JP5628399B2 - 既存の無線接続鍵を使用する仮想ペアリングのための装置および方法 - Google Patents

既存の無線接続鍵を使用する仮想ペアリングのための装置および方法 Download PDF

Info

Publication number
JP5628399B2
JP5628399B2 JP2013229815A JP2013229815A JP5628399B2 JP 5628399 B2 JP5628399 B2 JP 5628399B2 JP 2013229815 A JP2013229815 A JP 2013229815A JP 2013229815 A JP2013229815 A JP 2013229815A JP 5628399 B2 JP5628399 B2 JP 5628399B2
Authority
JP
Japan
Prior art keywords
type
wireless connection
connection
peer device
pairing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013229815A
Other languages
English (en)
Other versions
JP2014068351A (ja
Inventor
ル・シャオ
グレゴリー・ゴードン・ローズ
デイビッド・ジョナサン・ジュリアン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2014068351A publication Critical patent/JP2014068351A/ja
Application granted granted Critical
Publication of JP5628399B2 publication Critical patent/JP5628399B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0827Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Description

本発明は一般に、ピア・デバイスとの安全な無線接続を確立することに関連する。
短距離にわたってデータを無線で転送するピア・ツー・ピア・ネットワークは、ケーブルを使用する従来の有線接続に優る利点のために普及しつつある。Bluetooth(登録商標)およびZigbee(登録商標)は、短距離ピア・ネットワークのための規格の実例である。しかし、ピア・デバイス間の無線通信は一般に、ピア・デバイスをペアリングするためにユーザの関与を必要とする。
従って、ユーザの関与を繰り返し必要とすることなく、ピア・デバイスとの無線接続を確立するための技術に対する需要が存在する。
本発明の態様は、第1のピア・デバイスと第2のピア・デバイスとの仮想ペアリングのための方法に属する。この方法において、第1タイプの無線接続を確立するために、第1および第2のピア・デバイスを仮想的にペアリングする際に使用するためのナンス(nonce)が、第1のピア・デバイスにおいて生成される。このナンスは、第1および第2のピア・デバイス間のすでに確立されている第2タイプの無線接続によって、第1のピア・デバイスから第2のピア・デバイスに送られる(forwarded)。このナンスと、すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵が生成される。第1および第2のピア・デバイス間の第1タイプの無線接続を確立するために、この少なくとも1つの新たな鍵を使用して、第1のピア・デバイスが第2のピア・デバイスと仮想的にペアリングされる。
本発明の更に詳細な態様において、第1タイプの無線接続は高速接続でありうる、また、第2タイプの無線接続は、低電力接続でありうる。第1タイプの無線接続はWi−Fi接続でありうる、また、第2タイプの無線接続は、Bluetooth接続でありうる。Wi-Fi接続を確立するための新たな鍵は、以下の式に従って形成されうる。Wi-Fi鍵=kdf(BTリンク鍵 || ナンス)、ここで、BTリンク鍵は、すでに確立されているBluetooth接続のための共有鍵であり、kdfは鍵導出関数である。代替的に、第1タイプの接続はBluetooth接続でありうる、また、第2タイプの無線接続はWi-Fi接続でありうる。
本発明のより詳細なその他の態様において、第1タイプの無線接続を確立するために仮想的にペアリングすることは、第2タイプの無線接続が予め定められたしきい値を超える干渉を経験している場合に実行される。更に、第1タイプの無線接続は、第1タイプの伝送特性を有し、第2タイプの無線接続は、第2タイプの伝送特性を有し、第1タイプの無線接続を確立するために仮想的にペアリングすることは、第1タイプの伝送特性が第2タイプの伝送特性よりも好ましい場合に実行される。更に、第1タイプの無線接続は安全な接続でありうる、また、第2タイプの無線接続は安全な接続でありうる。
本発明の別の態様は、ピア・デバイスとの仮想ペアリングのための装置に属する。装置は、第1タイプの無線接続を確立するために、この装置をピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、このナンスを、装置とピア・デバイスとの間のすでに確立されている第2タイプの無線接続によってピア・デバイスに送る手段と、このナンスと、すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成する手段と、装置とピア・デバイスとの間の第1タイプの無線接続を確立するために、この少なくとも1つの新たな鍵を使用して、ピア・デバイスを装置と仮想的にペアリングする手段とを含む。この装置は、ウォッチ、ヘッドセット、あるいは検出(sensing)デバイスを備えうる。
本発明の別の態様は、コンピュータ読取可能媒体を備えるコンピュータ・プログラム製品に属する。このコンピュータ読取可能媒体は、コンピュータに、第1タイプの無線接続を確立するために、ピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成させるコードと、コンピュータに、このナンスを、ピア・デバイスとのすでに確立されている第2タイプの無線接続によってピア・デバイスに送らせるコードと、コンピュータに、このナンスと、すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成させるコードと、コンピュータに、ピア・デバイスとの第1タイプの無線接続を確立するために、この少なくとも1つの新たな鍵を使用して、ピア・デバイスと仮想ペアリングさせるコードとを含む。
本発明の別の態様は、プロセッサと、そのプロセッサに結合された、データを格納するためのメモリ・デバイスとを備えるピア・デバイスとの仮想ペアリングのための装置に属する。このプロセッサは、第1タイプの無線接続を確立するために、装置をピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成し、このナンスを、装置とピア・デバイスとの間のすでに確立されている第2タイプの無線接続によってピア・デバイスに送り、このナンスと、すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成し、装置とピア・デバイスとの間の第1タイプの無線接続を確立するために、この少なくとも1つの新たな鍵を使用して、装置をピア・デバイスと仮想的にペアリングするように構成される。
