器は、インターネット、イントラネット、ローカル・エリア・ネットワーク、移動無線ネットワークなどのネットワーク120を通じてこれら機器が互いに通信することができるようにするハードウェア及びソフトウェア資源(図示せず)を有する。電子機器102は、携帯電話でもよく、パーソナル・ディジタル・アシスタント(PDA)でもよく、ラップトップ・コンピュータでもよく、他の適切な機器でもよい。図1において、別の電子機器111が示されている。この電子機器111はウェブ・サーバでもよく、電子メール・サーバでもよく、他のデータベースのような装置でもよい。
例えばラップトップである機器102が例えばインターネットであるネットワーク120へ接続すると、そのインターネット・プロトコル・アドレスが決定され、プリンタ・サービスやカレンダ・サービスなどのサービスが自動的に設定される。しかし、このようなサービスが設定される前に、機器102は認証される必要がある。機器の認証に際し、ユーザは、例えばユーザ・ネーム及びパスワードを提供することによって、サービスへログインする。本発明は、主に、機器認証に関し、よって認証情報が機器間で交換される。
本発明によれば、各機器は、該機器を通信リンク107を通じた通信を可能にする送受信器105も有する。通信リンク107は、例えばブルートゥースなどの所定の無線プロトコルに適合するショートレンジ・ワイヤレス・リンクであることが好ましい。しかし、本発明はこれに限定されず、赤外線リンク、音響リンクなども代替通信リンク107として使用可能である。好ましい実施形態において、代替的通信リンク107は、両機器はリンク107を通じて最初に認証し合い、その後、インターネットやイントラネットなどの従たるリンク109を通じて互いに認証し合ったという意味において「主たる」リンクである。よって、本発明の好ましい実施形態によれば、一組の電子機器は、まず第一のリンク(リンク107)を通じて、ブルートゥースを用いて認証を行い、次いで、(例えば両機器が元のワイヤレス接続のレンジの外へ出たときに)他の代替リンク(リンク109)を通じて認証を行う。図1において、このような異なる場所での継続的な機器認証は、アクセスが制限されたネットワーク113から制約の無いネットワーク120へ移動した電子機器102によって支持される。ネットワーク113は、例えばいわゆるブルートゥース・ネットワークであり、ユーザ115は制限されたアクセスしか持てない。ネットワークの境界115内の機器102’を用いてネットワーク113にアクセスすると、ユーザ115は、機器102’及び111が認証されていても、リンク107を最初にセットアップしなければならない。その後、機器102’は、機器102及び破線矢印117によって図示するように、制限ネットワークの外の別の場所へ移動する。リンク107が無線リンクの場合、機器102はアンテナ116を有してもよい。リンク107が赤外線リンクの場合、アンテナの代わりに赤外線送信器/受信器が用いられてもよい。
ブルートゥース用語として、機器102’/102及び111は、いわゆるブルートゥース使用可能機器であり、機器102’/102はスレーブ機器であり、機器111はマスタ機器である。マスタ及びスレーブの概念については、前述のブルートゥース仕様書の95頁に規定されている。ブルートゥース使用可能機器の認証について、同じくブルートゥース仕様書の149〜154頁に記載されている。マスタ及びスレーブがワイヤレス若しくは「主」データ・リンク107のレンジから外れても、それらは本発明に係る認証を行うことによって依然として互いに通信することができる。具体的には、まずスレーブ機器102が代替リンク(又は、「従たる」リンク)109を通じてマスタ機器111へのリンクを構築する。この従たるリンクは、前述のように、インターネットでも、イントラネットでも、ローカル・エリア・ネットワークでも任意の都合の良い通信リンクでよい。この接続を確立するために、前述のように、機器102及び111のそれぞれは、このために用いられる良く知られた適切なハードウェア及びソフトウェア資源(例えば、モデム、TCP/IPスタックなど)を有していなければならない。この接続が一旦確立されると、マスタ機器111は、機器認証を容易にするために、主データ・リンク107の認証プロトコルを用いることを提案する。主データ・リンク認証プロトコルは、2つの機器102’/102と機器111との間で接続を確立させるようとしている間に提供された複数のプロトコルのうちの1つである。マスタ機器111からの発せられたこの提案は、ブルートゥース・プロトコルの例においては、主データ・リンクの認証プロトコルに従ったキー情報の交換を誘引する。交換されたキーが一致した場合、機器102’/102は互いに通信することを認証される。
まとめると、ブルートゥース・リンクの初期設定及び認証手順は、一組の電気器の間で実行される。よって、BT機器は、例えば、ホーム用若しくはオフィス用のインターネット・サーバでもよく、携帯電話でもよく、他の適切な一組の機器であってもよい。例えば携帯電話のユーザが、例えばインターネットなどの別のネットワークを通じて、BT使用可能リンクの他の機器への遠隔接続を確立したい場合、認証されていない機器による通信を防ぐために、BTリンクの初期設定に用いられたのと同じBT認証プロトコルが用いられる。よって、このBTリンク初期設定手順によって遠隔接続が一旦確保されると、正規に認証された機器以外の機器は、該機器のユーザがBTリンクを最初にローカルで始めていなければ、該BTリンクの遠隔再接続のためにホーム・サーバ若しくはネットワークへ接続するためにもはやこの携帯電話ネットワークを用いることができない。
