JP5628399B2 - 既存の無線接続鍵を使用する仮想ペアリングのための装置および方法 - Google Patents
既存の無線接続鍵を使用する仮想ペアリングのための装置および方法 Download PDFInfo
- Publication number
- JP5628399B2 JP5628399B2 JP2013229815A JP2013229815A JP5628399B2 JP 5628399 B2 JP5628399 B2 JP 5628399B2 JP 2013229815 A JP2013229815 A JP 2013229815A JP 2013229815 A JP2013229815 A JP 2013229815A JP 5628399 B2 JP5628399 B2 JP 5628399B2
- Authority
- JP
- Japan
- Prior art keywords
- type
- wireless connection
- connection
- peer device
- pairing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0827—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving distinctive intermediate devices or communication paths
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
Description
Wi-Fi鍵=kdf(BTリンク鍵 || ナンス) (式1)
ここで、BTリンク鍵はすでに確立されているBluetooth接続のための共有鍵であり、kdf( )は鍵導出関数である。典型的なkdf( )は、ANSI−X9.63、“Public Key Cryptography for the Financial Services Industry, Key Agreement and Key Transport Using Elliptic Curve Cryptography”に示されている。付加的なナンスが、新たな鍵の形成に含まれうる。例えば、第2のピア・デバイスは、第1のピア・デバイスによって生成された第1のナンスに加えて、第2のナンスを生成しうる。このように、新たな鍵は、以下の式に従って形成されることができる。
Wi-Fi鍵=kdf(BTリンク鍵 || ナンス1 || ナンス2) (式2)
更に、状況を逆転させると、第1タイプの接続はBluetooth接続でありうる、また、第2タイプの無線接続はWi-Fi接続でありうる。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1] 第1のピア・デバイスと第2のピア・デバイスとの仮想ペアリングのための方法であって、
第1タイプの無線接続を確立するために、前記第1および第2のピア・デバイスを仮想的にペアリングする際に使用するためのナンスを、前記第1のピア・デバイスにおいて生成することと、
前記第1および第2のピア・デバイス間のすでに確立されている第2タイプの無線接続によって、前記第1のピア・デバイスから前記第2のピア・デバイスに前記ナンスを送ることと、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成することと、
前記第1および第2のピア・デバイス間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たな鍵を使用して、前記第1のピア・デバイスを前記第2のピア・デバイスと仮想的にペアリングすることと
を備える方法。
[C2] 前記第1タイプの無線接続は高速接続であり、前記第2タイプの無線接続は低電力接続であるC1に定義された仮想ペアリングのための方法。
[C3] 前記第1タイプの無線接続はWi-Fi接続であり、前記第2タイプの無線接続はBluetooth接続であるC1に定義された仮想ペアリングのための方法。
[C4] 前記Wi-Fi接続を確立するための前記新たな鍵は、
Wi-Fi鍵=kdf(BTリンク鍵 || ナンス)
という式に従って形成され、
ここで、BTリンク鍵は前記すでに確立されたBluetooth接続のための前記共有鍵であり、kdfは鍵導出関数であるC1に定義された仮想ペアリングのための方法。
[C5] 前記第1タイプの接続はBluetooth接続であり、前記第2タイプの無線接続はWi-Fi接続であるC1に定義された仮想ペアリングのための方法。
[C6] 前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第2タイプの無線接続が、予め定められたしきい値を超える干渉を経験している場合に実行されるC1に定義された仮想ペアリングのための方法。
[C7] 前記第1タイプの無線接続が第1タイプの伝送特性を有し、
前記第2タイプの無線接続が第2タイプの伝送特性を有し、
前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第1タイプの伝送特性が、前記第2タイプの伝送特性よりも好ましい場合に実行されるC1に定義された仮想ペアリングのための方法。
[C8] 前記第1タイプの無線接続が安全な接続であり、
前記第2タイプの無線接続が安全な接続である
C1に定義された仮想ペアリングのための方法。
[C9] ピア・デバイスとの仮想ペアリングのための装置であって、
第1タイプの無線接続を確立するために、前記装置を前記ピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
前記装置と前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成する手段と、
前記装置と前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たな鍵を使用して、前記装置を前記ピア・デバイスと仮想的にペアリングする手段と
を備える装置。
[C10] 前記第1タイプの無線接続は高速接続であり、前記第2タイプの無線接続は低電力接続であるC9に定義された仮想ペアリングのための装置。
[C11] 前記第1タイプの無線接続はWi-Fi接続であり、前記第2タイプの無線接続はBluetooth接続であるC9に定義された仮想ペアリングのための装置。
[C12] 前記Wi-Fi接続を確立するための前記新たな鍵は、
Wi-Fi鍵=kdf(BTリンク鍵 || ナンス)
という式に従って形成され、
ここで、BTリンク鍵は前記すでに確立されているBluetooth接続のための前記共有鍵であり、kdfは鍵導出関数であるC11に定義された仮想ペアリングのための装置。