図1は、無線通信システムの実例のブロック図である。 図2は、第1のピア・デバイスを第2のピア・デバイスと仮想的にペアリングするための方法のフロー図である。 図3は、別の無線接続を確立するために、デバイスを仮想的にペアリングするための新たな鍵を生成するための、第1および第2のピア・デバイスにおけるセキュリティ委託(delegation)のブロック図である。 図4は、プロセッサおよびメモリを含むコンピュータのブロック図である。
単語「典型的(exemplary)」は本明細書において、「例、実例、例示として役立つこと」を意味するように使用される。「典型的」として本明細書において説明される任意の実施形態は、必ずしもその他の態様より好ましい、あるいは有利なものとして解釈されるものではない。
図1および図2を参照すると、本発明の態様は、モバイル局102のような第1のピア・デバイスと、第2のデバイス(PD)114との仮想ペアリングのための方法200に属する。この方法において、第1タイプの無線接続116を確立するために、第1および第2のピア・デバイスを仮想的にペアリングする際に使用するためのナンスが、第1のピア・デバイスにおいて生成される(ステップ210)。このナンスは、第1および第2のピア・デバイス間のすでに確立されている第2タイプの無線接続118によって、第1のピア・デバイスから第2のピア・デバイスに送られる(ステップ220)。このナンスと、すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵が生成される(ステップ230)。第1および第2のピア・デバイス間の第1タイプの無線接続を確立するために、この少なくとも1つの新たな鍵を使用して、第1のピア・デバイスは第2のピア・デバイスと仮想的にペアリングされる(ステップ240)。
第1タイプの無線接続116は高速接続でありうる、また、第2タイプの無線接続118は低電力接続でありうる。第1タイプの無線接続はWi-Fi接続でありうる、また、第2タイプの無線接続はBluetooth接続でありうる。Wi-Fi接続を確立するための新たな鍵は、以下の式に従って形成されることができる。
Wi-Fi鍵=kdf(BTリンク鍵 || ナンス) (式1)
ここで、BTリンク鍵はすでに確立されているBluetooth接続のための共有鍵であり、kdf( )は鍵導出関数である。典型的なkdf( )は、ANSI−X9.63、“Public Key Cryptography for the Financial Services Industry, Key Agreement and Key Transport Using Elliptic Curve Cryptography”に示されている。付加的なナンスが、新たな鍵の形成に含まれうる。例えば、第2のピア・デバイスは、第1のピア・デバイスによって生成された第1のナンスに加えて、第2のナンスを生成しうる。このように、新たな鍵は、以下の式に従って形成されることができる。
Wi-Fi鍵=kdf(BTリンク鍵 || ナンス1 || ナンス2) (式2)
更に、状況を逆転させると、第1タイプの接続はBluetooth接続でありうる、また、第2タイプの無線接続はWi-Fi接続でありうる。
第1タイプの無線接続116を確立するための仮想ペアリングは、第2タイプの無線接続118が、予め定められたしきい値を超える干渉を経験している場合に実行されうる。更に、第1タイプの無線接続は、第1タイプの伝送特性を有し、第2タイプの無線接続は、第2タイプの伝送特性を有し、第1タイプの無線接続を確立するために仮想的にペアリングすることは、第1タイプの伝送特性が第2タイプの伝送特性よりも好ましい場合に実行される。更に、第1タイプの無線接続は安全な接続でありうる、また、第2タイプの無線接続は安全な接続でありうる。
本発明の新たな鍵の確立は、既存のデバイス認証に依存する。デバイス認証は、1つのデバイスが、存在し得る偽者と自己を区別できるようにするための処理である。デバイス認証は、盗聴やなりすまし(masquerading)の対象となりやすい無線のピア・ツー・ピア接続にとって、とても重要である。パス・コード確認、距離の制限、イベント同期などのように、デバイス認証のための様々なアプローチが存在する。これらのアプローチの大部分は人間の関与を必要とする。デバイス認証のためのセキュリティ委託は、1つの接続技術で認証された時点で、デバイスが信頼可能と見なされるということを意味する。結果として、別の接続技術によって指定された認証を実行する必要はない。
例えばBluetooth接続のような、新たな無線接続118’と、例えばWi-Fi接続のような、既存の無線接続116’との簡略化デバイス認証の実例が図3を参照して図示される。例えばラップトップ・コンピュータのような、第1のピア・デバイス102’と、例えばスマート・フォンのような、第2のピア・デバイス114’とが、WEPあるいはWPAが使用可能なWi-Fiアドホック・モードで相互接続されうる。これら2つのピア・デバイスは、例えば、既存の無線接続116’のための共有鍵KS認証によって認証されている。これら2つのデバイスの(複数の)持ち主は更に、電話帳とリング・トーンを同期するために、それらのデバイスがBluetoothによってペアリングされていることを望みうる。この場合、Bluetoothペアリング処理全体が取り除かれうる。代わりに、仮想Bluetoothペアリング処理が、ユーザの関与なしに、自動的に開始されうる。例えば、ナンスNのようなBluetooth鍵マテリアルがランダムに生成され、その後、安全なWi-Fiリンクでトランスポートされうる。
多くの無線接続技術が、リンクの両側で同じパス・コードを入力することによって暗号鍵を確立する。AES−128のようなブロック暗号が使用される場合に、強固な鍵を生成するための32個の16進数字をタイプすることはユーザにとって容易なことではない。いくつかの技術は、暗号鍵を交換するために、ディフィー・ヘルマン(Diffie-Hellman)あるいは楕円曲線ディフィー・ヘルマンを使用する。これは、ユーザ入力をセーブするが、代償として時間のかかる計算を必要とする。しかし、これらの鍵交換アルゴリズムは、認証を実行することも、初期信頼性(initial trust)を確立することもしない。
別の接続技術によって確立された共有鍵KSから、新たな共有秘密鍵KNを導出するために、セキュリティ委託が使用されうる。結果として、更なるユーザの関与も、時間のかかる動作も必要なくなる。Wi-FiおよびBluetoothを使用する別の実例として、2つのピア・デバイスがBluetoothによってペアリングされうる。これら2つのデバイスが、高速ファイル転送のためにピア・ツー・ピアWi-Fiリンクをセット・アップすることを望む場合、WEPあるいはWPAのために使用される鍵を導出するために、Bluetoothリンク鍵が使用されうる。
図4を参照すると、本発明の別の態様は、ピア・デバイス114との仮想ペアリングのための装置500に属する。第1タイプの無線接続を確立するために、装置をピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段(プロセッサ510)と、このナンスを、装置とピア・デバイスとの間のすでに確立されている第2タイプの無線接続によってピア・デバイスに送る手段と、このナンスと、すでに確立されている第2タイプの無線の接続のための共有鍵とから、少なくとも1つの新たな鍵を生成する手段と、装置とピア・デバイスとの間の第1タイプの無線接続を確立するために、この少なくとも1つの新たな鍵を使用して、装置をピア・デバイスと仮想的にペアリングする手段とを含む。この装置は、ウォッチ、ヘッドセット、検出デバイス、あるいはモバイル局102を備えうる。
装置は更に、メモリのような記憶媒体520と、ディスプレイ530と、キーボードのような入力デバイス540とを含みうる。この装置は、無線接続550を含みうる。