リンク・キー情報はセキュリティの確保されたシステムにおいて確立されるため、リンク・キー情報を交換することによって、本発明のセキュリティは向上する。説明した例において、セキュリティは、2つの機器がリンク・キーを確立する際に物理的に接近していることを要求することによって確保される。要求される追加的セキュリティのレベルによっては、以後のログイン時にユーザID若しくはパスワードを交換することは必要とされない。アクセスするのに追加的PINが用いられるサーバ(例えば企業のサーバ)があってもよい。
ここでは本発明の具体的実施形態について説明したが、それらは本発明の範囲を限定するものとして解釈されるべきではない。この明細書の教えを参照することによって、当業者には本発明の多くの実施形態が明らかであろう。例えば、説明した実施形態はリンク・キーを確立するのにワイヤレス・リンクを用いたが、赤外線リンクや閉ネットワークなどの他の類似の安全な接続手段も有益的に用いられ得る。更に、説明した実施形態は2つのネットワーク上の2つの機器の間での認証について示すものであるが、2つの機器間の認証はいくつのネットワーク上でも達成され得る。本発明の範囲はここに付属する請求項によってのみ限定される。
「有する(comprising)」という語は請求項に列挙された以外の要素若しくは工程の存在を排除するものではない。
本開示を読めば、当業者には他の変形例も明らかであろう。そのような変形例は、システム、装置、及びその構成部品の設計、製造、及び使用において既に知られ、本明細書で既に説明された機能の代わり若しくは加えて使用され得る他の機能を含み得る。
以下、開示される発明の実施形態を例示的に列挙する。
(第1項) 第一及び第二の電子機器を認証する方法であって、
ショートレンジ・ワイヤレス・リンクを通じてのリンク・セットアップの際に、最初に前記第一及び第二の機器間の通信を認証するために、該第一及び第二の機器間で認証情報を交換することによって認証プロトコルを実行し、
その後、前記第一及び第二の機器が前記ショートレンジ・ワイヤレス・リンク外へ出たときに、別の通信リンクを通じて該第一及び第二の機器間で前記認証情報を交換することによって前記認証プロトコルを実行し、該第一及び第二の機器が最初に正しく認証されたいた場合のみ、該第一及び第二の機器間の通信が許可されることを特徴とする方法。
(第2項) 第1項に記載の方法であって、
前記認証情報は認証キーであることを特徴とする方法。
(第3項) 第1又は2項記載の方法であって、
前記ショートレンジ・ワイヤレス・リンクは無線リンクであることを特徴とする方法。
(第4項) 第1乃至3項のいずれか一項に記載の方法であって、
前記リンク・セットアップは、前記第一及び第二の機器が物理的に接近しているときに発生することを特徴とする方法。
(第5項) 第1乃至4項のいずれか一項に記載の方法であって、
前記ショートレンジ・ワイヤレス・リンクは所定の無線周波数プロトコルに準拠し、この所定の無線周波数プロトコルはブルートゥースであることを特徴とする方法。
(第6項) 第1乃至5項のいずれか一項に記載の方法であって、
前記リンク・セットアップ工程は、所定の個人識別番号を前記第一及び第二の電子機器のそれぞれへ入力することを含むことを特徴とする方法。
(第7項) 第1乃至6項のいずれか一項に記載の方法であって、
前記別の通信リンクはコンピュータ・ネットワークであることを特徴とする方法。
(第8項) 第一及び第二の電子機器を認証する方法であって、
第一のリンクを通じてのリンク・セットアップの際に、最初に前記第一及び第二の機器間の通信を認証するために、該第一及び第二の機器間で認証情報を交換することによって認証プロトコルを実行し、
その後、前記第一及び第二の機器が第二のリンクを用いて接続されているときに、該第二のリンクを通じて該第一及び第二の機器間で前記認証情報を交換し、該第一及び第二の機器が最初に正しく認証されたいた場合のみ、該第一及び第二の機器間の通信が許可されることを特徴とする方法。
(第9項) プロセッサと、該プロセッサによって実行されるソフトウェア・ルーチンがロードされたメモリとを有する電子機器であって、
(a) ショートレンジ・ワイヤレス・リンクを通じてこの電子機器を別の電子機器に対して最初に認証させるのに役立つ認証情報を生成し、
(b) その後、前記両機器が前記ショートレンジ・ワイヤレス・リンク外へ出たときに本電子機器が別の通信リンクを通じて前記他の電子機器に対する認証を行うための前記認証情報を供給し、前記両機器が最初に正しく認証されたいた場合のみ、該両機器間の通信を許可することを特徴とする電子機器。
(第10項) 第9項に記載の電子機器であって、
前記リンク・セットアップ工程は、所定の個人識別番号を前記第一及び第二の電子機器のそれぞれへ入力することを含むことを特徴とする電子機器。
(第11項) 第9又は10項に記載の電子機器であって、
前記電子機器はクライアントであり、前記第二の電子機器はサーバであることを特徴とする電子機器。
(第12項) 第一の電子機器と、第二の電子機器と、第一の通信リンクと、第二の通信リンクとを有する通信システムであって、
前記第一及び第二の電子機器は、後に該第一及び第二の電子機器間の通信を最初に認証するのに用いられるリンク・セットアップ及び認証情報の交換を含む所定のプロトコルを用いて、前記第一の通信リンクを通じて互いに認証し、
前記第一及び第二の電子機器は、その後、前記認証情報の交換を用いて、前記第二の通信リンクを通じて互いに認証し、前記第一及び第二の機器が最初に正しく認証されたいた場合のみ、該第一及び第二の機器間の通信が許可されることを特徴とする通信システム。