[C13] 前記第1タイプの接続はBluetooth接続であり、前記第2タイプの無線接続はWi-Fi接続であるC9に定義された仮想ペアリングのための装置。
[C14] 前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第2タイプの無線接続が、予め定められたしきい値を超える干渉を経験している場合に実行されるC9に定義された仮想ペアリングのための装置。
[C15] 前記第1タイプの無線接続が第1タイプの伝送特性を有し、
前記第2タイプの無線接続が第2タイプの伝送特性を有し、
前記第1タイプの伝送特性が、前記第2タイプの伝送特性よりも好ましい場合に、前記仮想的にペアリングする手段が、前記第1タイプの無線接続を確立するC9に定義された仮想ペアリングのための装置。
[C16] 前記第1タイプの無線接続が安全な接続であり、
前記第2タイプの無線接続が安全な接続である
C9に定義された仮想ペアリングのための装置。
[C17] コンピュータ読取可能媒体を備えるコンピュータ・プログラム製品であって、
前記コンピュータ読取可能媒体は、
コンピュータに、第1タイプの無線接続を確立ために、ピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成させるコードと、
コンピュータに、前記ピア・デバイスとのすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送らせるコードと、
コンピュータに、前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成させるコードと、
コンピュータに、ピア・デバイスとの前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たな鍵を使用して、前記ピア・デバイスと仮想的にペアリングさせるコードと
を備えるコンピュータ・プログラム製品。
[C18] 前記第1タイプの無線接続は高速接続であり、前記第2タイプの無線接続は低電力接続であるC17に定義されたコンピュータ・プログラム製品。
[C19] 前記第1タイプの無線接続はWi-Fi接続であり、前記第2タイプの無線接続はBluetooth接続であるC17に定義されたコンピュータ・プログラム製品。
[C20] 前記Wi-Fi接続を確立するための前記新たな鍵は、
Wi-Fi鍵=kdf(BTリンク鍵 || ナンス)
という式に従って形成され、
ここで、BTリンク鍵は前記すでに確立されているBluetooth接続のための前記共有鍵であり、kdfは鍵導出関数であるC19に定義されたコンピュータ・プログラム製品。
[C21] 前記第1タイプの接続はBluetooth接続であり、前記第2タイプの無線接続はWi-Fi接続であるC17に定義されたコンピュータ・プログラム製品。
[C22] 前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第2タイプの無線接続が、予め定められたしきい値を超える干渉を経験している場合に実行されるC17に定義されたコンピュータ・プログラム製品。
[C23] 前記第1タイプの無線接続が第1タイプの伝送特性を有し、
前記第2タイプの無線接続が第2タイプの伝送特性を有し、
前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第1タイプの伝送特性が、前記第2タイプの伝送特性よりも好ましい場合に実行されるC17に定義されたコンピュータ・プログラム製品。
[C24] 前記第1タイプの無線接続が安全な接続であり、
前記第2タイプの無線接続が安全な接続である
C17に定義されたコンピュータ・プログラム製品。
[C25] ウォッチであって、
第1タイプの無線接続を確立するために、前記ウォッチをピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
前記ウォッチと前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成する手段と、
前記ウォッチと前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たな鍵を使用して、前記ウォッチを前記ピア・デバイスと仮想的にペアリングする手段と
を備えるウォッチ。
[C26] ヘッドセットであって、
第1タイプの無線接続を確立するために、前記ヘッドセットをピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
前記ヘッドセットと前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成する手段と、
前記ヘッドセットと前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たな鍵を使用して、前記ヘッドセットを前記ピア・デバイスと仮想的にペアリングする手段と
を備えるヘッドセット。
[C27] 検出デバイスであって、
第1タイプの無線接続を確立するために、前記検出デバイスをピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
前記検出デバイスと前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成する手段と、
前記検出デバイスと前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たな鍵を使用して、前記検出デバイスを前記ピア・デバイスと仮想的にペアリングする手段と
を備える検出デバイス。
[C28] ピア・デバイスとの仮想ペアリングのための装置であって、
第1タイプの無線接続を確立するために、前記装置を前記ピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成し、
前記装置と前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送り、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、少なくとも1つの新たな鍵を生成し、
前記装置と前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たな鍵を使用して、前記装置を前記ピア・デバイスと仮想的にペアリングする
ように構成されたプロセッサと、
前記プロセッサに結合された、データを格納するためのメモリと
を備える装置。
Claims (22)
- 第1のピア・デバイスと第2のピア・デバイスとの仮想ペアリングのための方法であって、
第1タイプの無線接続を確立するために、前記第1および第2のピア・デバイスを仮想的にペアリングする際に使用するためのナンスを、前記第1のピア・デバイスにおいて生成することと、