本発明の別の態様は、コンピュータ読取可能媒体520を備えるコンピュータ・プログラム製品に属する。コンピュータ読取可能媒体520は、コンピュータ500に、第1タイプの無線接続を確立するために、ピア・デバイスと仮想的にペアリングする際に使用するためのナンスを、生成させるコードと、コンピュータに、このナンスを、ピア・デバイスとのすでに確立されている第2のタイプの無線接続によってピア・デバイスに送らせるコードと、コンピュータに、このナンスと、すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成させるコードと、コンピュータに、ピア・デバイスとの第1タイプの無線接続を確立するために、この少なくとも1つの新たな鍵を使用して、ピア・デバイスと仮想的にペアリングさせるコードとを備える。
本発明の別の態様は、プロセッサ510と、そのプロセッサに結合された、データを格納するためのメモリ・デバイス520とを備える、ピア・デバイスとの仮想ペアリングのための装置500に属する。このプロセッサは、第1タイプの無線接続を確立するために、装置をピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成することと、このナンスを、装置とピア・デバイスとの間のすでに確立されている第2タイプの無線接続によってピア・デバイスに送ることと、このナンスと、すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成することと、装置とピア・デバイスとの間の第1タイプの無線接続を確立するために、この少なくとも1つの新たな鍵を使用して、装置をピア・デバイスと仮想的にペアリングすることとを実行するように構成される。
再び図1を参照すると、無線モバイル局(MS)102は、無線通信システム100の1又は複数の基地局(BS)104と通信しうる。無線通信システム100は、1又は複数の基地局コントローラ(BSC)106と、コア・ネットワーク108とを更に含みうる。コア・ネットワークは、適切なバックホール(backhaul)によって、インターネット110と、公共交換電話ネットワーク(PSTN)112とに接続されうる。典型的な無線モバイル局は、ハンドヘルド電話あるいはラップトップ・コンピュータを含みうる。無線通信システム100は、符号分割多元接続(CDMA)、時分割多元接続(TDMA)、周波数分割多元接続(FDMA)、空間分割多元接続(SDMA)、偏波分割多元接続(PDMA)、あるいは当該技術分野において周知のその他の変調技術のような、多数の多元接続技術のうちの任意の1つを用いうる。
無線デバイス102、104は、無線デバイスによって送信される、あるいは無線デバイスにおいて受信される信号に基づいて機能を実行する様々な構成要素を含みうる。例えば、無線ヘッドセットは、受信機によって受信された信号に基づいてオーディオ出力を提供するように適合された変換機(transducer)を含みうる。無線ウォッチは、受信機によって受信された信号に基づいて、インジケーションを提供するように適合されたユーザ・インタフェースを含みうる。無線検出デバイスは、別のデバイスに送信されるデータを提供するように適合されたセンサを含みうる。
無線デバイスは、任意の適切な無線通信技術に基づく、さもなければ、それを支援する1又は複数の通信リンクによって通信しうる。例えば、いくつかの態様において、無線デバイスはネットワークに関連付けられうる。いくつかの態様において、ネットワークは、ボディ(body)エリア・ネットワークあるいはパーソナル・エリア・ネットワーク(例えば、ウルトラ・ワイドバンド・ネットワーク)を備えうる。いくつかの態様において、ネットワークは、ローカル・エリア・ネットワークあるいはワイド・エリア・ネットワークを備えうる。無線デバイスは、例えば、TDMA、OFDM、OFDMA、WiMAX、およびWi-Fiのような、無線通信技術、プロトコル、あるいは規格のうちの1又は複数を支援、さもなければ使用しうる。同様に、無線デバイスは、様々な対応する変調あるいは多重化スキームのうちの1又は複数を支援、さもなければ使用しうる。無線デバイスは、このように、上記のあるいはその他の無線通信技術を使用して、1又は複数の無線通信リンクによって確立および通信するための適切な構成要素(例えば、エア・インタフェース)を含みうる。例えば、デバイスは無線媒体による通信を容易にする様々な構成要素(例えば、信号生成器および信号プロセッサ)を含みうる関連付けられた送信機および受信機構成要素(例えば、送信機および受信機)を有する無線トランシーバを備えうる。
本明細書における教示は、様々な装置(例えば、デバイス)に組み込まれうる(例えば、装置内に組み込まれる、あるいは、装置によって実行されうる)。例えば、本明細書において教示された1又は複数の態様は、電話(例えば、セルラ電話)、携帯情報端末(「PDA」)、エンタテイメント・デバイス(例えば、音楽あるいはビデオ・デバイス)、ヘッドセット(例えば、ヘッドフォンやイヤフォンなど)、マイクロフォン、医療デバイス(例えば、バイオメトリック・センサ、心拍数モニタ、万歩計(登録商標)、EKGデバイスなど)、ユーザI/Oデバイス(例えば、ウォッチ、リモート・コントロール、照明スイッチ、キーボード、マウスなど)、タイヤ圧モニタ、コンピュータ、販売時点管理(POS)デバイス、エンタテイメント・デバイス、補聴器、セット・トップ・ボックス、あるいはその他適切なデバイスに組み込まれうる。
これらのデバイスは、異なる電力あるいはデータ要件を有しうる。いくつかの態様において、本明細書における教示は、(例えば、インパルス・ベースのシグナリング・スキームおよび低デューティ・サイクル・モードを使用することによって)低電力アプリケーションでの使用に対して適合されうる、また、(例えば、広帯域パルスを使用することによって)比較的高速データ・レートを含む様々なデータ・レートを支援しうる。
いくつかの態様において、無線デバイスは、通信システムのためのアクセス・デバイス(例えば、Wi-Fiアクセス・ポイント)を備えうる。このようなアクセス・デバイスは、有線あるいは無線通信リンクによって、例えば、別のネットワーク(例えば、インターネットあるいはセルラ・ネットワークのようなワイド・エリア・ネットワーク)との接続性を提供しうる。従って、アクセス・デバイスは、その他のネットワークあるいはその他いくつかの機能に(例えば、Wi-Fi局のような)別のデバイスがアクセスできるようにしうる。それに加えて、これらデバイのうちの1つあるいは両方が、ポータブルでありうる、あるいはいくつかの場合においては、比較的非ポータブルでありうるということが理解されるべきである。
当業者は、情報および信号が、様々な異なる技法および技術のうちの任意のものを使用して表されうるということを理解するだろう。例えば、上記の説明を通して参照されうるデータ、命令群、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁界あるいは磁気粒子、光学界または光学粒子、あるいはそれらの任意の組み合わせによって表わされうる。
当業者は更に、本明細書において開示された実施形態に関連付けて説明された様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズム・ステップは、電子ハードウェア、コンピュータ・ソフトウェア、あるいはそれら両方の組み合わせによって実現されうるということを理解するだろう。このハードウェアおよびソフトウェアの互換性を明確に例示するために、多様な実例的な構成要素、ブロック、モジュール、回路、およびステップが、一般にそれらの機能の観点から上記で説明されている。こういった機能がハードウェアとソフトウェアのどちらとして実現されるかは、システム全体に課せられている特定のアプリケーションおよび設計の制約に依存する。当業者は、各特定のアプリケーションのために方式を変化させることによって、述べられた機能を実施しうるが、こういった実施の判断は本発明の技術的範囲からの逸脱をまねくものと解釈されるべきではない。