Claims (18)

  1. 電子装置であって、
    第1の通信プロトコルを利用して、ショートレンジワイヤレスリンクを通じて認証情報を当該電子装置から別の電子装置に送信する手段であって、前記ショートレンジワイヤレスリンクは、当該電子装置及び前記別の電子装置がセキュリティを確保するように第1のショートレンジの範囲内にあることを必要とし、前記認証情報は、第2の通信プロトコルを利用して前記第1のショートレンジの範囲外にある別のワイヤレスリンクを通じて通信するために、当該電子装置及び前記別の電子装置を互いに認証する認証処理に利用される、手段と、
    前記認証処理の結果に基づいて前記別のワイヤレスリンクを通じて当該電子装置と前記別の電子装置との間の通信を行う手段と
    を有する電子装置。
  2. 前記別のワイヤレスリンクは、前記ショートレンジワイヤレスリンクとは異なり、前記第1の通信プロトコルは前記第2の通信プロトコルとは異なる、請求項1記載の電子装置。
  3. 前記認証情報が鍵を含む、請求項2記載の電子装置。
  4. 前記認証情報を交換する場合において前記ショートレンジワイヤレスリンクを利用する場合、当該電子装置及び前記別の電子装置が物理的に接近していることを要する、請求項2記載の電子装置。
  5. 当該電子装置は、前記ショートレンジワイヤレスリンクを通じて通信するための第1の無線機と、前記別のワイヤレスリンクを通じて通信するための第2の無線機とを有する、請求項2記載の電子装置。
  6. 前記別のワイヤレスリンクがLANリンクである、請求項2記載の電子装置。
  7. 前記別のワイヤレスリンクが無線LANリンクである、請求項2記載の電子装置。
  8. 電子装置が実行する方法であって、
    第1の通信プロトコルを利用して、ショートレンジワイヤレスリンクを通じて認証情報を前記電子装置から別の電子装置に送信するステップであって、前記ショートレンジワイヤレスリンクは、前記電子装置及び前記別の電子装置がセキュリティを確保するように第1のショートレンジの範囲内にあることを必要とし、前記認証情報は、第2の通信プロトコルを利用して前記第1のショートレンジの範囲外にある別のワイヤレスリンクを通じて通信するために、前記電子装置及び前記別の電子装置を互いに認証する認証処理に利用される、ステップと、
    前記認証処理の結果に基づいて前記別のワイヤレスリンクを通じて前記電子装置と前記別の電子装置との間の通信を行うステップと
    を有する方法。
  9. 前記別のワイヤレスリンクは、前記ショートレンジワイヤレスリンクとは異なり、前記第1の通信プロトコルは前記第2の通信プロトコルとは異なる、請求項記載の方法。
  10. 前記認証情報が認証鍵を含む、請求項記載の方法。
  11. 前記認証情報がパスワード又は個人識別番号を含む、請求項記載の方法。
  12. 前記電子装置がマスタ装置であり、前記別の電子装置がスレーブ装置である、請求項記載の方法。
  13. 前記第2の通信プロトコルがピアトゥピア通信プロトコルである、請求項記載の方法。
  14. 前記ショートレンジワイヤレスリンクが赤外線リンクを含む、請求項記載の方法。
  15. 前記電子装置及び前記別の電子装置が物理的に近接している、請求項記載の方法。
  16. 前記ショートレンジワイヤレスリンクがRFプロトコルに従う、請求項記載の方法。
  17. 前記第1の通信プロトコルがブルートゥースである、請求項記載の方法。
  18. 前記第1の通信プロトコルがピアトゥピア通信プロトコルである、請求項記載の方法。
JP2012150805A 2000-06-20 2012-07-04 電子装置及び電子装置が実行する方法 Expired - Lifetime JP5474135B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/597,198 US7136999B1 (en) 2000-06-20 2000-06-20 Method and system for electronic device authentication
US09/597,198 2000-06-20