前記第1および第2のピア・デバイス間のすでに確立されている第2タイプの無線接続によって、前記第1のピア・デバイスから前記第2のピア・デバイスに前記ナンスを送ることと、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、セキュリティ委託を使用して、少なくとも1つの新たなリンク鍵を生成することと、なお、前記セキュリティ委託は、前記すでに確立されている第2タイプの無線接続からのデバイス認証を使用することを含む、
前記第1および第2のピア・デバイス間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たなリンク鍵を使用して、前記第1のピア・デバイスを前記第2のピア・デバイスと仮想的にペアリングすることと
を備える方法。 - 前記第1タイプの無線接続は高速接続であり、前記第2タイプの無線接続は低電力接続である請求項1に定義された仮想ペアリングのための方法。
- 前記第1タイプの無線接続はWi-Fi接続であり、前記第2タイプの無線接続はBluetooth(登録商標)接続である請求項1に定義された仮想ペアリングのための方法。
- 前記Wi-Fi接続を確立するための前記新たなリンク鍵は、
Wi-Fi鍵=kdf(BTリンク鍵 || ナンス)
という式に従って形成され、
ここで、BTリンク鍵は前記すでに確立されたBluetooth接続のための前記共有鍵であり、kdfは鍵導出関数である請求項3に定義された仮想ペアリングのための方法。 - 前記第1タイプの接続はBluetooth接続であり、前記第2タイプの無線接続はWi-Fi接続である請求項1に定義された仮想ペアリングのための方法。
- 前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第2タイプの無線接続が、予め定められたしきい値を超える干渉を経験している場合に実行される請求項1に定義された仮想ペアリングのための方法。
- ピア・デバイスとの仮想ペアリングのための装置であって、
第1タイプの無線接続を確立するために、前記装置を前記ピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
前記装置と前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、セキュリティ委託を使用して、少なくとも1つの新たなリンク鍵を生成する手段と、なお、前記セキュリティ委託は、前記すでに確立されている第2タイプの無線接続からのデバイス認証を使用することを含む、
前記装置と前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たなリンク鍵を使用して、前記装置を前記ピア・デバイスと仮想的にペアリングする手段と
を備える装置。 - 前記第1タイプの無線接続は高速接続であり、前記第2タイプの無線接続は低電力接続である請求項7に定義された仮想ペアリングのための装置。
- 前記第1タイプの無線接続はWi-Fi接続であり、前記第2タイプの無線接続はBluetooth接続である請求項7に定義された仮想ペアリングのための装置。
- 前記Wi-Fi接続を確立するための前記新たなリンク鍵は、
Wi-Fi鍵=kdf(BTリンク鍵 || ナンス)
という式に従って形成され、
ここで、BTリンク鍵は前記すでに確立されているBluetooth接続のための前記共有鍵であり、kdfは鍵導出関数である請求項9に定義された仮想ペアリングのための装置。 - 前記第1タイプの接続はBluetooth接続であり、前記第2タイプの無線接続はWi-Fi接続である請求項7に定義された仮想ペアリングのための装置。
- 前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第2タイプの無線接続が、予め定められたしきい値を超える干渉を経験している場合に実行される請求項7に定義された仮想ペアリングのための装置。
- コンピュータ・プログラムであって、
コンピュータに、第1タイプの無線接続を確立ために、ピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成させるコードと、
コンピュータに、前記ピア・デバイスとのすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送らせるコードと、
コンピュータに、前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、セキュリティ委託を使用して、少なくとも1つの新たなリンク鍵を生成させるコードと、なお、前記セキュリティ委託は、前記すでに確立されている第2タイプの無線接続からのデバイス認証を使用することを含む、
コンピュータに、ピア・デバイスとの前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たなリンク鍵を使用して、前記ピア・デバイスと仮想的にペアリングさせるコードと
を備えるコンピュータ・プログラム。 - 前記第1タイプの無線接続は高速接続であり、前記第2タイプの無線接続は低電力接続である請求項13に定義されたコンピュータ・プログラム。
- 前記第1タイプの無線接続はWi-Fi接続であり、前記第2タイプの無線接続はBluetooth接続である請求項13に定義されたコンピュータ・プログラム。
- 前記Wi-Fi接続を確立するための前記新たなリンク鍵は、
Wi-Fi鍵=kdf(BTリンク鍵 || ナンス)
という式に従って形成され、
ここで、BTリンク鍵は前記すでに確立されているBluetooth接続のための前記共有鍵であり、kdfは鍵導出関数である請求項15に定義されたコンピュータ・プログラム。 - 前記第1タイプの接続はBluetooth接続であり、前記第2タイプの無線接続はWi-Fi接続である請求項13に定義されたコンピュータ・プログラム。
- 前記第1タイプの無線接続を確立するために仮想的にペアリングすることは、前記第2タイプの無線接続が、予め定められたしきい値を超える干渉を経験している場合に実行される請求項13に定義されたコンピュータ・プログラム。
- ウォッチであって、
第1タイプの無線接続を確立するために、前記ウォッチをピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
前記ウォッチと前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、セキュリティ委託を使用して、少なくとも1つの新たなリンク鍵を生成する手段と、なお、前記セキュリティ委託は、前記すでに確立されている第2タイプの無線接続からのデバイス認証を使用することを含む、