本明細書において開示された実施形態に関連付けて説明された多様な例示的な論理ブロック、モジュール、および回路は、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)あるいはその他のプログラマブル・ロジック・デバイス、離散ゲートもしくはトランジスタ・ロジック、離散ハードウェア構成要素、あるいは本明細書で説明された機能を実行するために設計されたそれらの任意の組み合わせで実施あるいは実行されうる。汎用プロセッサは、マイクロプロセッサでありうるが、代替例として、任意の従来型のプロセッサ、コントローラ、マイクロコントローラ、あるいはステート・マシンでありうる。例えば、DSPとマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと連結した1又は複数のマイクロプロセッサ、もしくはその他任意のこうした構成のようなコンピューティング・デバイスの組み合わせとして、プロセッサが実現されうる。
本明細書において開示された実施形態に関連付けて説明された方法あるいはアルゴリズムのステップは、ハードウェアにおいて直接実現されるか、プロセッサによって実行されるソフトウェア・モジュールにおいて実現されるか、あるいはそれら2つの組み合わせにおいて実現されうる。ソフトウェア・モジュールは、RAMメモリ、フラッシュ・メモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハード・ディスク、リムーバブル・ディスク、CD−ROM、あるいは当該技術分野において周知のその他任意の形態の記憶媒体に属しうる。典型的な記憶媒体は、記憶媒体からの情報を読み取り、記憶媒体に情報を書き込むことができるプロセッサのようなプロセッサと結合される。代替例においては、記憶媒体はプロセッサに統合されうる。プロセッサ及び記憶媒体はASIC内に存在しうる。ASICはユーザ端末内に存在しうる。代替例においては、プロセッサ及び記憶媒体は離散的な構成要素としてユーザ端末内に存在しうる。
1または複数の典型的な実施形態において、説明された機能は、ハードウェア、ソフトウェア、ファームウェア、あるいはそれら任意の組み合わせで実現されうる。コンピュータ・プログラム製品としてソフトウェアにおいて実現される場合、機能は、1あるいは複数の命令群あるいはコードとして、コンピュータ読取可能媒体に格納されうる、もしくはそれによって送信されうる。コンピュータ読取可能媒体は、コンピュータ記憶媒体と、ある場所から別の場所へのコンピュータ・プログラムの伝達を容易にする任意の媒体を含む通信媒体との両方を含む。記憶媒体は、コンピュータによってアクセスされうる任意の利用可能な媒体でありうる。限定ではなく例として、このようなコンピュータ読取可能媒体は、RAMや、ROMや、EEPROMや、CD−ROMもしくはその他の光学ディスク記憶装置や、磁気ディスク記憶装置もしくはその他の磁気記憶デバイスや、あるいは命令群もしくはデータ構造の形態で希望のプログラム・コードを伝えるあるいは格納するために使用され、コンピュータによって処理されうる、その他任意の媒体を備えうる。更に、任意のコネクションが、コンピュータ読取可能媒体と適切に称される。例えば、同軸ケーブルや、光ファイバ・ケーブルや、ツイスト・ペアや、デジタル加入者回線(DSL)や、あるいは、赤外線、無線(radio)、及びマイクロ波のような無線技術を使用して、ウェブサイト、サーバ、あるいはその他の遠隔ソースからソフトウェアが送信される場合、同軸ケーブルや、光ファイバ・ケーブルや、ツイスト・ペアや、DSLや、あるいは赤外線、無線、及びマイクロ波のような無線技術が媒体の定義に含まれる。本明細書で使用されるようなディスク(disk)及びディスク(disc)は、コンパクト・ディスク(CD)(disc)、レーザ・ディスク(disc)、光学ディスク(disc)、デジタル・バーサタイル・ディスク(DVD)(disk)、フロッピー(登録商標)ディスク(disk)及びブルーレイ(登録商標)ディスク(disc)を含む。ここで、ディスク(disk)は通常データを磁気的に再生し、一方で、ディスク(disc)はレーザを用いてデータを光学的に再生する。上記のものによる組合せも、コンピュータ読取可能媒体の範囲内に含まれるべきである。
前述の開示された実施形態についての説明は、当業者が本発明を製造あるいは使用できるように提供される。これらの実施形態に対する様々な変形例は当業者に対して容易に明らかになるであろう。また本明細書で規定された一般的原理は、本発明の精神あるいは技術的範囲から逸脱することなくその他の実施形態に適用されうる。よって、本発明は本明細書において示される実施形態に限定されるよう意図されたものではなく、本明細書において開示された原理および新規の特徴と矛盾しない最大範囲であると認められるべきである。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1] 第1のピア・デバイスと第2のピア・デバイスとの仮想ペアリングのための方法であって、
第1タイプの無線接続を確立するために、前記第1および第2のピア・デバイスを仮想的にペアリングする際に使用するためのナンスを、前記第1のピア・デバイスにおいて生成することと、
前記第1および第2のピア・デバイス間のすでに確立されている第2タイプの無線接続によって、前記第1のピア・デバイスから前記第2のピア・デバイスに前記ナンスを送ることと、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成することと、
前記第1および第2のピア・デバイス間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たな鍵を使用して、前記第1のピア・デバイスを前記第2のピア・デバイスと仮想的にペアリングすることと
を備える方法。
[C2] 前記第1タイプの無線接続は高速接続であり、前記第2タイプの無線接続は低電力接続であるC1に定義された仮想ペアリングのための方法。
[C3] 前記第1タイプの無線接続はWi-Fi接続であり、前記第2タイプの無線接続はBluetooth接続であるC1に定義された仮想ペアリングのための方法。
[C4] 前記Wi-Fi接続を確立するための前記新たな鍵は、
Wi-Fi鍵=kdf(BTリンク鍵 || ナンス)
という式に従って形成され、
ここで、BTリンク鍵は前記すでに確立されたBluetooth接続のための前記共有鍵であり、kdfは鍵導出関数であるC1に定義された仮想ペアリングのための方法。
[C5] 前記第1タイプの接続はBluetooth接続であり、前記第2タイプの無線接続はWi-Fi接続であるC1に定義された仮想ペアリングのための方法。
[C6] 前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第2タイプの無線接続が、予め定められたしきい値を超える干渉を経験している場合に実行されるC1に定義された仮想ペアリングのための方法。
[C7] 前記第1タイプの無線接続が第1タイプの伝送特性を有し、
前記第2タイプの無線接続が第2タイプの伝送特性を有し、
前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第1タイプの伝送特性が、前記第2タイプの伝送特性よりも好ましい場合に実行されるC1に定義された仮想ペアリングのための方法。
[C8] 前記第1タイプの無線接続が安全な接続であり、
前記第2タイプの無線接続が安全な接続である
C1に定義された仮想ペアリングのための方法。
[C9] ピア・デバイスとの仮想ペアリングのための装置であって、