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011138829A Division JP5473991B2 (ja) 2000-06-20 2011-06-22 電子機器及び電子機器により実行される方法

Publications (2)

Publication Number Publication Date
JP2012234557A JP2012234557A (ja) 2012-11-29
JP5474135B2 true JP5474135B2 (ja) 2014-04-16

Family

ID=24390506

Family Applications (3)

Application Number Title Priority Date Filing Date
JP2002504095A Expired - Lifetime JP4803947B2 (ja) 2000-06-20 2001-06-12 電子機器
JP2011138829A Expired - Lifetime JP5473991B2 (ja) 2000-06-20 2011-06-22 電子機器及び電子機器により実行される方法
JP2012150805A Expired - Lifetime JP5474135B2 (ja) 2000-06-20 2012-07-04 電子装置及び電子装置が実行する方法

Family Applications Before (2)

Application Number Title Priority Date Filing Date
JP2002504095A Expired - Lifetime JP4803947B2 (ja) 2000-06-20 2001-06-12 電子機器
JP2011138829A Expired - Lifetime JP5473991B2 (ja) 2000-06-20 2011-06-22 電子機器及び電子機器により実行される方法

Country Status (6)

Country Link
US (1) US7136999B1 (ja)
EP (1) EP1234416A2 (ja)
JP (3) JP4803947B2 (ja)
KR (1) KR20020040779A (ja)
CN (1) CN1271827C (ja)
WO (1) WO2001099369A2 (ja)