前記ウォッチと前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たなリンク鍵を使用して、前記ウォッチを前記ピア・デバイスと仮想的にペアリングする手段と
を備えるウォッチ。 - ヘッドセットであって、
第1タイプの無線接続を確立するために、前記ヘッドセットをピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
前記ヘッドセットと前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、セキュリティ委託を使用して、少なくとも1つの新たなリンク鍵を生成する手段と、なお、前記セキュリティ委託は、前記すでに確立されている第2タイプの無線接続からのデバイス認証を使用することを含む、
前記ヘッドセットと前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たなリンク鍵を使用して、前記ヘッドセットを前記ピア・デバイスと仮想的にペアリングする手段と
を備えるヘッドセット。 - 検出デバイスであって、
第1タイプの無線接続を確立するために、前記検出デバイスをピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成する手段と、
前記検出デバイスと前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送る手段と、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、セキュリティ委託を使用して、少なくとも1つの新たなリンク鍵を生成する手段と、なお、前記セキュリティ委託は、前記すでに確立されている第2タイプの無線接続からのデバイス認証を使用することを含む、
前記検出デバイスと前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たなリンク鍵を使用して、前記検出デバイスを前記ピア・デバイスと仮想的にペアリングする手段と
を備える検出デバイス。 - ピア・デバイスとの仮想ペアリングのための装置であって、
第1タイプの無線接続を確立するために、前記装置を前記ピア・デバイスと仮想的にペアリングする際に使用するためのナンスを生成し、
前記装置と前記ピア・デバイスとの間のすでに確立されている第2タイプの無線接続によって、前記ピア・デバイスに前記ナンスを送り、
前記ナンスと、前記すでに確立されている第2タイプの無線接続のための共有鍵とから、セキュリティ委託を使用して、少なくとも1つの新たなリンク鍵を生成し、なお、前記セキュリティ委託は、前記すでに確立されている第2タイプの無線接続からのデバイス認証を使用することを含む、
前記装置と前記ピア・デバイスとの間の前記第1タイプの無線接続を確立するために、前記少なくとも1つの新たなリンク鍵を使用して、前記装置を前記ピア・デバイスと仮想的にペアリングする
ように構成されたプロセッサと、
前記プロセッサに結合された、データを格納するためのメモリと
を備える装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/415,911 | 2009-03-31 | ||
US12/415,911 US9015487B2 (en) | 2009-03-31 | 2009-03-31 | Apparatus and method for virtual pairing using an existing wireless connection key |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012503652A Division JP2012523167A (ja) | 2009-03-31 | 2010-03-31 | 既存の無線接続鍵を使用する仮想ペアリングのための装置および方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014068351A JP2014068351A (ja) | 2014-04-17 |
JP5628399B2 true JP5628399B2 (ja) | 2014-11-19 |
Family
ID=42288808
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012503652A Pending JP2012523167A (ja) | 2009-03-31 | 2010-03-31 | 既存の無線接続鍵を使用する仮想ペアリングのための装置および方法 |
JP2013229815A Active JP5628399B2 (ja) | 2009-03-31 | 2013-11-05 | 既存の無線接続鍵を使用する仮想ペアリングのための装置および方法 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012503652A Pending JP2012523167A (ja) | 2009-03-31 | 2010-03-31 | 既存の無線接続鍵を使用する仮想ペアリングのための装置および方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9015487B2 (ja) |
EP (1) | EP2415292B1 (ja) |
JP (2) | JP2012523167A (ja) |
KR (1) | KR101410380B1 (ja) |
CN (1) | CN102342139B (ja) |
TW (1) | TW201116079A (ja) |
WO (1) | WO2010117854A1 (ja) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9602276B2 (en) | 2010-06-11 | 2017-03-21 | Qualcomm Incorporated | Method and apparatus for virtual pairing with a group of semi-connected devices |
US8817642B2 (en) * | 2010-06-25 | 2014-08-26 | Aliphcom | Efficient pairing of networked devices |
US8995630B1 (en) | 2010-08-01 | 2015-03-31 | Tulsa Holdings, Llc | Telephony and applications communication in a non-mobile telephone system |