第1タイプの無線接続を確立するために、前記装置を前記ピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
前記装置と前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成する手段と、
前記装置と前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たな鍵を使用して、前記装置を前記ピア・デバイスと仮想的にペアリングする手段と
を備える装置。
[C10] 前記第1タイプの無線接続は高速接続であり、前記第2タイプの無線接続は低電力接続であるC9に定義された仮想ペアリングのための装置。
[C11] 前記第1タイプの無線接続はWi-Fi接続であり、前記第2タイプの無線接続はBluetooth接続であるC9に定義された仮想ペアリングのための装置。
[C12] 前記Wi-Fi接続を確立するための前記新たな鍵は、
Wi-Fi鍵=kdf(BTリンク鍵 || ナンス)
という式に従って形成され、
ここで、BTリンク鍵は前記すでに確立されているBluetooth接続のための前記共有鍵であり、kdfは鍵導出関数であるC11に定義された仮想ペアリングのための装置。
[C13] 前記第1タイプの接続はBluetooth接続であり、前記第2タイプの無線接続はWi-Fi接続であるC9に定義された仮想ペアリングのための装置。
[C14] 前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第2タイプの無線接続が、予め定められたしきい値を超える干渉を経験している場合に実行されるC9に定義された仮想ペアリングのための装置。
[C15] 前記第1タイプの無線接続が第1タイプの伝送特性を有し、
前記第2タイプの無線接続が第2タイプの伝送特性を有し、
前記第1タイプの伝送特性が、前記第2タイプの伝送特性よりも好ましい場合に、前記仮想的にペアリングする手段が、前記第1タイプの無線接続を確立するC9に定義された仮想ペアリングのための装置。
[C16] 前記第1タイプの無線接続が安全な接続であり、
前記第2タイプの無線接続が安全な接続である
C9に定義された仮想ペアリングのための装置。
[C17] コンピュータ読取可能媒体を備えるコンピュータ・プログラム製品であって、
前記コンピュータ読取可能媒体は、
コンピュータに、第1タイプの無線接続を確立ために、ピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成させるコードと、
コンピュータに、前記ピア・デバイスとのすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送らせるコードと、
コンピュータに、前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成させるコードと、
コンピュータに、ピア・デバイスとの前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たな鍵を使用して、前記ピア・デバイスと仮想的にペアリングさせるコードと
を備えるコンピュータ・プログラム製品。
[C18] 前記第1タイプの無線接続は高速接続であり、前記第2タイプの無線接続は低電力接続であるC17に定義されたコンピュータ・プログラム製品。
[C19] 前記第1タイプの無線接続はWi-Fi接続であり、前記第2タイプの無線接続はBluetooth接続であるC17に定義されたコンピュータ・プログラム製品。
[C20] 前記Wi-Fi接続を確立するための前記新たな鍵は、
Wi-Fi鍵=kdf(BTリンク鍵 || ナンス)
という式に従って形成され、
ここで、BTリンク鍵は前記すでに確立されているBluetooth接続のための前記共有鍵であり、kdfは鍵導出関数であるC19に定義されたコンピュータ・プログラム製品。
[C21] 前記第1タイプの接続はBluetooth接続であり、前記第2タイプの無線接続はWi-Fi接続であるC17に定義されたコンピュータ・プログラム製品。
[C22] 前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第2タイプの無線接続が、予め定められたしきい値を超える干渉を経験している場合に実行されるC17に定義されたコンピュータ・プログラム製品。
[C23] 前記第1タイプの無線接続が第1タイプの伝送特性を有し、
前記第2タイプの無線接続が第2タイプの伝送特性を有し、
前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第1タイプの伝送特性が、前記第2タイプの伝送特性よりも好ましい場合に実行されるC17に定義されたコンピュータ・プログラム製品。
[C24] 前記第1タイプの無線接続が安全な接続であり、
前記第2タイプの無線接続が安全な接続である
C17に定義されたコンピュータ・プログラム製品。
[C25] ウォッチであって、
第1タイプの無線接続を確立するために、前記ウォッチをピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
前記ウォッチと前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成する手段と、
前記ウォッチと前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たな鍵を使用して、前記ウォッチを前記ピア・デバイスと仮想的にペアリングする手段と
を備えるウォッチ。
[C26] ヘッドセットであって、
第1タイプの無線接続を確立するために、前記ヘッドセットをピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
前記ヘッドセットと前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成する手段と、
前記ヘッドセットと前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たな鍵を使用して、前記ヘッドセットを前記ピア・デバイスと仮想的にペアリングする手段と
を備えるヘッドセット。
[C27] 検出デバイスであって、
第1タイプの無線接続を確立するために、前記検出デバイスをピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
前記検出デバイスと前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成する手段と、
前記検出デバイスと前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たな鍵を使用して、前記検出デバイスを前記ピア・デバイスと仮想的にペアリングする手段と
を備える検出デバイス。
[C28] ピア・デバイスとの仮想ペアリングのための装置であって、
第1タイプの無線接続を確立するために、前記装置を前記ピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成し、
前記装置と前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送り、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成し、
前記装置と前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たな鍵を使用して、前記装置を前記ピア・デバイスと仮想的にペアリングする
ように構成されたプロセッサと、
前記プロセッサに結合された、データを格納するためのメモリと
を備える装置。