Families Citing this family (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8949456B2 (en) 1998-05-29 2015-02-03 Blackberry Limited System and method for redirecting data to a wireless device over a plurality of communication paths
US6831896B1 (en) 2000-07-11 2004-12-14 Nokia Corporation Short range RF network
FR2811843B1 (fr) * 2000-07-13 2002-12-06 France Telecom Activation d'une borne multimedia interactive
US7739503B2 (en) * 2000-08-04 2010-06-15 Sony Corporation Authenticating method for short-distance radio devices and a short-distance radio device
US11204729B2 (en) 2000-11-01 2021-12-21 Flexiworld Technologies, Inc. Internet based digital content services for pervasively providing protected digital content to smart devices based on having subscribed to the digital content service
US20020062398A1 (en) 2000-11-20 2002-05-23 William Ho Chang Controller for mobile and pervasive output
US20020099884A1 (en) * 2001-01-19 2002-07-25 Chang William Ho Output controller systems and method for universal data output
US7937089B2 (en) * 2002-02-06 2011-05-03 Palo Alto Research Center Incorporated Method, apparatus, and program product for provisioning secure wireless sensors
JP3716801B2 (ja) 2002-02-27 2005-11-16 ヤマハ株式会社 自動車位置通信システム及び携帯通信装置
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
GB2396472A (en) 2002-12-18 2004-06-23 Ncr Int Inc System for cash withdrawal
DE10325089A1 (de) 2003-06-04 2004-12-30 Leopold Kostal Gmbh & Co Kg Verfahren zum funktionellen Verheiraten der Komponenten einer Authentisierungseinrichtung miteinander sowie Authentisierungseinrichtung
JP4092692B2 (ja) 2003-06-06 2008-05-28 ソニー株式会社 通信システム、通信装置および通信方法、並びにプログラム
AU2003902911A0 (en) * 2003-06-11 2003-06-26 The Commonwealth Of Australia Credential communication device
US7831828B2 (en) * 2004-03-15 2010-11-09 Cardiac Pacemakers, Inc. System and method for securely authenticating a data exchange session with an implantable medical device
US8146142B2 (en) * 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
US8719874B2 (en) * 2004-09-28 2014-05-06 Sony Corporation System and method of streaming audio from a common video device
CN100583759C (zh) * 2004-12-13 2010-01-20 华为技术有限公司 实现不同认证控制设备间同步认证的方法
US7657255B2 (en) 2005-06-23 2010-02-02 Microsoft Corporation Provisioning of wireless connectivity for devices using NFC
JP2007079857A (ja) * 2005-09-13 2007-03-29 Canon Inc サーバー装置、クライアント装置及びそれらの制御方法、コンピュータプログラム、記憶媒体
US8607058B2 (en) 2006-09-29 2013-12-10 Intel Corporation Port access control in a shared link environment
US8902449B1 (en) 2007-01-03 2014-12-02 Crimson Corporation Systems and methods for determining when results from a criteria scan are deleted from a computing device
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
EP1965595B1 (en) * 2007-02-27 2009-10-28 Lucent Technologies Inc. Wireless communication techniques for controlling access granted by a security device
WO2009020789A2 (en) * 2007-08-03 2009-02-12 Interdigital Patent Holdings, Inc. Security procedure and apparatus for handover in a 3gpp long term evolution system
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US8107921B2 (en) 2008-01-11 2012-01-31 Seven Networks, Inc. Mobile virtual network operator
US8571494B2 (en) * 2010-01-22 2013-10-29 Qualcomm Incorporated Method and apparatus for establishing communications in low signal to noise ratio environments
US8510816B2 (en) 2010-02-25 2013-08-13 Secureauth Corporation Security device provisioning
EP3092630B1 (en) * 2014-01-06 2023-10-25 Hubble Connected Ltd Dual mode baby monitoring priority application
CN105635935A (zh) * 2014-11-28 2016-06-01 英业达科技有限公司 连线通信用于一电子系统的连线方法
US9990839B2 (en) * 2015-10-14 2018-06-05 Honeywell International Inc. System and method of identifying a number of occupants in a monitored region for effective emergency evacuation and assistance
US10015230B1 (en) 2016-02-09 2018-07-03 Robert Buergi Copying and pasting among networked devices
WO2018109529A1 (en) * 2016-12-15 2018-06-21 Smart Security Systems Sa Method and system for securely pairing two or more devices
US11108862B2 (en) 2019-10-14 2021-08-31 Journey Mobile, Inc. Bi-directional data sync between a client device and an application server
US11882439B2 (en) 2019-11-19 2024-01-23 International Business Machines Corporation Authentication of devices using touch interface
US11843944B2 (en) * 2020-12-31 2023-12-12 Hughes Network Systems, Llc Satellite terminal IP radio MOCA link security