JP5972295B2 (ja) * | 2011-03-16 | 2016-08-17 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 無線装置の間のペアリング |
US8713314B2 (en) | 2011-08-30 | 2014-04-29 | Comcast Cable Communications, Llc | Reoccuring keying system |
US20130060721A1 (en) | 2011-09-02 | 2013-03-07 | Frias Transportation Infrastructure, Llc | Systems and methods for pairing of for-hire vehicle meters and medallions |
US9037852B2 (en) | 2011-09-02 | 2015-05-19 | Ivsc Ip Llc | System and method for independent control of for-hire vehicles |
CN103095344B (zh) * | 2011-11-07 | 2015-11-25 | 联想(北京)有限公司 | 建立无线传输通道的方法及电子设备 |
CN103428690B (zh) * | 2012-05-23 | 2016-09-07 | 华为技术有限公司 | 无线局域网络的安全建立方法及系统、设备 |
JP6179157B2 (ja) | 2013-03-27 | 2017-08-16 | ブラザー工業株式会社 | 情報処理装置、通信端末装置および情報処理装置のプログラム |
KR102325737B1 (ko) | 2014-12-03 | 2021-11-15 | 삼성전자주식회사 | 통신을 수행하는 전자 장치 및 방법 |
WO2016116853A1 (en) | 2015-01-20 | 2016-07-28 | Novartis Ag | Application unlock using a connected physical device and transfer of data therebetween |
KR102264806B1 (ko) | 2015-02-17 | 2021-06-14 | 삼성전자주식회사 | 스크린 미러링 서비스 제공방법 및 장치 |
JP6590486B2 (ja) | 2015-02-18 | 2019-10-16 | キヤノン株式会社 | プログラム、方法、通信端末 |
KR101591306B1 (ko) | 2015-04-24 | 2016-02-04 | 한밭대학교 산학협력단 | 가상의 mac 주소를 이용한 통신 방법 및 장치 |
US9923721B2 (en) * | 2015-06-22 | 2018-03-20 | Intel IP Corporation | Key agreement and authentication for wireless communication |
DK3113407T3 (da) | 2015-07-02 | 2019-05-13 | Gn Hearing As | Klientindretning med certifikat og tilhørende fremgangsmåde |
CN105722013A (zh) * | 2016-02-02 | 2016-06-29 | 深圳市文鼎创数据科技有限公司 | 蓝牙配对方法及装置 |
CN109475331A (zh) * | 2016-07-20 | 2019-03-15 | 德克斯康公司 | 用于葡萄糖数据的无线通信的系统和方法 |
US10855440B1 (en) * | 2017-11-08 | 2020-12-01 | Wickr Inc. | Generating new encryption keys during a secure communication session |
US10887051B2 (en) * | 2019-01-03 | 2021-01-05 | Qualcomm Incorporated | Real time MIC recovery |
JP6828111B2 (ja) * | 2019-09-12 | 2021-02-10 | キヤノン株式会社 | プログラム、通信端末の制御方法及び通信端末 |
US11072310B1 (en) * | 2020-04-15 | 2021-07-27 | GM Global Technology Operations LLC | Method and system to mitigate smart phone battery drainage while using a virtual key to access a vehicle |
CN113691975B (zh) * | 2021-08-24 | 2024-04-09 | 公安部第三研究所 | 针对蓝牙设备实现安全配对隐身连接的方法、装置、处理器及其计算机可读存储介质 |
WO2023213383A1 (en) * | 2022-05-03 | 2023-11-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Establishing secure communications over a network |
Family Cites Families (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7249377B1 (en) * | 1999-03-31 | 2007-07-24 | International Business Machines Corporation | Method for client delegation of security to a proxy |
US6584567B1 (en) * | 1999-06-30 | 2003-06-24 | International Business Machines Corporation | Dynamic connection to multiple origin servers in a transcoding proxy |
EP1233570A1 (en) * | 2001-02-16 | 2002-08-21 | TELEFONAKTIEBOLAGET L M ERICSSON (publ) | Method and system for establishing a wireless communications link |
US7680085B2 (en) | 2001-07-24 | 2010-03-16 | Symbol Technologies, Inc. | Out-of-band management and traffic monitoring for wireless access points |