Claims (22)

  1. 第1のピア・デバイスと第2のピア・デバイスとの仮想ペアリングのための方法であって、
    第1タイプの無線接続を確立するために、前記第1および第2のピア・デバイスを仮想的にペアリングする際に使用するためのナンスを、前記第1のピア・デバイスにおいて生成することと、
    前記第1および第2のピア・デバイス間のすでに確立されている第2タイプの無線接続によって、前記第1のピア・デバイスから前記第2のピア・デバイスに前記ナンスを送ることと、
    前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、セキュリティ委託を使用して、少なくとも1つの新たなリンク鍵を生成することと、なお、前記セキュリティ委託は、前記すでに確立されている第2タイプの無線接続からのデバイス認証を使用することを含む、
    前記第1および第2のピア・デバイス間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たなリンク鍵を使用して、前記第1のピア・デバイスを前記第2のピア・デバイスと仮想的にペアリングすることと
    を備える方法。
  2. 前記第1タイプの無線接続は高速接続であり、前記第2タイプの無線接続は低電力接続である請求項1に定義された仮想ペアリングのための方法。
  3. 前記第1タイプの無線接続はWi-Fi接続であり、前記第2タイプの無線接続はBluetooth(登録商標)接続である請求項1に定義された仮想ペアリングのための方法。
  4. 前記Wi-Fi接続を確立するための前記新たなリンク鍵は、
    Wi-Fi鍵=kdf(BTリンク鍵 || ナンス)
    という式に従って形成され、
    ここで、BTリンク鍵は前記すでに確立されたBluetooth接続のための前記共有鍵であり、kdfは鍵導出関数である請求項に定義された仮想ペアリングのための方法。
  5. 前記第1タイプの接続はBluetooth接続であり、前記第2タイプの無線接続はWi-Fi接続である請求項1に定義された仮想ペアリングのための方法。
  6. 前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第2タイプの無線接続が、予め定められたしきい値を超える干渉を経験している場合に実行される請求項1に定義された仮想ペアリングのための方法。
  7. ピア・デバイスとの仮想ペアリングのための装置であって、
    第1タイプの無線接続を確立するために、前記装置を前記ピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
    前記装置と前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
    前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、セキュリティ委託を使用して、少なくとも1つの新たなリンク鍵を生成する手段と、なお、前記セキュリティ委託は、前記すでに確立されている第2タイプの無線接続からのデバイス認証を使用することを含む、
    前記装置と前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たなリンク鍵を使用して、前記装置を前記ピア・デバイスと仮想的にペアリングする手段と
    を備える装置。
  8. 前記第1タイプの無線接続は高速接続であり、前記第2タイプの無線接続は低電力接続である請求項に定義された仮想ペアリングのための装置。
  9. 前記第1タイプの無線接続はWi-Fi接続であり、前記第2タイプの無線接続はBluetooth接続である請求項に定義された仮想ペアリングのための装置。
  10. 前記Wi-Fi接続を確立するための前記新たなリンク鍵は、
    Wi-Fi鍵=kdf(BTリンク鍵 || ナンス)
    という式に従って形成され、
    ここで、BTリンク鍵は前記すでに確立されているBluetooth接続のための前記共有鍵であり、kdfは鍵導出関数である請求項に定義された仮想ペアリングのための装置。
  11. 前記第1タイプの接続はBluetooth接続であり、前記第2タイプの無線接続はWi-Fi接続である請求項に定義された仮想ペアリングのための装置。
  12. 前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第2タイプの無線接続が、予め定められたしきい値を超える干渉を経験している場合に実行される請求項に定義された仮想ペアリングのための装置。
  13. ンピュータ・プログラムであって、
    ンピュータに、第1タイプの無線接続を確立ために、ピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成させるコードと、
    コンピュータに、前記ピア・デバイスとのすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送らせるコードと、
    コンピュータに、前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、セキュリティ委託を使用して、少なくとも1つの新たなリンク鍵を生成させるコードと、なお、前記セキュリティ委託は、前記すでに確立されている第2タイプの無線接続からのデバイス認証を使用することを含む、
    コンピュータに、ピア・デバイスとの前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たなリンク鍵を使用して、前記ピア・デバイスと仮想的にペアリングさせるコードと
    を備えるコンピュータ・プログラム。
  14. 前記第1タイプの無線接続は高速接続であり、前記第2タイプの無線接続は低電力接続である請求項13に定義されたコンピュータ・プログラム。
  15. 前記第1タイプの無線接続はWi-Fi接続であり、前記第2タイプの無線接続はBluetooth接続である請求項13に定義されたコンピュータ・プログラム。
  16. 前記Wi-Fi接続を確立するための前記新たなリンク鍵は、
    Wi-Fi鍵=kdf(BTリンク鍵 || ナンス)
    という式に従って形成され、
    ここで、BTリンク鍵は前記すでに確立されているBluetooth接続のための前記共有鍵であり、kdfは鍵導出関数である請求項15に定義されたコンピュータ・プログラム。
  17. 前記第1タイプの接続はBluetooth接続であり、前記第2タイプの無線接続はWi-Fi接続である請求項13に定義されたコンピュータ・プログラム。
  18. 前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第2タイプの無線接続が、予め定められたしきい値を超える干渉を経験している場合に実行される請求項13に定義されたコンピュータ・プログラム。
  19. ウォッチであって、
    第1タイプの無線接続を確立するために、前記ウォッチをピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
    前記ウォッチと前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
    前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、セキュリティ委託を使用して、少なくとも1つの新たなリンク鍵を生成する手段と、なお、前記セキュリティ委託は、前記すでに確立されている第2タイプの無線接続からのデバイス認証を使用することを含む、
    前記ウォッチと前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たなリンク鍵を使用して、前記ウォッチを前記ピア・デバイスと仮想的にペアリングする手段と
    を備えるウォッチ。
  20. ヘッドセットであって、
    第1タイプの無線接続を確立するために、前記ヘッドセットをピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
    前記ヘッドセットと前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
    前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、セキュリティ委託を使用して、少なくとも1つの新たなリンク鍵を生成する手段と、なお、前記セキュリティ委託は、前記すでに確立されている第2タイプの無線接続からのデバイス認証を使用することを含む、
    前記ヘッドセットと前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たなリンク鍵を使用して、前記ヘッドセットを前記ピア・デバイスと仮想的にペアリングする手段と
    を備えるヘッドセット。
  21. 検出デバイスであって、
    第1タイプの無線接続を確立するために、前記検出デバイスをピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
    前記検出デバイスと前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
    前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、セキュリティ委託を使用して、少なくとも1つの新たなリンク鍵を生成する手段と、なお、前記セキュリティ委託は、前記すでに確立されている第2タイプの無線接続からのデバイス認証を使用することを含む、
    前記検出デバイスと前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たなリンク鍵を使用して、前記検出デバイスを前記ピア・デバイスと仮想的にペアリングする手段と
    を備える検出デバイス。
  22. ピア・デバイスとの仮想ペアリングのための装置であって、
    第1タイプの無線接続を確立するために、前記装置を前記ピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成し、
    前記装置と前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送り、
    前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、セキュリティ委託を使用して、少なくとも1つの新たなリンク鍵を生成し、なお、前記セキュリティ委託は、前記すでに確立されている第2タイプの無線接続からのデバイス認証を使用することを含む、
    前記装置と前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たなリンク鍵を使用して、前記装置を前記ピア・デバイスと仮想的にペアリングする
    ように構成されたプロセッサと、
    前記プロセッサに結合された、データを格納するためのメモリと
    を備える装置。
JP2013229815A 2009-03-31 2013-11-05 既存の無線接続鍵を使用する仮想ペアリングのための装置および方法 Active JP5628399B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/415,911 2009-03-31
US12/415,911 US9015487B2 (en) 2009-03-31 2009-03-31 Apparatus and method for virtual pairing using an existing wireless connection key

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2012503652A Division JP2012523167A (ja) 2009-03-31 2010-03-31 既存の無線接続鍵を使用する仮想ペアリングのための装置および方法

Publications (2)

Publication Number Publication Date
JP2014068351A JP2014068351A (ja) 2014-04-17
JP5628399B2 true JP5628399B2 (ja) 2014-11-19

Family

ID=42288808

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2012503652A Pending JP2012523167A (ja) 2009-03-31 2010-03-31 既存の無線接続鍵を使用する仮想ペアリングのための装置および方法
JP2013229815A Active JP5628399B2 (ja) 2009-03-31 2013-11-05 既存の無線接続鍵を使用する仮想ペアリングのための装置および方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2012503652A Pending JP2012523167A (ja) 2009-03-31 2010-03-31 既存の無線接続鍵を使用する仮想ペアリングのための装置および方法

Country Status (7)

Country Link
US (1) US9015487B2 (ja)
EP (1) EP2415292B1 (ja)
JP (2) JP2012523167A (ja)
KR (1) KR101410380B1 (ja)
CN (1) CN102342139B (ja)
TW (1) TW201116079A (ja)
WO (1) WO2010117854A1 (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9602276B2 (en) 2010-06-11 2017-03-21 Qualcomm Incorporated Method and apparatus for virtual pairing with a group of semi-connected devices
US8817642B2 (en) * 2010-06-25 2014-08-26 Aliphcom Efficient pairing of networked devices
US8995630B1 (en) 2010-08-01 2015-03-31 Tulsa Holdings, Llc Telephony and applications communication in a non-mobile telephone system
JP5972295B2 (ja) * 2011-03-16 2016-08-17 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 無線装置の間のペアリング
US8713314B2 (en) 2011-08-30 2014-04-29 Comcast Cable Communications, Llc Reoccuring keying system
US20130060721A1 (en) 2011-09-02 2013-03-07 Frias Transportation Infrastructure, Llc Systems and methods for pairing of for-hire vehicle meters and medallions
US9037852B2 (en) 2011-09-02 2015-05-19 Ivsc Ip Llc System and method for independent control of for-hire vehicles
CN103095344B (zh) * 2011-11-07 2015-11-25 联想(北京)有限公司 建立无线传输通道的方法及电子设备
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
JP6179157B2 (ja) 2013-03-27 2017-08-16 ブラザー工業株式会社 情報処理装置、通信端末装置および情報処理装置のプログラム
KR102325737B1 (ko) 2014-12-03 2021-11-15 삼성전자주식회사 통신을 수행하는 전자 장치 및 방법
WO2016116853A1 (en) 2015-01-20 2016-07-28 Novartis Ag Application unlock using a connected physical device and transfer of data therebetween
KR102264806B1 (ko) 2015-02-17 2021-06-14 삼성전자주식회사 스크린 미러링 서비스 제공방법 및 장치
JP6590486B2 (ja) 2015-02-18 2019-10-16 キヤノン株式会社 プログラム、方法、通信端末
KR101591306B1 (ko) 2015-04-24 2016-02-04 한밭대학교 산학협력단 가상의 mac 주소를 이용한 통신 방법 및 장치
US9923721B2 (en) * 2015-06-22 2018-03-20 Intel IP Corporation Key agreement and authentication for wireless communication
DK3113407T3 (da) 2015-07-02 2019-05-13 Gn Hearing As Klientindretning med certifikat og tilhørende fremgangsmåde
CN105722013A (zh) * 2016-02-02 2016-06-29 深圳市文鼎创数据科技有限公司 蓝牙配对方法及装置
CN109475331A (zh) * 2016-07-20 2019-03-15 德克斯康公司 用于葡萄糖数据的无线通信的系统和方法
US10855440B1 (en) * 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US10887051B2 (en) * 2019-01-03 2021-01-05 Qualcomm Incorporated Real time MIC recovery
JP6828111B2 (ja) * 2019-09-12 2021-02-10 キヤノン株式会社 プログラム、通信端末の制御方法及び通信端末
US11072310B1 (en) * 2020-04-15 2021-07-27 GM Global Technology Operations LLC Method and system to mitigate smart phone battery drainage while using a virtual key to access a vehicle
CN113691975B (zh) * 2021-08-24 2024-04-09 公安部第三研究所 针对蓝牙设备实现安全配对隐身连接的方法、装置、处理器及其计算机可读存储介质
WO2023213383A1 (en) * 2022-05-03 2023-11-09 Telefonaktiebolaget Lm Ericsson (Publ) Establishing secure communications over a network

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7249377B1 (en) * 1999-03-31 2007-07-24 International Business Machines Corporation Method for client delegation of security to a proxy
US6584567B1 (en) * 1999-06-30 2003-06-24 International Business Machines Corporation Dynamic connection to multiple origin servers in a transcoding proxy
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US7680085B2 (en) 2001-07-24 2010-03-16 Symbol Technologies, Inc. Out-of-band management and traffic monitoring for wireless access points
GB2378009B (en) * 2001-07-27 2005-08-31 Hewlett Packard Co Method of establishing a secure data connection
US7093121B2 (en) * 2002-01-10 2006-08-15 Mcafee, Inc. Transferring data via a secure network connection
US7243233B2 (en) * 2002-06-28 2007-07-10 Hewlett-Packard Development Company, L.P. System and method for secure communication between electronic devices
JP2004289373A (ja) 2003-03-20 2004-10-14 Tdk Corp 無線通信システム、無線端末装置及び通信方式の切替方法
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
US20050141706A1 (en) * 2003-12-31 2005-06-30 Regli William C. System and method for secure ad hoc mobile communications and applications
US7778422B2 (en) 2004-02-27 2010-08-17 Microsoft Corporation Security associations for devices
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
JPWO2005115034A1 (ja) * 2004-05-21 2008-03-27 三菱電機株式会社 第3世代移動体通信・無線lan統合システム及び第3世代移動体通信・無線lan統合方法
US20050266798A1 (en) * 2004-05-31 2005-12-01 Seamus Moloney Linking security association to entries in a contact directory of a wireless device
US20050273609A1 (en) * 2004-06-04 2005-12-08 Nokia Corporation Setting up a short-range wireless data transmission connection between devices
US7551577B2 (en) 2005-04-01 2009-06-23 Cisco Technology, Inc Access point provisioning and mapping in dual mode devices
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US8613071B2 (en) * 2005-08-10 2013-12-17 Riverbed Technology, Inc. Split termination for secure communication protocols
JP2007053612A (ja) 2005-08-18 2007-03-01 Toshiba Corp 通信機器及び通信方法
GB0519524D0 (en) * 2005-09-24 2005-11-02 Ibm Method and apparatus for verifying encryption of SIP signalling
US20070079113A1 (en) * 2005-09-30 2007-04-05 Amol Kulkarni Automatic secure device introduction and configuration
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
US20080089519A1 (en) * 2006-10-12 2008-04-17 Nokia Corporation Secure key exchange algorithm for wireless protocols
US20080175379A1 (en) * 2007-01-23 2008-07-24 Broadcom Corporation Simple pairing to generate private keys for different protocol communications
US8706032B2 (en) 2007-04-10 2014-04-22 Marvell World Trade Ltd. Systems and methods for providing collaborative coexistence between Bluetooth and Wi-Fi
JP5160152B2 (ja) 2007-06-28 2013-03-13 京セラ株式会社 無線端末、情報処理装置、情報処理プログラム及び情報処理方法
ATE538621T1 (de) * 2007-07-30 2012-01-15 Marvell World Trade Ltd Gleichzeitige aufrechterhaltung von bluetooth- und 802.11-verbindungen für erhöhten datendurchsatz
US7974536B2 (en) * 2007-09-06 2011-07-05 Motorola Mobility, Inc. System and method for pre-configuring and authenticating data communication links
KR101467780B1 (ko) 2007-10-17 2014-12-03 엘지전자 주식회사 이기종 무선접속망간 핸드오버 방법
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
JP4506856B2 (ja) 2008-03-10 2010-07-21 ソニー株式会社 通信装置、及び通信方法
US9286742B2 (en) * 2008-03-31 2016-03-15 Plantronics, Inc. User authentication system and method
JP2011524099A (ja) * 2008-04-07 2011-08-25 インターデイジタル パテント ホールディングス インコーポレイテッド セキュリティ保護されたセッション鍵生成
US8078873B2 (en) * 2008-06-30 2011-12-13 Intel Corporation Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel

Also Published As

Publication number Publication date
EP2415292A1 (en) 2012-02-08
CN102342139A (zh) 2012-02-01
JP2012523167A (ja) 2012-09-27
KR101410380B1 (ko) 2014-06-20
US9015487B2 (en) 2015-04-21
EP2415292B1 (en) 2018-01-24
JP2014068351A (ja) 2014-04-17
US20100246824A1 (en) 2010-09-30
WO2010117854A1 (en) 2010-10-14
TW201116079A (en) 2011-05-01
KR20120001798A (ko) 2012-01-04
CN102342139B (zh) 2016-04-27

Similar Documents

Publication Publication Date Title
JP5628399B2 (ja) 既存の無線接続鍵を使用する仮想ペアリングのための装置および方法
JP5436683B2 (ja) 遠隔デバイスとグループデバイスの間でワイヤレスリンクキーを確立するための方法
US9042549B2 (en) Apparatus and method for address privacy protection in receiver oriented channels
US9084110B2 (en) Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
JP2012522467A5 (ja)
JP5649248B2 (ja) 改善されたセキュリティコンテキストをサポートするサービングネットワークノードから従来のサービングネットワークノードに移行するための装置および方法
JP6396589B2 (ja) セキュアな自動ブルーツースペアリングのためのワンタイムクレデンシャル
TW201701599A (zh) 無線通訊技術
AU2011239422A1 (en) Apparatus and method for signaling enhanced security context for session encryption and integrity keys
KR20110043160A (ko) 페어링을 지원하는 모바일 통신 장치
JP2013524742A (ja) 拡張セキュリティコンテキストをutranベースのサービングネットワークからgeranベースのサービングネットワークへ移行するための装置および方法
Chen et al. Security in Bluetooth networks and communications
WO2024087072A1 (zh) 一种通信方法、装置及系统
WO2024087071A1 (zh) 一种通信方法、装置及系统
WO2016154886A1 (zh) 获取鉴权信息的方法、装置及终端

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140829

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140902

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141001

R150 Certificate of patent or registration of utility model

Ref document number: 5628399

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250