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5367558A (en) * 1988-09-23 1994-11-22 Motorola, Inc. Cellular cordless telephone
JP3105361B2 (ja) * 1992-08-19 2000-10-30 日本電信電話株式会社 移動通信方式における認証方法
JPH06315005A (ja) * 1993-04-30 1994-11-08 Matsushita Electric Ind Co Ltd 無線電話装置
JP3552807B2 (ja) * 1995-09-14 2004-08-11 株式会社東芝 情報機器及び情報提供方法
EP0883318A1 (en) 1997-06-05 1998-12-09 ICO Services Ltd. User authentication for roaming between mobile telecommunications networks
JP3278612B2 (ja) * 1998-05-22 2002-04-30 日本電気株式会社 ユーザ相互認証装置、クライアント装置およびサーバ装置
WO2000031608A2 (en) * 1998-11-24 2000-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Mobile telephone auto pc logon
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
US6600902B1 (en) * 1999-10-22 2003-07-29 Koninklijke Philips Electronics N.V. Multiple link data object conveying method for conveying data objects to wireless stations

Also Published As

Publication number Publication date
CN1404672A (zh) 2003-03-19
EP1234416A2 (en) 2002-08-28
JP4803947B2 (ja) 2011-10-26
WO2001099369A3 (en) 2002-06-27
WO2001099369A2 (en) 2001-12-27
US7136999B1 (en) 2006-11-14
JP2011243210A (ja) 2011-12-01
KR20020040779A (ko) 2002-05-30
CN1271827C (zh) 2006-08-23
JP5473991B2 (ja) 2014-04-16
JP2012234557A (ja) 2012-11-29
JP2004501459A (ja) 2004-01-15

Similar Documents

Publication Publication Date Title
JP5474135B2 (ja) 電子装置及び電子装置が実行する方法
US8285992B2 (en) Method and apparatuses for secure, anonymous wireless LAN (WLAN) access
US7403794B2 (en) Client terminal having a temporary connection establishing unit
JP4879980B2 (ja) Nfcを使用した装置に関する無線接続のプロビジョニング(provisioning)
CN100394734C (zh) 建立短程服务会话的方法和系统
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
US8769616B2 (en) Authentication of devices in a wireless network
CN1838594B (zh) 用于适应认证的系统和方法
US7633953B2 (en) Method, system and device for service selection via a wireless local area network
TWI233310B (en) Method and system for access point roaming
US20050266798A1 (en) Linking security association to entries in a contact directory of a wireless device
US20090174525A1 (en) Communication system and communication method
US20050138356A1 (en) Locking mobile devices in a personal area network (PAN)
JP5624217B2 (ja) 無線デバイスとの認証およびアソシエーションを行う方法および無線デバイス
US8191128B2 (en) Systems and methods for controlling access to a public data network from a visited access provider
CN101379795A (zh) 在由认证服务器检查客户机证书的同时由dhcp服务器进行地址分配
US20040073793A1 (en) Network system, information processing device, repeater, and method of building network system
US20060072761A1 (en) Access point that wirelessly provides an encryption key to an authenticated wireless station
KR20020000961A (ko) 이동 통신 시스템을 이용한 무선 인증 방법
JP2005354136A (ja) 通信端末装置、接続管理サーバおよび通信システム
JP2008131429A (ja) 無線lan通信システム設定方法及び無線lanアクセスポイント
CN101390365A (zh) 在UPnP搜索服务中发现设备所有者的增强
JP2007207016A (ja) 情報送受信システム、クライアント装置及びサーバ装置
JP2005309974A (ja) ネットワーク装置、ネットワーク装置を用いた認証方法、認証プログラム、および記録媒体
JP6911303B2 (ja) 認証システム及び認証方法

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20121107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130108

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130403

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130704

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131113

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20131120

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140204

R150 Certificate of patent or registration of utility model

Ref document number: 5474135

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term