GB2378009B (en) * | 2001-07-27 | 2005-08-31 | Hewlett Packard Co | Method of establishing a secure data connection |
US7093121B2 (en) * | 2002-01-10 | 2006-08-15 | Mcafee, Inc. | Transferring data via a secure network connection |
US7243233B2 (en) * | 2002-06-28 | 2007-07-10 | Hewlett-Packard Development Company, L.P. | System and method for secure communication between electronic devices |
JP2004289373A (ja) | 2003-03-20 | 2004-10-14 | Tdk Corp | 無線通信システム、無線端末装置及び通信方式の切替方法 |
US7644275B2 (en) * | 2003-04-15 | 2010-01-05 | Microsoft Corporation | Pass-thru for client authentication |
US20050141706A1 (en) * | 2003-12-31 | 2005-06-30 | Regli William C. | System and method for secure ad hoc mobile communications and applications |
US7778422B2 (en) | 2004-02-27 | 2010-08-17 | Microsoft Corporation | Security associations for devices |
US7646872B2 (en) * | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
JPWO2005115034A1 (ja) * | 2004-05-21 | 2008-03-27 | 三菱電機株式会社 | 第3世代移動体通信・無線lan統合システム及び第3世代移動体通信・無線lan統合方法 |
US20050266798A1 (en) * | 2004-05-31 | 2005-12-01 | Seamus Moloney | Linking security association to entries in a contact directory of a wireless device |
US20050273609A1 (en) * | 2004-06-04 | 2005-12-08 | Nokia Corporation | Setting up a short-range wireless data transmission connection between devices |
US7551577B2 (en) | 2005-04-01 | 2009-06-23 | Cisco Technology, Inc | Access point provisioning and mapping in dual mode devices |
US7761710B2 (en) * | 2005-04-05 | 2010-07-20 | Mcafee, Inc. | Captive portal system and method for use in peer-to-peer networks |
US8613071B2 (en) * | 2005-08-10 | 2013-12-17 | Riverbed Technology, Inc. | Split termination for secure communication protocols |
JP2007053612A (ja) | 2005-08-18 | 2007-03-01 | Toshiba Corp | 通信機器及び通信方法 |
GB0519524D0 (en) * | 2005-09-24 | 2005-11-02 | Ibm | Method and apparatus for verifying encryption of SIP signalling |
US20070079113A1 (en) * | 2005-09-30 | 2007-04-05 | Amol Kulkarni | Automatic secure device introduction and configuration |
US7783041B2 (en) * | 2005-10-03 | 2010-08-24 | Nokia Corporation | System, method and computer program product for authenticating a data agreement between network entities |
US20080089519A1 (en) * | 2006-10-12 | 2008-04-17 | Nokia Corporation | Secure key exchange algorithm for wireless protocols |
US20080175379A1 (en) * | 2007-01-23 | 2008-07-24 | Broadcom Corporation | Simple pairing to generate private keys for different protocol communications |
US8706032B2 (en) | 2007-04-10 | 2014-04-22 | Marvell World Trade Ltd. | Systems and methods for providing collaborative coexistence between Bluetooth and Wi-Fi |
JP5160152B2 (ja) | 2007-06-28 | 2013-03-13 | 京セラ株式会社 | 無線端末、情報処理装置、情報処理プログラム及び情報処理方法 |
ATE538621T1 (de) * | 2007-07-30 | 2012-01-15 | Marvell World Trade Ltd | Gleichzeitige aufrechterhaltung von bluetooth- und 802.11-verbindungen für erhöhten datendurchsatz |
US7974536B2 (en) * | 2007-09-06 | 2011-07-05 | Motorola Mobility, Inc. | System and method for pre-configuring and authenticating data communication links |
KR101467780B1 (ko) | 2007-10-17 | 2014-12-03 | 엘지전자 주식회사 | 이기종 무선접속망간 핸드오버 방법 |
JP4613969B2 (ja) * | 2008-03-03 | 2011-01-19 | ソニー株式会社 | 通信装置、及び通信方法 |
JP4506856B2 (ja) | 2008-03-10 | 2010-07-21 | ソニー株式会社 | 通信装置、及び通信方法 |
US9286742B2 (en) * | 2008-03-31 | 2016-03-15 | Plantronics, Inc. | User authentication system and method |
JP2011524099A (ja) * | 2008-04-07 | 2011-08-25 | インターデイジタル パテント ホールディングス インコーポレイテッド | セキュリティ保護されたセッション鍵生成 |
US8078873B2 (en) * | 2008-06-30 | 2011-12-13 | Intel Corporation | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel |
-
2009
- 2009-03-31 US US12/415,911 patent/US9015487B2/en active Active
-
2010
- 2010-03-31 TW TW099109957A patent/TW201116079A/zh unknown
- 2010-03-31 CN CN201080011414.4A patent/CN102342139B/zh not_active Expired - Fee Related
- 2010-03-31 KR KR1020117025960A patent/KR101410380B1/ko active IP Right Grant
- 2010-03-31 EP EP10712250.9A patent/EP2415292B1/en not_active Not-in-force
- 2010-03-31 WO PCT/US2010/029362 patent/WO2010117854A1/en active Application Filing
- 2010-03-31 JP JP2012503652A patent/JP2012523167A/ja active Pending
-
2013
- 2013-11-05 JP JP2013229815A patent/JP5628399B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP2415292A1 (en) | 2012-02-08 |
CN102342139A (zh) | 2012-02-01 |
JP2012523167A (ja) | 2012-09-27 |
KR101410380B1 (ko) | 2014-06-20 |
US9015487B2 (en) | 2015-04-21 |
EP2415292B1 (en) | 2018-01-24 |
JP2014068351A (ja) | 2014-04-17 |
US20100246824A1 (en) | 2010-09-30 |
WO2010117854A1 (en) | 2010-10-14 |
TW201116079A (en) | 2011-05-01 |
KR20120001798A (ko) | 2012-01-04 |
CN102342139B (zh) | 2016-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5628399B2 (ja) | 既存の無線接続鍵を使用する仮想ペアリングのための装置および方法 | |
JP5436683B2 (ja) | 遠隔デバイスとグループデバイスの間でワイヤレスリンクキーを確立するための方法 | |
US9042549B2 (en) | Apparatus and method for address privacy protection in receiver oriented channels | |
US9084110B2 (en) | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network | |
JP2012522467A5 (ja) | ||
JP5649248B2 (ja) | 改善されたセキュリティコンテキストをサポートするサービングネットワークノードから従来のサービングネットワークノードに移行するための装置および方法 | |
JP6396589B2 (ja) | セキュアな自動ブルーツースペアリングのためのワンタイムクレデンシャル | |
TW201701599A (zh) | 無線通訊技術 | |
AU2011239422A1 (en) | Apparatus and method for signaling enhanced security context for session encryption and integrity keys | |
KR20110043160A (ko) | 페어링을 지원하는 모바일 통신 장치 | |
JP2013524742A (ja) | 拡張セキュリティコンテキストをutranベースのサービングネットワークからgeranベースのサービングネットワークへ移行するための装置および方法 | |
Chen et al. | Security in Bluetooth networks and communications | |
WO2024087072A1 (zh) | 一种通信方法、装置及系统 | |
WO2024087071A1 (zh) | 一种通信方法、装置及系统 | |
WO2016154886A1 (zh) | 获取鉴权信息的方法、装置及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140829 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140902 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141001 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5628399 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |