RU2433560C2 - Проверка синхронизации для аутентификации устройства - Google Patents

Проверка синхронизации для аутентификации устройства Download PDF

Info

Publication number
RU2433560C2
RU2433560C2 RU2009139779/09A RU2009139779A RU2433560C2 RU 2433560 C2 RU2433560 C2 RU 2433560C2 RU 2009139779/09 A RU2009139779/09 A RU 2009139779/09A RU 2009139779 A RU2009139779 A RU 2009139779A RU 2433560 C2 RU2433560 C2 RU 2433560C2
Authority
RU
Russia
Prior art keywords
time
user input
reading
input device
indication
Prior art date
Application number
RU2009139779/09A
Other languages
English (en)
Other versions
RU2009139779A (ru
Inventor
Грегори Гордон РОУЗ (US)
Грегори Гордон Роуз
Лю СЯО (US)
Лю СЯО
Дэвид Джонатан ДЖУЛИАН (US)
Дэвид Джонатан ДЖУЛИАН
Original Assignee
Квэлкомм Инкорпорейтед
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Квэлкомм Инкорпорейтед filed Critical Квэлкомм Инкорпорейтед
Publication of RU2009139779A publication Critical patent/RU2009139779A/ru
Application granted granted Critical
Publication of RU2433560C2 publication Critical patent/RU2433560C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/40User authentication by quorum, i.e. whereby two or more security principals are required
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Abstract

Изобретение относится к беспроводной связи, а именно к проверке синхронизации для аутентификации устройства. Техническим результатом является повышение уровня криптографической защищенности. Технический результат достигается тем, что аутентификация устройства основана на способности человека синхронизировать движения своих пальцев. Таким образом, процедура образования пары для двух беспроводных устройств может включать в себя проверку синхронизации, которая основана на относительных временах приведения в действие устройств ввода на каждом из беспроводных устройств. Проверка синхронизации включает в себя определение того, произошли ли приведения в действие устройств ввода пользователя на двух различных беспроводных устройствах в пределах заданного интервала времени. Проверка синхронизации включает в себя сравнение интервалов времени, заданных несколькими приведениями в действие устройств ввода пользователя на двух беспроводных устройствах. При этом во время проверки синхронизации после приема последнего показания, относящегося ко времени приведения в действие устройства ввода, отклоняют любые показания, предположительно представляющие по меньшей мере одно время приведения в действие устройства ввода. 7 н. и 78 з.п. ф-лы, 8 ил.

Description

Настоящая заявка испрашивает приоритет предварительной патентной заявки США № 60/908271, поданной 27 марта 2007 года, имеющей код поверенного 061886P1, имеющей того же заявителя, что и настоящая заявка, и раскрытие которой тем самым включено в настоящий документ посредством ссылки.
ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ
Настоящая заявка относится, в общем, к беспроводной связи и, в частности, но не исключительно, к проверкам синхронизации для аутентификации устройства.
УРОВЕНЬ ТЕХНИКИ
Беспроводные устройства могут использовать процесс образования пары при попытке сформировать уровень доверия друг к другу совместно с взаимной аутентификацией или обменом криптографическими ключами, которые могут использоваться для служб, которые защищены криптографическими способами. Например, в технологии Bluetooth аутентификация между двумя устройствами может включать в себя обмен паролем между устройствами. В некоторых реализациях такая процедура может включать в себя использование сложного пользовательского интерфейса для ввода пароля. Напротив, в вариантах реализации, которые используют относительно простые устройства пользовательского интерфейса для ввода пароля, соответствующая стоимость обеспечения может быть относительно высокой. Кроме того, типичный пароль, используемый пользователями, может иметь от четырех до восьми цифр, что не может являться достаточно надежным, чтобы воспрепятствовать угрозе нарушения безопасности устройств посредством традиционного криптографического анализа.
Технология Bluetooth v2.1 предлагает использовать эллиптическую кривую Диффи-Хеллмана (Diffie-Hellman) для обмена ключами. При этом на основе секретной информации, полученной из эллиптической кривой Диффи-Хеллмана, аутентификация устройства может основываться на числовом сравнении или вводе пароля. Однако эти способы могут использовать сложный пользовательский интерфейс и могут быть относительно восприимчивыми к атакам с активным вмешательством в образование пары.
Технология ближней радиосвязи также может использоваться для аутентификации устройства. Например, устройства ближней радиосвязи могут быть выполнены с возможностью выполнять установление связи только тогда, когда они находятся в пределах заданного "контактного" расстояния друг от друга. Однако возможно спроектировать устройство ближней радиосвязи со специализированной антенной, которая расширяет рабочее расстояние для установления связи. В этом случае посторонний человек или устройство могут иметь возможность выполнить аутентификацию с другим устройством с относительно далекого расстояния, тем самым нарушая безопасность, обеспечиваемую требованием непосредственной близости устройств. Следовательно, аутентификация, которая основана на относительно небольшом контактном расстоянии в соответствии с технологией ближней радиосвязи, не может обеспечить достаточный уровень безопасности.
СУЩНОСТЬ ИЗОБРЕТЕНИЯ
Далее следует описание сущности иллюстративных аспектов раскрытия изобретения. Следует понимать, что любая ссылка на аспекты в этом описании может относиться к одному или более аспектам раскрытия изобретения.
Раскрытие изобретения в некоторых аспектах имеет отношение к аутентификации устройств или выполнению других аналогичных операций на основе способности человека синхронизировать движения своих пальцев. Например, человек может быть в состоянии одновременно или в значительной мере одновременно нажимать или отпускать две кнопки. Напротив, от наблюдателя относительно трудно ожидать синхронизации со временами движений пальцев другого человека. Следовательно, процедура образования пары для двух беспроводных устройств может включать в себя проверку синхронизации, которая основана на относительных временах приведений в действие устройств ввода на каждом из беспроводных устройств. При этом маловероятно, что наблюдатель будет в состоянии нажать или отпустить кнопку на своем собственном беспроводном устройстве в попытке вмешаться в образование пары беспроводных устройств, выполняемое другим человеком.
В некоторых аспектах в целях аутентификации устройства, управления присутствием или других операций пару беспроводных устройств можно считать доверительными по отношению друг к другу, если один и тот же человек физически удерживает два беспроводных устройства. Следовательно, когда два беспроводных устройства, удерживаемые одним и тем же человеком, взаимодействуют друг с другом, сообщение, отправленное первым беспроводным устройством, относящееся к локальному событию синхронизации (например, к приведению в действие устройства пользовательского ввода) в первом устройстве, может считаться доверительным для второго беспроводного устройства, которое принимает сообщение. Чтобы гарантировать, что устройства удерживает один и тот же человек, принимающее устройство проверяет, что время принятого сообщения в значительной степени синхронизировано с аналогичным локальным событием синхронизации во втором устройстве. Следовательно, аутентификация или другая подобная процедура могут включать в себя определение, приводится ли в действие устройство ввода на первом устройстве (например, нажатие и/или отпускание кнопки) в значительной степени в то же самое время или времена, как и приведение в действие устройства ввода на втором устройстве.
Раскрытие изобретения в некоторых аспектах имеет отношение к проверке синхронизации, которое включает в себя определение, произошли ли приведения в действие устройств пользовательского ввода на двух разных беспроводных устройствах в пределах заданного интервала времени относительно друг друга. При этом пользователь может быть проинструктирован об одновременном приведении в действие устройства пользовательского ввода на каждом беспроводном устройстве. Первое беспроводное устройство может определить время приведения в действие, соответствующее второму беспроводному устройству, на основе времени, в которое первое устройство принимает от второго устройства сообщение, относящееся к приведению в действие второго устройства. Таким образом, первое устройство может сравнить время приведения в действие своего устройства пользовательского ввода со временем, в которое оно приняло сообщение от второго устройства. Второе устройство может выполнить аналогичную проверку синхронизации. В случае, когда проверки синхронизации проходят на обоих устройствах, устройства могут выполнить аутентификацию друг друга. В некоторых аспектах совместно с проверками синхронизации может использоваться схема согласования криптографических ключей. Кроме того, в некоторых аспектах проверки синхронизации могут быть основаны на временах больше, чем одного приведения в действие каждого устройства пользовательского ввода.
Раскрытие изобретения в некоторых аспектах имеет отношение к проверке синхронизации, которая включает в себя сравнение интервалов времени между несколькими приведениями в действие устройств пользовательского ввода на двух разных беспроводных устройствах. При этом пользователь может быть проинструктирован об одновременном приведении в действие устройства пользовательского ввода на каждом беспроводном устройстве с повторениями (например, случайными). Таким образом, пользователь может неоднократно приводить в действие каждое устройство пользовательского ввода в одно и то же время. Таким образом, на каждом беспроводном устройстве будет задана последовательность интервалов времени, соответствующих временам между приведениями в действие. Каждое из устройств может затем отправить на другое устройство итоговое значение (например, хеш-код или код аутентификации сообщения), которое основано на его наборе интервалов времени. Последующее описание описывает использование значения хеш-кода, кода аутентификации сообщения или других схем для иллюстрации типовых способов реализации схемы формирования итогового значения. Следует понимать, что в соответствии с изложенными здесь идеями для формирования итогового значения могут использоваться другие криптографические способы. В качестве одного этапа процесса проверки каждое из устройств может сравнить время приведения в действие своего устройства пользовательского ввода со временем, в которое оно приняло сообщение с итоговым значением (например, хеш-кодом) от другого устройства. В предположении, что этот этап процесса проверки прошел, после прохождения времени задержки каждое из устройств может отправить свой набор интервалов времени на другое устройство. Таким образом, на другом этапе процесса проверки устройства могут определить, являются ли соответствующие пары интервалов времени каждого из двух наборов интервалов времени достаточно сходными. Кроме того, на еще одном этапе процесса проверки устройства могут сформировать итоговое значение (например, хеш-код) на основе набора интервалов времени, которые они приняли от другого устройства, и сравнить это итоговое значение с итоговым значением, которое они приняли ранее от другого устройства, чтобы проверить, что оба принятых сообщения имеют отношение к одному и тому же набору интервалов времени. В случае, когда проверки синхронизации проходят на обоих устройствах, устройства могут выполнить аутентификацию друг друга.
КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ
Эти и другие аспекты раскрытия изобретения будут более понятны при рассмотрении относительно последующего подробного описания, приложенной формулы изобретения и сопроводительных чертежей.
Фиг.1 - упрощенная блок-схема нескольких иллюстративных аспектов системы связи, содержащей беспроводные устройства;
фиг.2 - блок-схема последовательности операций нескольких иллюстративных аспектов операций, которые могут быть выполнены для аутентификации двух или более устройств;
фиг.3, включающая в себя фиг.3A и 3B, - блок-схема последовательности операций нескольких иллюстративных аспектов операций, которые могут быть выполнены для образования пары двух беспроводных устройства на основе разности времени между приведением в действие устройства пользовательского ввода каждого беспроводного устройства;
фиг.4 - упрощенная блок-схема нескольких иллюстративных аспектов беспроводного устройства;
фиг.5, включающая в себя фиг.5A и 5B, - блок-схема последовательности операций нескольких иллюстративных аспектов операций, которые могут быть выполнены для образования пары двух беспроводных устройств на основе разностей между продолжительностями времени, заданными последовательностью приведений в действие устройства пользовательского ввода каждого беспроводного устройства;
фиг.6 - упрощенная схема иллюстративной синхронизации, относящаяся к операциям, показанным на фиг.5;
фиг.7 - упрощенная блок-схема нескольких иллюстративных аспектов компонентов связи и
фиг.8 - упрощенная блок-схема нескольких иллюстративных аспектов устройства, выполненного с возможностью поддерживать проверку синхронизации.
Различные отличительные признаки, проиллюстрированные на чертежах, могут быть изображены без соблюдения масштаба и могут быть упрощены для ясности. Следовательно, чертежи могут не изображать каждый аспект конкретного устройства или способа. Кроме того, аналогичные ссылочные позиции могут использоваться здесь для обозначения аналогичных отличительных признаков.
ПОДРОБНОЕ ОПИСАНИЕ
Ниже описываются различные аспекты изобретения. Должно быть очевидно, что изложенные здесь идеи могут быть воплощены в широком разнообразии форм и что любая раскрытая здесь конкретная структура и/или функция является просто образцом для представления. На основе изложенных здесь идей специалист в данной области техники должен понять, что раскрытый здесь аспект может быть реализован независимо от любых других аспектов и что два или более из этих аспектов могут быть объединены различными способами. Например, устройство может быть реализовано или способ может быть применен на практике с использованием любого количества сформулированных здесь аспектов. Кроме того, такое устройство может быть реализовано или такой способ может быть применен на практике с использованием другой структуры и/или функциональных возможностей в дополнение к одному или более сформулированным здесь аспектам или без одного или более сформулированных здесь аспектов. В качестве упомянутого примера, как обсуждается ниже, могут быть сравнены показания, относящиеся ко времени первого и второго приведения в действие, чтобы определить, является ли по меньшей мере одно время приведения в действие первого устройства пользовательского ввода достаточно сходным по меньшей мере с одним временем приведения в действие второго устройства пользовательского ввода. В некоторых аспектах каждое время по меньшей мере из одного времени приведения в действие первого и второго устройств пользовательского ввода имеет отношение к единственному времени приведения в действие каждого устройства ввода. Напротив, в некоторых аспектах каждое время по меньшей мере из одного времени приведения в действие первого и второго устройств пользовательского ввода имеет отношение к набору интервалов времени, заданных последовательностью приведений в действие каждого из устройств ввода.
Фиг.1 показывает иллюстративные аспекты системы 100 связи, в которой первое беспроводное устройство 102 может быть объединено в пару со вторым беспроводным устройством 104. Это образование пары может быть выполнено, например, совместно с процедурой аутентификации, относящейся к установлению связи между устройствами 102 и 104, с операцией управления присутствием, которая включает в себя устройства 102 и 104, или c некоторой другой операцией, которая включает в себя взаимодействие между устройствами 102 и 104, причем взаимодействие основывается на определении, что другое устройство заслуживает доверия. Для удобства фиг.1 и последующее описание могут обычно ссылаться на процесс образования пары между двумя беспроводными устройствами. Однако следует понимать, что изложенные здесь идеи могут быть адаптированы к созданию доверия между более чем двумя устройствами и что такие устройства не обязательно должны быть беспроводными.
Иллюстративные операции системы 100 будут рассмотрены более подробно совместно с блок-схемой последовательности операций на фиг.2. Для удобства операции на фиг.2 (или любые другие операции, рассматриваемые или излагаемые здесь) могут рассматриваться как выполняемые конкретными компонентами (например, системой 100). Однако следует понимать, что эти операции могут быть выполнены компонентами других типов и могут быть выполнены с использованием другого количества компонентов. Также следует понимать, что одна или более описанных здесь операций могут не использоваться в заданной реализации.
Как представлено этапом 202 на фиг.2, в некоторый момент времени может быть принято решение объединить в пару устройства 102 и 104. В качестве примера пользователь может пожелать использовать беспроводной головной телефон (например, устройство 104) вместе с его или ее сотовым телефоном (например, устройством 102). При этом может быть желательным гарантировать, что любая связь между головным телефоном и сотовым телефоном остается частной. В соответствии с этим совместно с операцией образования пары устройства 102 и 104 могут обменяться одним или более криптографическими ключами, которые затем используются для обеспечения безопасности (например, шифрования) любых сообщений, отправляемых между устройствами 102 и 104. Однако до обмена такими ключами каждое из устройств 102 и 104 может пожелать гарантировать, что оно взаимодействует с намеченным устройством, а не некоторым другим неавторизованным устройством, которое может пытаться подвергнуть опасности взаимодействие либо одного из устройств 102 и 104, либо их обоих. Поэтому в соответствии с некоторыми аспектами раскрытия изобретения может использоваться процесс образования пары на основе одной или более проверок синхронизации, чтобы дать возможность устройствам 102 и 104 проверить, действительно ли они взаимодействуют с доверительным устройством.
В некоторых аспектах режим образования пары может быть инициирован с помощью пользовательских интерфейсов 106 и 108 устройств 102 и 104 соответственно. Например, пользователь может привести в действие устройства 110 и 112 ввода пользовательских интерфейсов 106 и 108 соответственно, чтобы инициировать режим образования пары. Совместно с этими операциями пользовательские интерфейсы 106 и 108 могут соответственно содержать устройства 114 и 116 вывода, которые обеспечивают одно или более показаний, имеющих отношение к ходу операций режима образования пары. В качестве примера, когда устройства 102 и 104 готовы инициировать проверку синхронизации, одним или обоими устройствами 114 и 116 вывода может быть сформировано соответствующее показание для сообщения пользователю о том, что он должен одновременно привести в действие устройства 110 и 112 ввода.
Пользовательские интерфейсы 106 и 108 могут быть реализованы множеством способов. Например, в некоторых реализациях каждое устройство 102 и 104 имеет устройство пользовательского ввода (например, переключатель в виде кнопки) и по меньшей мере одно из устройств 102 и 104 имеет относительно простое устройство вывода для пользователя (например, светодиод). В качестве примера, устройство 102 (например, мобильный телефон) может иметь клавиатуру и экран дисплея, который может служить устройством 110 пользовательского ввода и устройством 114 вывода для пользователя соответственно. Тогда устройство 104 может просто использовать кнопку или некоторое другое устройство 112 пользовательского ввода, которое пользователь может привести в действие совместно с приведением в действие клавиатуры. В этом на экране дисплея может быть выведено показание, чтобы сообщить пользователю, когда начинать одновременное приведение в действие устройств 110 и 112 ввода.
Обычно устройство пользовательского ввода может содержать один или более из множества компонентов, которые дают возможность пользователю обеспечить некоторую форму ввода в соответствующее устройство. Например, устройство пользовательского ввода может содержать один или более переключателей, таких как кнопка или клавиатура. Устройство пользовательского ввода также может содержать сенсорный экран, сенсорную панель или другой аналогичный механизм ввода. Устройство пользовательского ввода может содержать указательное устройство, такое как мышь, шаровой манипулятор, электронное перо, джойстик и т.д. Устройство пользовательского ввода также может быть выполнено с возможностью принимать другие формы входной информации, такие как звук (например, голос), оптический ввод, радиочастоты или какая-либо другая подходящая форма.
Как представлено этапом 204 на фиг.2, каждое из устройств 102 и 104 обеспечивает одно или более показаний, имеющих отношение к синхронизации одного или более приведений в действие соответствующего устройства ввода. Например, как будет рассмотрено более подробно в отношении фиг.3, это показание может иметь отношение к времени, в которое было приведено в действие устройство ввода. В качестве альтернативы, как будет рассмотрено в отношении фиг.5, это показание может иметь отношение к набору интервалов времени, заданных несколькими приведениями в действие устройства ввода.
Чтобы дать возможность каждому устройству сравнить свое время приведения в действие с временем приведения в действие другого устройства, каждое из устройств может передавать другому устройству одно или более показаний, имеющих отношение к их времени приведения в действие. Например, после приведения в действие устройства 110 ввода приемопередатчик 118 (например, содержащий компоненты передатчика и приемника) устройства 102 может передать сообщение аналогичному приемопередатчику 120 устройства 104 для указания того, что устройство 110 ввода было приведено в действие. Кроме того, показание может включать в себя информацию, имеющую отношение к времени этого приведения в действие (например, времени приведения в действие или набора интервалов времени, заданных несколькими приведениями в действие). Как рассмотрено ниже в отношении фиг.5, показание также может содержать итоговое значение (например, хеш-код или код аутентификации сообщения), которое основано на наборе интервалов времени, сформированных на этапе 204.
Как представлено этапом 206, устройство 104 (например, приемопередатчик 120) может, таким образом, принять от устройства 102 одно или более показаний, имеющих отношение ко времени одного или более приведений в действие для устройства 102, и наоборот. Как упомянуто выше, в некоторых реализациях показание этапа 206 может просто содержать время, в которое сообщение было принято от другого устройства.
Как представлено этапом 208, процессоры 122 и 124 аутентификации на каждом устройстве могут затем сравнить одно или более показаний, имеющих отношение к их времени приведения в действие, с одним или более принятыми показаниями, имеющими отношение к времени приведения в действие другого устройства. Например, как рассмотрено ниже в отношении фиг.3, процессор 124 аутентификации может использовать время приема сообщения от устройства 102 в качестве показания времени приведения в действие устройства 110 ввода. Процессор 124 аутентификации может затем сравнить это время приема со временем приведения в действие его устройства 112 ввода, чтобы определить, были ли приведения в действие достаточно синхронизированы. В качестве альтернативы, как рассмотрено ниже в отношении фиг.5, процессор 124 аутентификации может сравнить принятый набор интервалов времени со своим собственным набором интервалов времени и/или сравнить итоговые значения (например, хеш-коды), сформированные из этих разных наборов интервалов времени. В некоторых реализациях упомянутые выше операции сравнения могут использовать одно или более пороговых значений продолжительности, которые определяют максимальные допустимые отклонения между временами показаний этих двух устройств. Одновременно с упомянутыми выше операциями процессор 122 аутентификации может выполнить аналогичные операции сравнения для своего показания (показаний) и показания (показаний), которое он принимает от устройства 104.
Как представлено этапом 210, если результаты упомянутых выше проверок синхронизации показывают, что имеется достаточная вероятность того, что устройства 110 и 112 ввода приводились в действие одним и тем же человеком, устройства 102 и 104 могут завершить процесс образования пары. Например, в некоторых реализациях процессор 122 аутентификации устройства 102 может выполнить аутентификацию устройства 104, и процессор 124 аутентификации устройства 104 может выполнить аутентификацию устройства 102. Совместно с этой операцией или в некоторый другой момент времени устройства 102 и 104 могут выполнить обмен или иным образом взаимодействовать, чтобы создать один или более криптографических ключей для обеспечения возможности безопасной связи между устройствами или обеспечения возможности некоторой другой формы взаимодействия между устройствами.
В некоторых реализациях проверка синхронизации может быть выполнена перед началом процедуры аутентификации (например, как необходимое предварительное условие для начала процедуры аутентификации) или как часть процедуры аутентификации. Кроме того, в некоторых реализациях проверка синхронизации может служить в качестве необходимого предварительного условия для процедуры идентификации, а также являться частью процедуры аутентификации.
С учетом приведенного выше обзора будут рассмотрены дополнительные подробности, имеющие отношение к одному типу проверки синхронизации, совместно с блок-схемой последовательности операций на фиг.3. Как правило, этапы на левой стороне фиг.3 имеют отношение к операциям, которые могут быть выполнены беспроводным устройством (например, устройством 102 на фиг.1), инициирующим режим образования пары, в то время как этапы на правой стороне фиг.3 имеют отношение к операциям, которые могут быть выполнены другим беспроводным устройством (например, устройством 104 на фиг.1), отвечающим на инициирование режима образования пары. При этом следует понимать, что конкретная последовательность операций, изображенная на фиг.3, предназначена только для иллюстрации и что другие обстоятельства могут включать в себя другие последовательности операций.
В целях иллюстрации операции на фиг.3 будут рассмотрены в контексте их выполнения различными компонентами беспроводного устройства 400, как показано на фиг.4. Однако следует понимать, что проиллюстрированные компоненты беспроводного устройства 400 являются просто типичными для компонентов, которые могут использоваться, и что одна или более операций на фиг.3 могут быть выполнены посредством других подходящих компонентов или совместно с ними.
Кроме того, для удобства операции и устройства инициатора, и устройства ответчика будут обсуждаться в отношении единственного беспроводного устройства 400, изображенного на фиг.4. Таким образом, хотя представленное ниже описание ссылается на аналогичные компоненты, следует понимать, что устройство инициатора и устройство ответчика будут содержать отдельные устройства 400.
На этапах 302 и 304 эти два устройства переводятся в режим образования пары. В некоторых реализациях режим образования пары может быть инициирован пользователем с использованием пользовательского интерфейса (например, интерфейса 106 на фиг.1) для вызова соответствующей функциональной возможности на устройстве (например, устройстве 102). При этом лежащий в основе протокол может дать возможность каждому устройству (1) найти своего соседа по связи и (2) определить, какое устройство является инициатором, а какое - ответчиком. Назначения инициатора и ответчика могут быть определены различными способами. Например, в некоторых реализациях ответчиком является устройство с пользовательским интерфейсом (например, светодиодом). В некоторых реализациях каждое из устройств может формировать случайное число, посредством чего устройство, которое формирует, например, большее число, выбирается в качестве инициатора.
На фиг.4 инициирование режима образования пары может быть достигнуто, например, с помощью контроллера 402 режима образования пары, который принимает ввод от устройства 404 ввода, заставляет выдать соответствующее показание на устройстве 406 вывода (если оно применяется) и передает соответствующее показание другому устройству через передатчик 408 (если он применяется). Например, по меньшей мере одно из устройств инициатора и ответчика может сообщить пользователю, что оно находится в режиме образования пары (например, посредством мигания светодиода). В некоторых реализациях режим образования пары может быть просто инициирован пользователем посредством нажатия тех же самых устройств пользовательского ввода (например, кнопок), которые используются для операций синхронизации. В других реализациях беспроводное устройство может поддерживать другие способы (например, выбор пункта меню) активизации режима образования пары.
В некоторых реализациях аналогичные операции могут быть выполнены здесь посредством устройств ответчика. В качестве альтернативы одно из устройств может быть просто переведено в режим образования пары после приема соответствующего сообщения от другого устройства. В этом случае приемник 410 может принять сообщение от другого устройства и выдать соответствующую информацию контроллеру 402 режима образования пары, который вызывает операции режима образования пары на этом устройстве (например, устройстве 104).
Устройства 102 и 104 могут находиться в режиме образования пары в течение назначенного промежутка времени (например, в течение Tpair_enabled секунд). Этот период времени может быть определен достаточно большим, чтобы оба устройства могли войти в режим образования пары без синхронизации.
В некоторых реализациях устройство инициатора и/или устройство ответчика могут формировать показание, чтобы сообщить пользователю, когда следует начать приведение в действие устройств ввода устройств инициатора и ответчика. Такое показание может содержать, например, визуальную команду на дисплее, заданную конфигурацию светящихся элементов (например, включение или выключение светодиодов), вибрацию или звуковую команду.
На этапе 306 устройство инициатора ждет, пока его локальное устройство ввода (например, устройство 404) не будет приведено в действие. Как упомянуто выше, в некоторых реализациях это может включать в себя нажатие пользователем кнопки устройства инициатора, когда в то же самое время он или она нажимает кнопку на устройстве ответчика. Как только устройство инициатора обнаруживает локальное событие приведения в действие, на этапе 308 индикатор 412 времени и передатчик 408 устройства инициатора взаимодействуют для передачи сообщения запроса образования пары на устройство ответчика. Приемник 410 устройства ответчика принимает это сообщение запроса образования пары, как представлено этапом 310. Как упомянуто выше, это время, в которое принимается это сообщение, может служить показателем синхронизации приведения в действие на этапе 306.
Аналогично операции устройства инициатора на этапе 306, на этапе 312 устройство ответчика ожидает, пока его локальное устройство ввода (например, устройство 404) не будет приведено в действие. Практически операция обнаружения на этапе 312 может быть выполнена до или после приема сообщения запроса образования пары на этапе 310 в зависимости от относительного времени приведения в действие устройств и продолжительности обработки для каждого устройства, чтобы идентифицировать приведение в действие и обработать сообщение запроса образования пары.
На этапе 314 блок 414 сравнения устройства ответчика сравнивает время приведения в действие на этапе 312 с временем приема сообщения запроса на этапе 310. Операция может включать в себя, например, определение разности между этими двумя временами и сравнение полученной в результате разности с порогом.
Например, в предположении, что была нажата кнопка (этап 312) перед приемом сообщения запроса образования пары, после получения сообщения запроса образования пары блок 414 сравнения может сравнить текущее время t с записанным временем события нажатия кнопки на этапе 312, обозначенным Tresp_button_pressing. Таким образом, проверка синхронизации этапов 314 и 316 может содержать определение, выполняется ли неравенство: |t-Tresp_button_pressing|<Tmax.
Здесь Tmax обозначает максимальный допустимый интервал времени между t и Tresp_button_pressing, когда две кнопки нажаты одним и тем же человеком. В некоторых реализациях Tmax может быть, например, порядка меньше 0,1 секунды. При этом задержка передачи сообщения может быть проигнорирована, поскольку обычно она намного меньше, чем Tmax. Задержка обнаружения кнопки может быть в значительной степени компенсирована в другом беспроводном устройстве.
Как представлено этапом 316, если проверка синхронизации не проходит, устройство ответчика передает на устройство инициатора сообщение отказа в образовании пары на этапе 318. Операции обоих устройств могут затем возвратиться к началу процесса образования пары. В этом случае может не быть изменений в пользовательском интерфейсе (например, светодиод продолжает мигать).
Если, с другой стороны, проверка синхронизации прошла на этапе 316, процесс образования пары может продолжаться. В некоторых реализациях проверка синхронизации включает в себя несколько приведений в действие пользователем. Например, обнаруженное впоследствии приведение в действие может включать в себя отпускание кнопки пользователем. Затем одно или оба устройства могут сообщить пользователю, что нужно продолжать удерживать кнопки (например, как обозначено посредством постоянно включенного светодиода). При этом следует понимать, что аналогичная функциональность может быть обеспечена другими способами (например, посредством ожидания повторного нажатия локальной кнопки).
Затем на этапе 320 устройство ответчика ожидает в течение определенного промежутка времени, прежде чем выполнить следующую операцию (например, ожидает другого приведения в действие). Аналогично, как представлено этапом 322, устройство инициатора ожидает в течение определенного промежутка времени после передачи сообщения на этапе 308, прежде чем выполнить свою следующую операцию (например, ожидает другого приведения в действие). При этом определенный промежуток времени может содержать фиксированное время TFIXED плюс случайное время TRAND.
На этапе 324 устройство ответчика ожидает, пока его локальная кнопка не будет отпущена. При этом по истечении периода времени этапа 320 устройство ответчика может сообщить пользователю, что нужно одновременно отпустить две кнопки (например, миганием светодиода).
Как представлено этапом 326, как только локальное приведение в действие обнаружено на этапе 324, устройство ответчика передает сообщение подтверждения образования пары на устройство инициатора. Опять эта операция может быть выполнена посредством взаимодействия индикатора 412 синхронизации и передатчика 408 ответчика.
Приемник 410 устройства инициатора принимает это сообщение подтверждения взаимодействия, как представлено этапом 328. Время, в которое принимается это сообщение, может служить показанием относительно времени приведения в действие на этапе 324.
Как представлено этапом 330, устройство инициатора ожидает, пока его локальное устройство ввода (например, устройство 404) не будет снова приведено в действие. Как упомянуто выше, в некоторых реализациях это может включать в себя отпускание кнопки или совершение некоторого другого подходящего действия пользователем. На практике операция обнаружения на этапе 330 может произойти до или после того, как принято сообщение запроса образования пары на этапе 328.
На этапе 332 блок 414 устройства инициатора сравнивает время приведения в действие на этапе 330 с временем приема сообщения подтверждения на этапе 328. Опять же, эта операция может включать в себя определение разности между этими двумя временами и сравнение полученной в результате разности с порогом. Например, устройство инициатора может сравнить текущее время t с записанным временем, например, локального события отпускания кнопки, обозначенным Tinit_button_releasing. Проверка синхронизации на этапах 332 и 334, таким образом, может включать в себя определение, выполняется ли неравенство: |t-Tinit_button_releasing|<Tmax.
Как представлено этапом 334, если проверка синхронизации не прошла, на этапе 336 устройство инициатора передает сообщение отказа в образовании пары на устройство ответчика. Процесс образования пары затем может быть прерван.
С другой стороны, если проверка синхронизации прошла на этапе 334, компонент 416 криптографического процессора может, необязательно, выполнить вычисление согласования ключа на этапе 338. Эта операция может относиться, например, к обеспечению одного или более ключей для использования в последующих операциях устройств инициатора и ответчика.
На этапе 340 устройство инициатора может передать сообщение подтверждения образования пары на устройство ответчика. В некоторых реализациях это сообщение может включать в себя информацию, относящуюся к аутентификации (например, используемую для формирования ключа, который будет использоваться для последующих безопасных операций). В случае, когда это сообщение не принято в устройстве ответчика, текущая операция образования пары прерывается, как представлено этапом 342.
С другой стороны, если сообщение подтверждения принято на этапе 342, устройство ответчика может, необязательно, выполнить вычисление своего собственного согласования ключа на этапе 344. При этом сообщения запроса образования пары и подтверждения образования пары могут иметь свои собственные полезные данные. Затем из них может быть сформирован ключ, который будет использоваться для обеспечения безопасности последующих операций. Схема согласования ключа может представлять собой алгоритм Диффи-Хеллмана (Diffie-Hellman) или любую схему перемешивания энтропии (например, SHA-256 (payload1||payload2)). Когда используется алгоритм Диффи-Хеллмана, полезные данные могут содержать информацию открытого ключа отправителя, и конфиденциальность ключа обмена защищена. Например, сообщение запроса образования пары может содержать открытый ключ инициатора, и сообщение подтверждения образования пары может содержать открытый ключ ответчика.
Как представлено этапами 346 и 348, устройства инициатора и ответчика могут затем успешно завершить режим образования пары. При этом устройство ответчика может сообщить пользователю об успешном образовании пары (например, светодиод постоянно включен в течение некоторого времени и затем выключается). Компонент 418 блока аутентификации каждого из устройств может затем выполнить любые другие операции, которые должны быть выполнены совместно с аутентификацией этих устройств друг для друга.
Следует понимать, что к одной и более упомянутым выше операциям могут быть применены различные модификации. Например, удержание кнопок может не рассматриваться как необходимое или несколько нажатий кнопок могут использоваться для дополнительной страховки.
Много эффектов может быть обеспечено с помощью упомянутых выше операций образования пары. Например, если хакер хочет запустить атаку с активным вмешательством в образование пары, хакер должен отправить запрос образования пары или подтверждение образования пары, синхронизированное с двумя целевыми устройствами. Поскольку два целевых устройства физически находятся у реального владельца, очень маловероятно, что хакер сможет выяснить правильное время для отправки этих сообщений. Таким образом, один человек может нажать кнопки в пределах срока, который намного меньше времени обычной реакции человека. Следовательно, к тому времени, когда наблюдатель увидит, что нажимается кнопка, и попытается нажать кнопку на своем устройстве для вторжения, будет уже слишком поздно.
Хакер также может предпринять атаку, которая включает в себя непрерывную отправку большого количества поддельных сообщений запросов образования пары или подтверждений образования пары с намерением, что один из них будет принят в пределах разрешенного интервала времени. Чтобы помешать такой атаке, приемник целевого устройства (либо инициатора, либо ответчика) может записать только первое допустимое сообщение от другой стороны и может отклонить (например, проигнорировать или отвергнуть) повторные сообщения такого же типа. Посредством этого может быть записано только первое из этих поддельных сообщений. Однако в этом случае маловероятно, что это поддельное сообщение будет принято в пределах разрешенного интервала времени. Например, поддельное сообщение, вероятно, будет получено до приведения в действие устройства ввода приемного устройства.
Теперь со ссылкой на фиг.5 будет подробно рассмотрен другой тип проверки синхронизации, который основан на интервалах времени между приведениями в действие. Аналогичным образом, как описано выше, операции на фиг.5 будут описываться в контексте беспроводного устройства 400. Снова следует понимать, что компоненты, на которые делается ссылка, являются лишь иллюстративными, и операции на фиг.5 могут быть выполнены посредством других подходящих компонентов или совместно с ними.
Фиг.6 показывает иллюстративные временные зависимости между сообщениями, которые могут быть переданы между парой беспроводных устройств (например, устройств 102 и 104) в отношении, например, операций, показанных на фиг.5. Коротко говоря, на этапах 602 и 604 эти операции включают в себя обнаружение локального события кнопки каждым устройством (обозначенным как устройство A и устройство B на фиг.6). В этом случае локальные события кнопки в устройствах A и B имеют отношение к последовательности приведений в действие, которая определяет набор интервалов времени (обозначенных как ΔT1-ΔTN и ΔT'1-ΔT'N соответственно). В этом примере после обнаружения локального события кнопки каждое устройство формирует код аутентификации сообщения (MAC) на основе соответствующего набора интервалов времени и криптографический ключ K и передает код аутентификации сообщения на другое устройство, как представлено стрелками 606 и 608. Каждое из устройств A и B затем ожидает в течение заданного промежутка времени (Tα и T'α соответственно) принятия сообщения от другого устройства. В случае, когда тесты проверки, соответствующие этим сообщениям, проходят (как обсуждается более подробно в отношении фиг.5), устройство A и устройство B ожидают в течение другого определенного периода времени (Tβ и T'β соответственно), затем передают сообщения, относящиеся к их соответствующим наборам интервалов времени, как представлено стрелками 610 и 612.
Теперь более подробно будут описаны иллюстративные операции, которые могут быть выполнены беспроводными устройствами A и B, в отношении к фиг.5. Поскольку операции этих устройств являются взаимодополняющими, фиг.5 просто изображает операции одного из беспроводных устройств.
На этапе 502 беспроводные устройства начинают процедуру образования пары. Эти операции могут быть аналогичны операциям начала образования пары, описанным выше в отношении этапов 302 и 304.
На этапе 504 беспроводные устройства могут обменяться информацией ключей или иным образом взаимодействовать, чтобы дать возможность каждому беспроводному устройству получить один или более ключей, которые должны использоваться совместно с операцией образования пары. В некоторых реализациях операции этапа 504 выполняются перед началом процедуры образования пары. При этом криптографические процессоры 416 (фиг.4) устройств могут взаимодействовать для формирования ключа K, который должен использоваться для формирования кодов аутентификации сообщения. В общем случае устройства определяют значение K таким образом, чтобы гарантировать, что никакое другое устройство не может установить идентичный ключ с каждым из этих устройств.
Один способ формирования такого ключа использует согласование ключей Диффи-Хеллмана. Как отмечено выше, ключ K, используемый в коде аутентификации сообщения, определяется обеими сторонами обмена ключом. Таким образом, злоумышленник, совершающий вмешательство, может попытаться установить этот протокол отдельно с этими двумя устройствами. Однако, когда используется обмен ключом Диффи-Хеллмана, для злоумышленника практически невозможно установить один и тот же ключ K для двух отдельных процессов. В этом случае повторное воспроизведение того же самого кода аутентификации сообщения между двумя целевыми устройствами потерпит неудачу.
Чтобы сохранить стоимость изготовления, эти два устройства могут использовать однодневные ключи Диффи-Хеллмана для получения ключа K. Посредством этого каждое устройство может формировать пару ключей Диффи-Хеллмана, когда оно выполняет начальную загрузку, или каждый раз перед тем, когда требуется аутентификация устройства. Кроме того, в устройствах с ограниченной памятью и вычислительной мощностью для обмена ключами может использоваться эллиптическая кривая Диффи-Хеллмана.
Для выполнения аутентификации устройства или некоторой другой операции пользователь снова физически удерживает эти два устройства (например, по одному в каждой руке). Затем пользователь выбирает несколько случайных времен для одновременного нажатия и/или отпускания кнопки на каждом устройстве.
На этапе 506 индикатор 412 синхронизации каждого беспроводного устройства обнаруживает последовательность приведений в действие в своем соответствующем устройстве ввода (например, устройстве 404) и задает соответствующий набор интервалов времени. При этом имеются две последовательности времен, одна записана устройством A: (T0, T1, T2,..., TN), а другая записана устройством B: (T'0, T'1, T'2,..., T'N).
Таким образом, из этих последовательностей времен для устройства A и устройства B могут быть вычислены соответственно две последовательности разностей времен: (ΔT1, ΔT2,..., ΔTN) и (ΔT'1, ΔT'2,..., ΔT'N), где ΔTi=Ti-Ti-1 и ΔT'i=T'i-T'i-1, где (1≤i≤N).
Таким образом, каждый интервал времени в наборе указывает количество времени, которое прошло между уникальными парами последовательных приведений в действие. Например, первый интервал времени в наборе может соответствовать времени, прошедшему между первым приведением в действие и вторым приведением в действие. Второй интервал времени в наборе может соответствовать времени, прошедшему между вторым приведением в действие и третьим приведением в действие.
Хотя эти два устройства могут не иметь синхронизированных часов, две последовательности разностей времени должны содержать очень похожие значения, поскольку эти события нажатия кнопки инициируются двумя пальцами, которые хорошо синхронизируются человеком. Следовательно, их разность (ΔTi-ΔT'i) должна быть меньше порога ΔTth.
На этапе 508 генератор 420 итогового значения (например, генератор хеш-кода или кода аутентификации сообщения) каждого беспроводного устройства формирует итоговое значение (например, хеш-код или код аутентификации сообщения) или выполняет некоторую другую подходящую операцию на основе набора интервалов времени этого устройства. Например, в некоторых реализациях беспроводное устройство A формирует код аутентификации сообщения на основе (ΔT1 || ΔT2 ||... || ΔTN) и K, в то время как беспроводное устройство B формирует код аутентификации сообщения на основе (ΔT'1 || ΔT'2 ||... || ΔT'N) и K. Здесь "||" обозначает конкатенацию, и все разности времени могут быть выражены как битовые строки. Следует понимать, что в других реализациях данные интервалов времени могут обрабатываться другими способами (например, суммироваться). Кроме того, следует понимать, что генератор 420 итогового значения может реализовать другие типы алгоритмов хеширования ключей, например хеширование с ключом для аутентификации сообщения (HMAC), или может реализовать блочный шифр в режиме CBC-MAC или CMAC.
В некоторых аспектах схема формирования итогового значения может включать в себя формирование итогового значения на основе "секретной информации", такой как интервалы времени и, необязательно, другие данные, которые должны быть аутентифицированы, и обеспечения итогового значения другому устройству. Другое устройство выполняет взаимодополняющие операции. При этом для устройства может быть невозможно или нецелесообразно определять "секретную информацию" другого устройства на основе принятого итогового значения. Таким образом, заданное устройство не может использовать "секретную информацию" другого устройства для формирования своего итогового значения. После упомянутого выше обмена последующая операция проверки включает в себя отправку "секретной информации" (например, интервалов времени) на другое устройство. Таким образом, каждое устройство может использовать принятые им "секретную информацию" и итоговое значение для аутентификации другого устройства.
В общем случае операции этапа 508 (и блока 530, рассмотренного ниже) имеют отношение к выполнению криптографической операции над данными, которые должны быть переданы. Следовательно, аналогичные функциональные возможности могут быть обеспечены с помощью других криптографических способов, таких как цифровая подпись. Таким образом, в этом случае генератор 420 итогового значения может содержать генератор цифровой подписи.
На этапе 510 каждое из беспроводных устройств передает свое итоговое значение (например, код аутентификации сообщения) на другое беспроводное устройство. В некоторых аспектах это сообщение содержит показание, относящееся к временам приведения в действие на этапе 506. Эта передача может быть асинхронной по отношению к другому беспроводному устройству. Таким образом, время, в которое беспроводное устройство передает свой код аутентификации сообщения, может не быть основано на времени, в которое другое беспроводное устройство передает свой код аутентификации сообщения.
Как представлено этапом 512, каждое устройство ожидает приема итогового значения (например, кода аутентификации сообщения) от другого устройства. Например, в случае, когда код аутентификации сообщения не принят в пределах заданного промежутка времени, процесс может быть прерван, как представлено этапом 514 (и, например, процесс перезапускается от обнаружения события нажатия кнопки). В некоторых реализациях операции этапа 512 включают в себя определение с помощью блока 414 сравнения разности между временем, относящимся к временам срабатывания (например, временам TN или T'N последнего локального события нажатия кнопки), и временем приема входящего кода аутентификации сообщения на этапе 512. В некоторых аспектах это значение разности должно быть меньше предопределенного порога ΔTα. Входящий код аутентификации сообщения для устройства A, таким образом, можно считать допустимым, если выполняется неравенство: (Tα-TN)<ΔTα-max. Аналогичным образом, входящий код аутентификации сообщения для устройства B можно считать допустимым, если (T'α-T'N)< ΔTα-max.
Как представлено этапом 516, процесс может быть прерван в случае, когда эти два устройства отправляют друг другу идентичные итоговые значения (например, коды аутентификации сообщения). Таким образом, схема образования пары предотвращает случай, когда, например, другое устройство просто отправляет обратно код аутентификации сообщения, который оно приняло либо от устройства A, либо от устройства B (например, в случае предпринятого "взлома путем замещения оригинала").
Если входящий код аутентификации сообщения является допустимым, на этапе 518 каждое из устройств остается в режиме бездействия, пока после назначенного времени, имеющего отношение к соответствующим временам срабатывания (например, временам TN или T'N последнего локального события нажатия кнопки), не пройдет время, большее заданного промежутка времени (например, ΔTβ-min). При этом интервал ΔTβ-min может быть задан меньшим или равным интервалу ΔTα-max. Таким образом, для устройства A: (Tβ-TN)>ΔTβ-min, и для устройства B: (T'β-T'N)>ΔTβ-min.
Использование описанных выше ограничений времени может предотвратить атаку с активным вмешательством злоумышленника, когда атакующему не удается аутентификация на одном целевом устройстве, но он получает подлинную последовательность разностей времени. В таком случае атакующий может попытаться использовать эту последовательность, чтобы выполнить аутентификацию на другом целевом устройстве. Однако злоумышленник не пройдет проверку на промежутки времени Tα и Tβ, поскольку слишком поздно отправлять правильный код аутентификации сообщения. Таким образом, согласно изложенной выше схеме устройство не будет передавать свой набор интервалов времени (линия 610 или 612 на фиг.6), пока оно не примет итоговое значение, такое как код аутентификации сообщения (линия 606 или 608 на фиг.6) от другого устройства.
На этапе 520 каждое из беспроводных устройств передает свой набор интервалов времени на другую сторону для проверки. Как представлено этапом 522, каждое беспроводное устройство, таким образом, принимает соответствующий набор интервалов времени от другого устройства. Таким образом, это сообщение содержит показание, имеющее отношение к временам приведения в действие на этапе 506.
На этапе 524 устройство 414 сравнения вычисляет разность между соответствующими интервалами времени каждого набора интервалов времени. Например, устройство 414 определяет разность во времени между первым интервалом времени в наборе интервалов, сформированном в устройстве A, и первым интервалом времени в наборе интервалов, сформированном в устройстве B. Аналогичная разность времени затем может быть вычислена для каждого интервала времени в каждом наборе.
На этапе 526 блок 414 сравнения формирует проверочное значение на основе этих разностей времени. В качестве примера операции этапов 524-528 могут принять форму уравнения 1.
Figure 00000001
Figure 00000002
(уравнение 1),
где f (x, y) возвращает 1, если x<y, и 0, если x≥y.
При этом заданное значение m является минимальным количеством успешных проверок, которое считается приемлемым для прохождения процесса проверки (m≤n). Другими словами, эта проверка определяет, находится ли приемлемое количество разностей времени в пределах диапазона, заданного порогом ΔTth. На этапе 528 в случае, когда приемлемое количество разностей времени не находится в пределах диапазона, заданного порогом ΔTth, процесс образования пары может быть прерван.
С другой стороны, если на этапе 528 проверка синхронизации прошла, беспроводное устройство может проверить, что итоговое значение (например, код аутентификации сообщения), сформированное из набора интервалов времени, принятого на этапе 522, соответствует итоговому значению (например, коду аутентификации сообщения), принятому на этапе 512. Например, на этапе 530 генератор 420 кода аутентификации сообщения может формировать код аутентификации сообщения на основе набора интервалов времени, принятого на этапе 522, и ключа K. Блок 414 сравнения может затем сравнить этот код аутентификации сообщения с кодом аутентификации сообщения, принятым от другого беспроводного устройства на этапе 512. Обмен кодом аутентификации сообщения в начале протокола (например, на этапах 510-512), таким образом, может предотвратить обман на каждой из сторон. Например, как только код аутентификации сообщения передан, может быть невозможным найти другое входное сообщение (например, последовательность разностей времени) с таким же кодом аутентификации сообщения.
На этапе 532, если итоговое значение (например, код аутентификации сообщения) на основе входящего сообщения из этапа 522 не соответствует итоговому значению (например, коду аутентификации сообщения) из этапа 512, процесс образования пары может быть прерван. Иначе другое беспроводное устройство можно считать успешно прошедшим аутентификацию (этап 534).
С помощью изложенных здесь идей могут быть достигнуты различные эффекты. Например, в некоторых аспектах изложенные здесь способы могут использоваться для предотвращения того, чтобы вредоносное устройство захватило времена движения пальцев через подслушивание и анализ беспроводной информации во время образования пары устройств. В некоторых аспектах вариант реализации на основе изложенных здесь идей может не требовать сложного протокола или обеспечения дорогостоящих устройств.
Использование кода MAC привязывает ключ K к процессу аутентификации устройства. В результате ключ K также проходит аутентификацию на этапе 534. Другими словами, ключ K мог быть первоначально передан между устройствами, которые не доверяли друг другу. Однако при использовании ключа K в коде аутентификации сообщения ключ K аутентифицируется посредством упомянутой выше аутентификации на основе расстояния, посредством чего доверие основано на том, что устройствами управляет один и тот же человек. После прохождения аутентификации ключ K может использоваться для последующих криптографических операций (например, шифрования, аутентификации и так далее).
Следует понимать, что операция формирования итогового значения может быть реализована множеством способов. Например, могут использоваться криптографические операции, отличающиеся от операций на основе кода MAC. Кроме того, любая из изложенных здесь операций может использоваться для привязки дополнительных данных для аутентификации. Кроме того, может не требоваться общий ключ K. Например, итоговое значение может представлять собой хеш-код последовательности (интервалы времени || открытый ключ Диффи-Хеллмана || идентификатор устройства) с тем, чтобы открытый ключ Диффи-Хеллмана и идентификатор другого устройства были аутентифицированы на этапе 534. Преимущество такого подхода состоит в том, что требующий больших затрат времени и интенсивный в вычислительном отношении обмен ключами (например, операция Диффи-Хеллмана для обеспечения ключа K для каждого устройства) не обязательно должен выполняться до тех пор, пока устройства не выполнят аутентификацию друг друга. Кроме того, следует понимать, что итоговое значение может быть основано на любом типе данных, которые должны быть аутентифицированы. Таким образом, упомянутая выше операция кода MAC может быть основана на других данных или дополнительных данных, кроме одного или более элементов множества, состоящего из общего ключа K, открытого ключа и идентификатора устройства, описанных выше.
В некоторых вариантах реализации схема формирования итогового значения может использовать операции шифрования и расшифровки. Например, схема формирования итогового значения может включать в себя использование ключа для шифрования секретной информации (например, информации интервалов времени). Полученный в результате шифрованный текст передается на другое устройство. Когда взаимодополняющий шифрованный текст принят от другого устройства, на другое устройство передается ключ. Затем каждое устройство может использовать ключ, который оно принимает, для расшифровки принятого шифрованного текста, чтобы тем самым получить "секретную информацию" другого устройства. Эта восстановленная "секретная информация" затем может быть сравнена с принятой "секретной информацией" (например, интервалами времени) для аутентификации другого устройства.
В некоторых вариантах реализации итоговое значение может быть основано на информации, которая обеспечивается для предотвращения взлома путем замещения оригинала. Например, первое устройство может сформировать код MAC на основе интервалов времени и информации некоторого типа (называемой идентификатором устройства в дальнейшем описании), которая отличает первое устройство (например, инициатор) от второго устройства (например, ответчика). Первое устройство передает код MAC на второе устройство, которое, как ожидается, выполняет взаимодополняющую операцию. После приема кода MAC от другого устройства каждое из устройств передает свой идентификатор устройства (например, "0" для первого устройства и "1" для второго устройства) в открытом виде. Например, идентификатор устройства может быть передан в открытом тексте сообщения кода MAC (например, на этапе 510 на фиг.5) или вместе с информацией интервалов времени. Таким образом, если второе устройство попытается "воспроизвести" код MAC первого устройства обратно первому устройству, то это будет очевидно, поскольку код MAC от второго устройства будет основан на неправильном идентификаторе устройства (например, "0"). Аналогично, совместно с воспроизведением, второе устройство может передать идентификатор первого устройства (например, "0") в открытом виде. В этом случае первое устройство может легко определить, что это представляет собой воспроизведение, после проверки идентификатора устройства. Как показано на фиг.5, операция этапа 516 (или некоторого другого этапа) тем самым может быть заменена (или дополнена) на проверку принятого идентификатора устройства, чтобы удостовериться, что он отличается от идентификатора устройства, выполняющего проверку (например, первого устройства, упомянутого выше).
Изложенные здесь идеи могут быть внедрены в устройство, использующее различные компоненты для взаимодействия по меньшей мере с одним другим устройством. Фиг.7 изображает несколько иллюстративных компонентов, которые могут использоваться для обеспечения взаимодействия между устройствами. При этом первое устройство 702 и второе устройство 704 выполнены с возможностью взаимодействовать через беспроводную линию 706 связи в подходящей передающей среде.
Сначала будут рассмотрены компоненты, используемые при отправке информации от устройства 702 на устройство 704 (например, обратная линия связи). Процессор 708 данных передачи ("TX") принимает информационные данные (например, пакеты данных) от буфера 710 данных или некоторого другого подходящего компонента. Процессор 708 данных передачи обрабатывает (например, выполняет кодирование, чередование и символьное преобразование) каждый пакет данных на основе выбранной схемы кодирования и модуляции и выдает символы данных. В общем случае символ данных представляет собой символ модуляции для данных, и контрольный символ представляет собой символ модуляции для контрольного сигнала (который известен априорно). Модулятор 712 принимает символы данных, контрольные символы и, возможно, служебные сигналы для обратной линии связи и выполняет модуляцию (например, мультиплексирование с ортогональным частотным разделением (OFDM) или некоторую другую подходящую модуляцию) и/или другую обработку, заданную системой, и выдает поток выходных элементарных сигналов. Передатчик (TMTR) 714 обрабатывает (например, выполняет цифроаналоговое преобразование, фильтрацию, усиление и преобразование с повышением частоты) поток выходных элементарных сигналов и формирует модулированный сигнал, который затем передается с антенны 716.
Модулированные сигналы, переданные устройством 702 (вместе с сигналами от других устройств, взаимодействующих с устройством 704), принимаются антенной 718 устройства 704. Приемник (RCVR) 720 обрабатывает (например, преобразовывает и переводит в цифровую форму) принятый сигнал от антенны 718 и выдает принятые отсчеты. Демодулятор (DEMOD) 722 обрабатывает (например, демодулирует и обнаруживает) принятые отсчеты и выдает обнаруженные символы данных, которые могут представлять собой искаженную оценку символов данных, переданных на устройство 704 другим устройством (устройствами). Процессор 724 данных приема (RX) обрабатывает (например, выполняет обратное символьное преобразование, обратное чередование и декодирование) обнаруженные символы данных и выдает декодированные данные, соответствующие каждому передающему устройству (например, устройству 702).
Теперь будут рассмотрены компоненты, используемые при отправке информации от устройства 704 на устройство 702 (например, прямая линия связи). В устройстве 704 информационные данные обрабатываются процессором 726 данных передачи (TX) для формирования символов данных. Модулятор 728 принимает символы данных, контрольные символы и служебные сигналы для прямой линии связи, выполняет модуляцию (например, мультиплексирование OFDM или некоторую другую подходящую модуляцию) и/или другую подходящую обработку и выдает поток выходных элементарных сигналов, который затем преобразовывается передатчиком (TMTR) 730 и передается с антенны 718. В некоторых вариантах реализации служебные сигналы для прямой линии связи могут содержать команды регулирования мощности и другую информацию (например, имеющую отношение к каналу связи), сформированную контроллером 732 для всех устройств (например, терминалов), выполняющих передачи по обратной линии связи на устройство 704.
В устройстве 702 модулированный сигнал, переданный устройством 704, принимается антенной 716, преобразовывается и переводится в цифровую форму приемником (RCVR) 734 и обрабатывается демодулятором (DEMOD) 736 для получения обнаруженных символов данных. Процессор 738 данных приема (RX) обрабатывает обнаруженные символы данных и выдает декодированные данные для устройства 702 и служебные сигналы прямой линии связи. Контроллер 740 принимает команды регулирования мощности и другую информацию для управления передачей данных и управления мощностью передачи по обратной линии связи на устройство 704.
Контроллеры 740 и 732 управляют различными операциями устройства 702 и устройства 704 соответственно. Например, контроллер может определять соответствующий фильтр, отчетную информацию о фильтре и декодировать информацию с использованием фильтра. Блоки 742 и 744 памяти данных могут хранить программные коды и данные, используемые контроллерами 740 и 732 соответственно.
Фиг.7 также иллюстрирует, что компоненты связи могут включать в себя один или более компонентов, которые выполняют операции, имеющие отношение к изложенным здесь проверкам синхронизации. Например, компонент управления синхронизацией (SYNC) может взаимодействовать с контроллером 740 и/или другими компонентами устройства 702 для отправки и приема относящейся к синхронизации информации на другое устройство или от другого устройства (например, устройства 704). Аналогично блок 748 управления синхронизацией может взаимодействовать с контроллером 732 и/или другими компонентами устройства 704 для отправки и приема относящейся к синхронизации информации на другое устройство или от другого устройства (например, устройства 702).
Беспроводное устройство может содержать различные компоненты, которые выполняют функции на основе сигналов, которые передаются или принимаются в беспроводном устройстве. Например, беспроводной головной телефон может содержать преобразователь, выполненный с возможностью выдавать звуковой сигнал на основе сигнала, принятого через приемник. Беспроводные часы могут содержать пользовательский интерфейс, выполненный с возможностью выдавать показания на основе сигнала, принятого через приемник. Беспроводной датчик может содержать датчик, выполненный с возможностью выдавать данные, которые должны быть переданы на другое устройство.
Беспроводное устройство может взаимодействовать через одну или более беспроводных линий связи, которые основаны на любой подходящей технологии беспроводной связи или поддерживают ее. Например, в некоторых аспектах беспроводное устройство может быть связано с сетью. В некоторых аспектах сеть может содержать индивидуальную беспроводную сеть или персональную сеть (например, ультраширокополосную сеть). В некоторых аспектах сеть может содержать локальную сеть или глобальную сеть. Беспроводное устройство может поддерживать или иным образом использовать одну или более из множества технологий беспроводной связи, протоколов или стандартов, таких как, например, множественный доступ с кодовым разделением (CDMA), множественный доступ с временным разделением (TDMA), мультиплексирование с ортогональным частотным разделением (OFDM), множественный доступ с ортогональным частотным разделением (OFDMA), технология WiMAX и технология Wi-Fi. Аналогично беспроводное устройство может поддерживать или иным образом использовать одну или более из множества соответствующих схем модуляции или мультиплексирования. Таким образом, беспроводное устройство может содержать соответствующие компоненты (например, беспроводные интерфейсы) для установления одной или более беспроводных линий связи и взаимодействия по ним с использованием упомянутых выше или других технологий беспроводной связи. Например, устройство может содержать беспроводной приемопередатчик с соответствующими компонентами передатчика и приемника (например, передатчика 408 и приемника 410), которые могут содержать различные компоненты (например, генераторы сигналов и процессоры сигналов), которые обеспечивают возможность связи через беспроводную передающую среду.
В некоторых аспектах беспроводное устройство может взаимодействовать через импульсную беспроводную линию связи. Например, импульсная беспроводная линия связи может использовать ультраширокополосные импульсы, которые имеют относительно короткую длину (например, порядка нескольких наносекунд) и относительно широкую полосу пропускания. В некоторых аспектах ультраширокополосные импульсы могут иметь относительную ширину полосы порядка приблизительно 20% или больше и/или иметь ширину полосы порядка приблизительно 500 МГц или больше.
Изложенные здесь идеи могут быть внедрены во множестве устройств (например, реализованы в них или выполняться ими). Например, один или более изложенных здесь аспектов могут быть внедрены в телефон (например, сотовый телефон), персональный цифровой помощник (PDA), устройство для развлечений (например, устройство воспроизведения музыки или видео), головной телефон (например, головные телефоны, наушники и т.д.), микрофон, медицинское устройство (например, биометрический датчик, монитор пульса, шагомер, электрокардиографическое (ЭКГ) устройство и т.д.), устройство ввода-вывода для пользователя (например, часы, пульт дистанционного управления, выключатель света, клавиатура, мышь и т.д.), монитор давления шин, компьютер, торговое устройство, устройство для развлечений, слуховой аппарат, телевизионная приставка или любое другое подходящее устройство.
Эти устройства могут иметь различные требования мощности и данных. В некоторых аспектах изложенные здесь идеи могут быть адаптированы к использованию в приложениях с малой мощностью (например, с помощью импульсной схемы служебных сигналов и режимов с малой мощностью) и могут поддерживать множество скоростей передачи данных, в том числе относительно высокие скорости передачи данных (например, с помощью широкополосных импульсов).
В некоторых аспектах беспроводное устройство может содержать устройство доступа (например, точку доступа Wi-Fi) для системы связи. Такое устройство доступа может обеспечить, например, связь с другой сетью (например, глобальной сетью, такой как Интернет или сеть сотовой связи) через проводную или беспроводную линию связи. В соответствии с этим устройство доступа может дать возможность другому устройству (например, станции Wi-Fi) получить доступ к другой сети или некоторым другим функциональным возможностям. Кроме того, следует понимать, что одно или оба устройства могут быть переносными или, в некоторых случаях, относительно непереносными.
Описанные здесь компоненты могут быть реализованы множеством способов. Как показано на фиг.8, устройство 800 представлено в виде последовательности взаимодействующих функциональных блоков, которые могут представлять функции, реализованные, например, посредством одной или более интегральных схем (например, специализированных интегральных схем (ASIC)), или могут быть реализованы некоторым другим изложенным здесь способом. Как описано здесь, интегральная схема может содержать процессор, программное обеспечение, другие компоненты или некоторую их комбинацию.
Устройство 800 может содержать один или более модулей, которые могут выполнять одну или более функций, описанных выше в отношении различных фигур. Например, специализированная интегральная схема (ASIC) 802 для передачи может соответствовать, например, описанному здесь передатчику. Схема ASIC 804 для приема может соответствовать, например, описанному здесь приемнику. Схема ASIC 806 для ввода может соответствовать, например, описанному здесь устройству ввода. Схема ASIC 808 для обеспечения показания времени приведения в действие может соответствовать, например, описанному здесь индикатору времени. Схема ASIC 810 для сравнения может соответствовать, например, описанному здесь блоку сравнения. Схема ASIC 812 для вычисления согласования ключа может соответствовать, например, описанному здесь криптографическому процессору. Схема ASIC 814 для формирования итогового значения (хеш-кода, кода MAC) может соответствовать, например, описанному здесь генератору итогового значения (например, хеш-кода или кода MAC). Схема ASIC 816 для активизации режима образования пары может соответствовать, например, описанному здесь контроллеру режима образования пары. Схема ASIC 818 для формирования показания может соответствовать, например, описанному здесь устройству вывода. Схема ASIC 820 для аутентификации может соответствовать, например, описанному здесь блоку аутентификации.
Как отмечено выше, в некоторых аспектах эти компоненты могут быть реализованы через соответствующие компоненты процессора. Эти компоненты процессора в некоторых аспектах могут быть реализованы, по меньшей мере частично, с использованием изложенной здесь структуры. В некоторых аспектах процессор может быть выполнен с возможностью реализовывать часть или все функциональные возможности одного или более этих компонентов. В некоторых аспектах один или более компонентов, представленных пунктирными прямоугольниками, являются необязательными.
Как отмечено выше, устройство 800 может содержать одну или более интегральных схем. Например, в некоторых аспектах одна интегральная схема может реализовать функциональные возможности одного или более иллюстрированных компонентов, в то время как в других аспектах более чем одна интегральная схема может реализовать функциональные возможности одного или более иллюстрированных компонентов.
Кроме того, компоненты и функции, представленные на фиг.8, а также другие описанные здесь компоненты и функции могут быть реализованы с использованием любых подходящих средств. Такие средства также могут быть реализованы, по меньшей мере частично, с использованием соответствующей изложенной здесь структуры. Например, компоненты, описанные выше совместно со "схемами (ASIC) для" компонентов на фиг.8, также могут соответствовать аналогичным "средствам для" функциональных возможностей. Таким образом, в некоторых аспектах одно или более таких средств могут быть реализованы с использованием одного или более компонентов процессора, одной или более интегральных схем или другой подходящей изложенной здесь структуры.
Кроме того, следует понимать, что любая ссылка на элемент с использованием обозначения, такого как "первый", "второй" и т.д., в общем случае не ограничивает количество или порядок этих элементов. Эти обозначения используются здесь в качестве удобного способа отличия между двумя или более разными устройствами, наборами и т.д. Таким образом, ссылка на первое и второе устройства или первый и второй наборы не означает, что могут использоваться только два устройства или набора или что первое устройство или первый набор должны некоторым образом предшествовать второму устройству или набору.
Специалисты в данной области техники поймут, что информация и сигналы могут быть представлены с использованием любых из множества различных технологий и способов. Например, данные, команды, информация, сигналы, биты, символы и элементарные сигналы, которые могут упоминаться в изложенном выше описании, могут быть представлены напряжениями, токами, электромагнитными волнами, магнитными полями или частицами, оптическими полями или частицами или любой их комбинацией.
Специалисты также поймут, что различные иллюстративные логические блоки, модули, процессоры, средства, схемы и этапы алгоритмов, описанные здесь в связи с раскрытыми аспектами, могут быть реализованы как электронное аппаратное оборудование (например, цифровая реализация, аналоговая реализация или их комбинация, которые могут быть спроектированы с использованием кодирования источника или некоторого другого способа), различные формы программ или кода, включающих в себя команды (которые могут для удобства упоминаться здесь как "программное обеспечение" или "программный модуль") или их комбинация. Чтобы ясно проиллюстрировать эту взаимозаменяемость аппаратного оборудования и программного обеспечения, различные иллюстративные компоненты, блоки, модули, схемы и этапы были описаны выше в общих чертах в терминах их функциональных возможностей. Реализованы ли такие функциональные возможности как аппаратное оборудование или программное обеспечение, зависит от конкретного приложения и конструктивных ограничений, налагаемых на систему в целом. Специалисты могут реализовать описанные функциональные возможности различными способами для каждого конкретного приложения, но такие реализации не должны рассматриваться как вызывающие отход от объема настоящего раскрытия изобретения.
Различные иллюстративные логические блоки, модули и схемы, описанные здесь в связи с раскрытыми аспектами, могут быть реализованы в интегральной схеме (IC), терминале доступа или точке доступа или выполнены с их помощью. Интегральная схема может содержать процессор общего назначения, процессор цифровых сигналов (DSP), специализированную интегральную схему (ASIC), программируемую вентильную матрицу (FPGA) или другое программируемое логическое устройство, схему на дискретных компонентах или транзисторную логическую схему, отдельные компоненты аппаратных средств, электрические компоненты, оптические компоненты, механические компоненты или любую их комбинацию, выполненную с возможностью выполнять описанные здесь функции, и может исполнять коды или команды, которые находятся в интегральной схеме и/или вне интегральной схемы. Процессором общего назначения может являться микропроцессор, но альтернативно процессором может являться любой традиционный процессор, контроллер, микроконтроллер или конечный автомат. Процессор также может быть реализован как комбинация вычислительных устройств, например комбинация процессора цифровых сигналов (DSP) и микропроцессора, множество микропроцессоров, один или более микропроцессоров вместе с ядром процессора цифровых сигналов (DSP) или любая другая такая конфигурация.
Следует понимать, что любой заданный порядок или иерархия этапов в любом раскрытом процессе являются примером иллюстративного подхода. Основываясь на проектных предпочтениях, следует понимать, что заданный порядок или иерархия этапов в процессах могут быть изменены без отхода от объема настоящего раскрытия изобретения. Соответствующие пункты формулы изобретения, относящиеся к способу, представляют элементы различных этапов в иллюстративном порядке и не подразумевают ограничения заданным порядком или представленной иерархией.
Этапы способа или алгоритма, описанные в связи с раскрытыми здесь аспектами, могут быть воплощены непосредственно в аппаратных средствах, в программном модуле, исполняемом процессором, или в их комбинации. Программный модуль (например, содержащий исполняемые команды и соответствующие данные) и другие данные могут находиться в памяти данных, такой как оперативное запоминающее устройство (ОЗУ), флэш-память, постоянное запоминающее устройство (ПЗУ), стираемое программируемое постоянное запоминающее устройство (СППЗУ), электрически стираемое программируемое постоянное запоминающее устройство (ЭСППЗУ), регистры, жесткий диск, съемный диск, компакт-диск, предназначенный только для чтения (CD-ROM) или любой другой носитель данных, известный в данной области техники. Иллюстративный носитель данных может быть соединен с машиной, такой как, например, компьютер/процессор (который может для удобства упоминаться здесь как "процессор"), такой процессор может считывать информацию (например, код) с носителя данных и записывать информацию на него. Иллюстративный носитель данных может быть встроен в процессор. Процессор и носитель данных могут находиться в специализированных интегральных схемах (ASIC). Схемы (ASIC) могут находиться в пользовательском оборудовании. В качестве альтернативы процессор и носитель данных могут находиться в пользовательском оборудовании в виде дискретных компонентов. Кроме того, в некоторых аспектах любой подходящий программный продукт может содержать машиночитаемый носитель, содержащий коды (например, исполняемые по меньшей мере одним компьютером), имеющие отношение к одному или более аспектов раскрытия изобретения. В некоторых аспектах программный продукт может содержать упаковочные материалы.
Предшествующее описание раскрытых аспектов представлено для того, чтобы дать возможность любому специалисту в данной области техники осуществить или использовать настоящее раскрытие изобретения. Различные модификации этих аспектов могут быть понятны специалистам в данной области техники и определенные здесь общие принципы могут быть применены к другим аспектам без отступления от объема раскрытия изобретения. Таким образом, подразумевается, что настоящее раскрытие изобретения не ограничено описанными здесь примерами и схемами, но оно должно получить самый широкий объем, совместимый с раскрытыми здесь принципами и новыми признаками.

Claims (85)

1. Способ аутентификации, содержащий этапы, на которых:
предоставляют первое показание, относящееся, по меньшей мере, к одному времени приведения в действие первого пользовательского устройства ввода, которое ассоциировано с первым устройством, причем первое показание указывает время, в которое было приведено в действие первое пользовательское устройство ввода;
принимают второе показание, относящееся, по меньшей мере, к одному времени приведения в действие второго пользовательского устройства ввода, которое ассоциировано со вторым устройством, причем второе показание относится ко времени, в которое было приведено в действие второе пользовательское устройство ввода;
сравнивают первое показание со вторым показанием для определения, является ли, по меньшей мере, одно время приведения в действие первого пользовательского устройства ввода достаточно близким, по меньшей мере, к одному времени приведения в действие второго пользовательского устройства ввода; и
выполняют аутентификацию второго устройства на основании сравнения; при этом первое показание предоставляется, и второе показание принимается, в связи с проверкой синхронизации, и
при этом во время проверки синхронизации и после приема второго показания отклоняют любые показания, предположительно представляющие, по меньшей мере, одно время приведения в действие второго пользовательского устройства ввода.
2. Способ по п.1, в котором второе показание указывает время, в которое сообщение от второго устройства было принято в первом устройстве.
3. Способ по п.1, в котором:
сравнение содержит вычисление разности времени между временем, в которое приводилось в действие первое пользовательское устройство ввода, и временем, в которое приводилось в действие второе пользовательское устройство ввода; и
аутентификация второго устройства основана на том, является ли разность времени меньшей или равной пороговому интервалу времени.
4. Способ по п.3, дополнительно содержащий этап, на котором, если разность времени меньше или равна пороговому интервалу времени, передают третье показание, имеющее отношение к другому времени, когда приводилось в действие первое пользовательское устройство ввода.
5. Способ по п.4, в котором:
первое показание указывает время, в которое было включено первое пользовательское устройство ввода; и
третье показание указывает время, в которое было выключено первое пользовательское устройство ввода.
6. Способ по п.3, дополнительно содержащий этап, на котором выполняют вычисление согласования ключей, если разность времени меньше или равна пороговому интервалу времени, причем вычисление согласования ключей основано на:
первом криптографическом ключе, ассоциированном с первым устройством; и
втором криптографическом ключе, ассоциированном со вторым устройством и принятом в связи со вторым показанием.
7. Способ по п.6, в котором вычисление согласования ключей обеспечивает криптографический ключ для обеспечения безопасности связи между первым и вторым устройствами.
8. Способ по п.1, в котором:
по меньшей мере, одно время приведения в действие первого пользовательского устройства ввода содержит множество времен приведения в действие, которые задают первый набор интервалов времени; и
по меньшей мере, одно время приведения в действие второго пользовательского устройства ввода содержит множество времен приведения в действие, которые задают второй набор интервалов времени.
9. Способ по п.8, в котором этап сравнения содержит этапы, на которых:
вычисляют последовательность разностей времени между каждым интервалом первого набора интервалов времени и соответствующим интервалом второго набора интервалов времени; и
формируют проверочное значение на основании того, сколько разностей времени меньше или равно пороговому интервалу времени.
10. Способ по п.9, в котором аутентификация второго устройства основана на том, является ли проверочное значение большим или равным пороговому значению.
11. Способ по п.8, дополнительно содержащий этап, на котором принимают первое итоговое значение, которое основано на втором наборе интервалов времени.
12. Способ по п.11, в котором первое итоговое значение содержит хеш-код или код аутентификации сообщения.
13. Способ по п.11, в котором первое итоговое значение дополнительно основано на данных, которые должны быть аутентифицированы.
14. Способ по п.13, в котором данные, которые должны быть аутентифицированы, содержат, по меньшей мере, один элемент группы, состоящей из общего ключа, открытого ключа и идентификатора устройства.
15. Способ по п.11, в котором первое итоговое значение содержит код аутентификации сообщения, который дополнительно основан на криптографическом ключе, который является общим для первого и второго устройств.
16. Способ по п.11, дополнительно содержащий этапы, на которых:
формируют второе итоговое значение на основе второго набора интервалов времени;
причем аутентификация второго устройства основана на том, равно ли второе итоговое значение первому итоговому значению.
17. Способ по п.11, дополнительно содержащий этапы, на которых: определяют разность времени между временем приема первого итогового значения и временем начала проверки, ассоциированным, по меньшей мере, с одним временем приведения в действие первого пользовательского устройства ввода;
причем аутентификация второго устройства основана на том, является ли разность времени меньшей или равной пороговому интервалу времени.
18. Способ по п.17, дополнительно содержащий этап, на котором, если разность времени меньше или равна пороговому интервалу времени, передают третье показание, относящееся, по меньшей мере, к одному времени приведения в действие первого пользовательского устройства ввода.
19. Способ по п.18, в котором третье показание передается через определенный промежуток времени после времени начала проверки.
20. Способ по п.11, дополнительно содержащий этап, на котором передают итоговое значение, относящееся к первому набору интервалов времени.
21. Способ по п.8, в котором аутентификация второго устройства основана на том, что первый набор интервалов времени отличается от второго набора интервалов времени.
22. Способ по п.8, в котором времена приведения в действие, которые задают первый набор интервалов времени, содержат случайную последовательность времен.
23. Способ по п.1, в котором каждое из приведений в действие содержит включение соответствующего одного из пользовательских устройств ввода или выключение соответствующего одного из пользовательских устройств ввода.
24. Способ по п.1, в котором первое пользовательское устройство ввода содержит кнопку, клавиатуру, переключатель или сенсорный экран.
25. Способ по п.1, дополнительно содержащий этап, на котором активируют режим образования пары первого устройства до получения первого показания.
26. Способ по п.1, дополнительно содержащий этап, на котором формируют показание для инициирования приведения в действие пользовательских устройств ввода.
27. Способ по п.26, в котором формирование показания содержит активацию или деактивацию светового элемента или обеспечение вывода на экране дисплея.
28. Устройство аутентификации, содержащее:
индикатор времени, выполненный с возможностью предоставлять первое показание, относящееся, по меньшей мере, к одному времени приведения в действие первого пользовательского устройства ввода, которое ассоциировано с первым устройством, причем первое показание указывает время, в которое было приведено в действие первое пользовательское устройство ввода;
приемник, выполненный с возможностью принимать второе показание, относящееся, по меньшей мере, к одному времени приведения в действие второго пользовательского устройства ввода, которое ассоциировано со вторым устройством, причем второе показание имеет отношение к времени, в которое было приведено в действие второе пользовательское устройство ввода;
блок сравнения, выполненный с возможностью сравнивать первое показание со вторым показанием для определения, является ли, по меньшей мере, одно время приведения в действие первого пользовательского устройства ввода достаточно близким, по меньшей мере, к одному времени приведения в действие второго пользовательского устройства ввода; и
блок аутентификации, выполненный с возможностью выполнять аутентификацию второго устройства на основании сравнения; при этом первое показание предоставляется, и второе показание принимается, в связи с проверкой синхронизации, и при этом приемник дополнительно выполнен с возможностью отклонять любые показания, предположительно представляющие, по меньшей мере, одно время приведения в действие второго пользовательского устройства ввода, во время проверки синхронизации и после приема второго показания.
29. Устройство по п.28, в котором второе показание указывает время, в которое сообщение от второго устройства было принято в первом устройстве.
30. Устройство по п.28, в котором:
блок сравнения дополнительно выполнен с возможностью вычислять разность времени между временем, в которое приводилось в действие первое пользовательское устройство ввода, и временем, в которое приводилось в действие второе пользовательское устройство ввода; и блок аутентификации дополнительно выполнен с возможностью выполнять аутентификацию второго устройства на основании того, является ли разность времени меньшей или равной пороговому интервалу времени.
31. Устройство по п.30, дополнительно содержащее передатчик, выполненный с возможностью передавать, исходя из того, является ли разность времени меньшей или равной пороговому интервалу времени, третье показание, относящееся к другому времени, когда приводилось в действие первое пользовательское устройство ввода.
32. Устройство по п.31, в котором:
первое показание указывает время, в которое было включено первое пользовательское устройство ввода; и
третье показание указывает время, в которое было выключено первое пользовательское устройство ввода.
33. Устройство по п.30, дополнительно содержащее криптографический процессор, выполненный с возможностью осуществлять вычисление согласования ключей, если разность времени меньше или равна пороговому интервалу времени, причем вычисление согласования ключей основано на:
первом криптографическом ключе, ассоциированном с первым устройством; и
втором криптографическом ключе, ассоциированном со вторым устройством и принятом в связи с вторым показанием.
34. Устройство по п.33, в котором вычисление согласования ключей обеспечивает криптографический ключ для обеспечения безопасности связи между первым и вторым устройствами.
35. Устройство по п.28, в котором:
по меньшей мере, одно время приведения в действие первого пользовательского устройства ввода содержит множество времен приведения в действие, которые задают первый набор интервалов времени; и
по меньшей мере, одно время приведения в действие второго пользовательского устройства ввода содержит множество времен приведения в действие, которые задают второй набор интервалов времени.
36. Устройство по п.35, в котором блок сравнения дополнительно выполнен с возможностью:
вычислять последовательность разностей времени между каждым интервалом первого набора интервалов времени и соответствующим интервалом второго набора интервалов времени; и
формировать проверочное значение на основании того, сколько разностей времени меньше или равно пороговому интервалу времени.
37. Устройство по п.36, в котором блок аутентификации дополнительно выполнен с возможностью осуществлять аутентификацию второго устройства на основе того, является ли проверочное значение большим или равным пороговому значению.
38. Устройство по п.35, в котором приемник дополнительно выполнен с возможностью принимать первое итоговое значение, которое основано на втором наборе интервалов времени.
39. Устройство по п.38, в котором первое итоговое значение содержит хеш-код или код аутентификации сообщения.
40. Устройство по п.38, в котором первое итоговое значение дополнительно основано на данных, которые должны быть аутентифицированы.
41. Устройство по п.40, в котором данные, которые должны быть аутентифицированы, содержат, по меньшей мере, один элемент группы, состоящей из общего ключа, открытого ключа и идентификатора устройства.
42. Устройство по п.38, в котором первое итоговое значение содержит код аутентификации сообщения, который дополнительно основан на криптографическом ключе, который является общим для первого и второго устройств.
43. Устройство по п.38, дополнительно содержащее:
генератор итогового значения, выполненный с возможностью формировать второе итоговое значение на основании второго набора интервалов времени;
причем блок аутентификации дополнительно выполнен с возможностью осуществлять аутентификацию второго устройства на основании того, равно ли второе итоговое значение первому итоговому значению.
44. Устройство по п.38, в котором:
блок сравнения дополнительно выполнен с возможностью определять разность времени между временем приема первого итогового значения и временем начала проверки, ассоциированным, по меньшей мере, с одним временем приведения в действие первого пользовательского устройства ввода; и
блок аутентификации дополнительно выполнен с возможностью осуществлять аутентификацию второго устройства на основании того, является ли разность времени меньшей или равной пороговому интервалу времени.
45. Устройство по п.44, дополнительно содержащее передатчик, выполненный с возможностью передавать, если разность времени меньше или равна пороговому интервалу времени, третье показание, относящееся, по меньшей мере, к одному времени приведения в действие первого пользовательского устройства ввода.
46. Устройство по п.45, в котором третье показание передается через определенный промежуток времени после времени начала проверки.
47. Устройство по п.38, дополнительно содержащее передатчик, выполненный с возможностью передавать итоговое значение, относящееся к первому набору интервалов времени.
48. Устройство по п.35, в котором блок аутентификации дополнительно выполнен с возможностью осуществлять аутентификацию второго устройства на основании того, что первый набор интервалов времени отличается от второго набора интервалов времени.
49. Устройство по п.35, в котором времена приведения в действие, которые задают первый набор интервалов времени, содержат случайную последовательность времен.
50. Устройство по п.28, в котором каждое из приведений в действие содержит включение соответствующего одного из пользовательских устройств ввода или выключение соответствующего одного из пользовательских устройств ввода.
51. Устройство по п.28, в котором первое пользовательское устройство ввода содержит кнопку, клавиатуру, переключатель или сенсорный экран.
52. Устройство по п.28, дополнительно содержащее контроллер режима образования пары, выполненный с возможностью активировать режим образования пары первого устройства до получения первого показания.
53. Устройство по п.28, дополнительно содержащее устройство вывода, выполненное с возможностью формировать показание для инициирования приведения в действие пользовательских устройств ввода.
54. Устройство по п.53, в котором устройство вывода дополнительно выполнено с возможностью активировать или деактивировать световой элемент или обеспечивать вывод на экране дисплея.
55. Устройство аутентификации, содержащее:
средство предоставления первого показания, относящегося, по меньшей мере, к одному времени приведения в действие первого средства ввода, которое ассоциировано с первым устройством, причем первое показание указывает время, в которое было приведено в действие первое пользовательское устройство ввода;
средство приема второго показания, относящегося, по меньшей мере, к одному времени приведения в действие второго средства ввода, которое ассоциировано со вторым устройством, причем второе показание имеет отношение ко времени, в которое было приведено в действие второе пользовательское устройство ввода;
средство сравнения первого показания со вторым показанием для определения, является ли, по меньшей мере, одно время приведения в действие первого средства ввода достаточно близким, по меньшей мере, к одному времени приведения в действие второго средства ввода; и
средство выполнения аутентификации второго устройства на основании сравнения, причем первое показание предоставляется, и второе показание принимается, в связи с проверкой синхронизации, и
при этом средство для приема дополнительно сконфигурировано для отклонения, во время проверки синхронизации и после приема второго показания, любых показаний, предположительно представляющих, по меньшей мере, одно время приведения в действие второго пользовательского устройства ввода.
56. Устройство по п.55, в котором второе показание указывает время, в которое сообщение от второго устройства было принято в первом устройстве.
57. Устройство по п.55, в котором:
средство сравнения вычисляет разность времени между временем, в которое приводилось в действие первое средство ввода, и временем, в которое приводилось в действие второе средство ввода; и
средство выполнения аутентификации осуществляет аутентификацию второго устройства на основании того, является ли разность времени меньшей или равной пороговому интервалу времени.
58. Устройство по п.57, дополнительно содержащее средство передачи, исходя из того, является ли разность времени меньшей или равной пороговому интервалу времени, третьего показания, относящегося к другому времени, в которое было приведено в действие первое средство ввода.
59. Устройство по п.58, в котором:
первое показание указывает время, в которое было включено первое средство ввода; и
третье показание указывает время, в которое было выключено первое средство ввода.
60. Устройство по п.57, дополнительно содержащее средство выполнения вычисления согласования ключей, если разность времени меньше или равна пороговому интервалу времени, причем вычисление согласования ключей основано на:
первом криптографическом ключе, ассоциированном с первым устройством; и
втором криптографическом ключе, ассоциированном со вторым устройством и принятом в связи с вторым показанием.
61. Устройство по п.60, в котором вычисление согласования ключей обеспечивает криптографический ключ для обеспечения безопасности связи между первым и вторым устройствами.
62. Устройство по п.55, в котором:
по меньшей мере, одно время приведения в действие первого средства ввода содержит множество времен приведения в действие, которые задают первый набор интервалов времени; и
по меньшей мере, одно время приведения в действие второго средства ввода содержит множество времен приведения в действие, которые задают второй набор интервалов времени.
63. Устройство по п.62, в котором средство сравнения:
вычисляет последовательность разностей времени между каждым интервалом первого набора интервалов времени и соответствующим интервалом второго набора интервалов времени; и
формирует проверочное значение на основе того, сколько разностей времени меньше или равно пороговому интервалу времени.
64. Устройство по п.63, в котором средство аутентификации выполняет аутентификацию второго устройства на основании того, является ли проверочное значение большим или равным пороговому значению.
65. Устройство по п.62, в котором средство приема принимает первое итоговое значение, которое основано на втором наборе интервалов времени.
66. Устройство по п.65, в котором первое итоговое значение содержит хеш-код или код аутентификации сообщения.
67. Устройство по п.65, в котором первое итоговое значение дополнительно основано на данных, которые должны быть аутентифицированы.
68. Устройство по п.67, в котором данные, которые должны быть аутентифицированы, содержат, по меньшей мере, один элемент группы, состоящей из общего ключа, открытого ключа и идентификатора устройства.
69. Устройство по п.65, в котором первое итоговое значение содержит код аутентификации сообщения, который дополнительно основан на криптографическом ключе, который является общим для первого и второго устройств.
70. Устройство по п.65, дополнительно содержащее:
средство формирования второго итогового значения на основании второго набора интервалов времени;
причем средство аутентификации выполняет аутентификацию второго устройства на основании того, равно ли второе итоговое значение первому итоговому значению.
71. Устройство по п.65, в котором:
средство сравнения определяет разность времени между временем приема первого итогового значения и временем начала проверки, ассоциированным, по меньшей мере, с одним временем приведения в действие первого средства ввода; и
средство аутентификации выполняет аутентификацию второго устройства на основании того, является ли разность времени меньшей или равной пороговому интервалу времени.
72. Устройство по п.71, дополнительно содержащее средство передачи, если разность времени меньше или равна пороговому интервалу времени, третьего показания, относящегося, по меньшей мере, к одному времени приведения в действие первого средства ввода.
73. Устройство по п.72, в котором третье показание передается через определенный промежуток времени после времени начала проверки.
74. Устройство по п.65, дополнительно содержащее средство передачи итогового значения, относящегося к первому набору интервалов времени.
75. Устройство по п.62, в котором средство аутентификации выполняет аутентификацию второго устройства на основании того, что первый набор интервалов времени отличается от второго набора интервалов времени.
76. Устройство по п.62, в котором времена приведения в действие, которые задают первый набор интервалов времени, содержат случайную последовательность времен.
77. Устройство по п.55, в котором каждое из приведений в действие содержит включение соответствующего одного из первого и второго средств ввода или выключение соответствующего одного из первого и второго средств ввода.
78. Устройство по п.55, в котором первое средство ввода содержит кнопку, клавиатуру, переключатель или сенсорный экран.
79. Устройство по п.55, дополнительно содержащее средство активации режима образования пары первого устройства до получения первого показания.
80. Устройство по п.55, дополнительно содержащее средство формирования показания для инициирования приведения в действие первого и второго средств ввода.
81. Устройство по п.80, в котором средство формирования показания активирует или деактивирует световой элемент или обеспечивает вывод на экране дисплея.
82. Машиночитаемый носитель, содержащий исполняемые, по меньшей мере, одним компьютером коды, которые в случае их исполнения побуждают, по меньшей мере, один компьютер:
предоставлять первое показание, относящееся, по меньшей мере, к одному времени приведения в действие первого пользовательского устройства ввода, которое ассоциировано с первым устройством, причем первое показание указывает время, в которое было приведено в действие первое пользовательское устройство ввода;
принимать второе показание, относящееся, по меньшей мере, к одному времени приведения в действие второго пользовательского устройства ввода, которое ассоциировано со вторым устройством, причем второе показание относится к времени, в которое было приведено в действие второе пользовательское устройство ввода;
сравнивать первое показание со вторым показанием для определения, является ли, по меньшей мере, одно время приведения в действие первого пользовательского устройства ввода достаточно близким, по меньшей мере, к одному времени приведения в действие второго пользовательского устройства ввода; и
выполнять аутентификацию второго устройства на основании сравнения, причем первое показание предоставляется, и второе показание принимается, в связи с проверкой синхронизации, и
дополнительно отклонять во время проверки синхронизации и после приема второго показания любых показаний, предположительно представляющих, по меньшей мере, одно время приведения в действие второго пользовательского устройства ввода.
83. Головной телефон для беспроводной связи, содержащий:
индикатор времени, выполненный с возможностью предоставлять первое показание, относящееся, по меньшей мере, к одному времени приведения в действие первого пользовательского устройства ввода, которое ассоциировано с первым устройством, причем первое показание указывает время, в которое было приведено в действие первое пользовательское устройство ввода;
приемник, выполненный с возможностью принимать второе показание, относящееся, по меньшей мере, к одному времени приведения в действие второго пользовательского устройства ввода, которое ассоциировано со вторым устройством, причем второе показание имеет отношение к времени, в которое было приведено в действие второе пользовательское устройство ввода;
блок сравнения, выполненный с возможностью сравнивать первое показание со вторым показанием для определения, является ли, по меньшей мере, одно время приведения в действие первого пользовательского устройства ввода достаточно близким, по меньшей мере, к одному времени приведения в действие второго пользовательского устройства ввода;
блок аутентификации, выполненный с возможностью осуществлять аутентификацию второго устройства на основании сравнения; и
преобразователь, выполненный с возможностью обеспечивать вывод звукового сигнала на основе сигнала, принятого через приемник;
при этом первое показание предоставляется, и второе показание принимается, в связи с проверкой синхронизации, и
при этом приемник дополнительно выполнен с возможностью отклонять любые показания, предположительно представляющие, по меньшей мере, одно время приведения в действие второго пользовательского устройства ввода, во время проверки синхронизации и после приема второго показания.
84. Часы для беспроводной связи, содержащие:
индикатор времени, выполненный с возможностью обеспечивать первое показание, относящееся, по меньшей мере, к одному времени приведения в действие первого пользовательского устройства ввода, которое ассоциировано с первым устройством, причем первое показание указывает время, в которое было приведено в действие первое пользовательское устройство ввода;
приемник, выполненный с возможностью принимать второе показание, относящееся, по меньшей мере, к одному времени приведения в действие второго пользовательского устройства ввода, которое ассоциировано со вторым устройством, причем второе показание имеет отношение к времени, в которое было приведено в действие второе пользовательское устройство ввода;
блок сравнения, выполненный с возможностью сравнивать первое показание со вторым показанием для определения, является ли, по меньшей мере, одно время приведения в действие первого пользовательского устройства ввода достаточно близким, по меньшей мере, к одному времени приведения в действие второго пользовательского устройства ввода;
блок аутентификации, выполненный с возможностью осуществлять аутентификацию второго устройства на основании сравнения; и
пользовательский интерфейс, выполненный с возможностью обеспечивать показание, исходя из сигнала, принятого через приемник;
при этом первое показание предоставляется, и второе показание принимается, в связи с проверкой синхронизации, и
при этом приемник дополнительно выполнен с возможностью отклонять любые показания, предположительно представляющие, по меньшей мере, одно время приведения в действие второго пользовательского устройства ввода, во время проверки синхронизации и после приема второго показания.
85. Датчик для беспроводной связи, содержащий:
индикатор времени, выполненный с возможностью предоставлять первое показание, относящееся, по меньшей мере, к одному времени приведения в действие первого пользовательского устройства ввода, которое ассоциировано с первым устройством, причем первое показание указывает время, в которое было приведено в действие первое пользовательское устройство ввода;
приемник, выполненный с возможностью принимать второе показание, относящееся, по меньшей мере, к одному времени приведения в действие второго пользовательского устройства ввода, которое ассоциировано со вторым устройством, причем второе показание имеет отношение к времени, в которое было приведено в действие второе пользовательское устройство ввода;
блок сравнения, выполненный с возможностью сравнивать первое показание со вторым показанием для определения, является ли, по меньшей мере, одно время приведения в действие первого пользовательского устройства ввода достаточно близким, по меньшей мере, к одному времени приведения в действие второго пользовательского устройства ввода;
блок аутентификации, выполненный с возможностью осуществлять аутентификацию второго устройства на основании сравнения; и
датчик, выполненный с возможностью предоставлять данные, которые должны быть переданы на второе устройство;
при этом первое показание предоставляется, и второе показание принимается, в связи с проверкой синхронизации, и
при этом приемник дополнительно выполнен с возможностью отклонять любые показания, предположительно представляющие, по меньшей мере, одно время приведения в действие второго пользовательского устройства ввода, во время проверки синхронизации и после приема второго показания.
RU2009139779/09A 2007-03-27 2008-03-27 Проверка синхронизации для аутентификации устройства RU2433560C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US90827107P 2007-03-27 2007-03-27
US60/908,271 2007-03-27
US11/844,855 2007-08-24
US11/844,855 US8837724B2 (en) 2007-03-27 2007-08-24 Synchronization test for device authentication

Publications (2)

Publication Number Publication Date
RU2009139779A RU2009139779A (ru) 2011-05-10
RU2433560C2 true RU2433560C2 (ru) 2011-11-10

Family

ID=39789281

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2009139779/09A RU2433560C2 (ru) 2007-03-27 2008-03-27 Проверка синхронизации для аутентификации устройства

Country Status (8)

Country Link
US (1) US8837724B2 (ru)
EP (1) EP2145446B1 (ru)
KR (1) KR101122848B1 (ru)
CN (1) CN101682625B (ru)
CA (1) CA2685427C (ru)
RU (1) RU2433560C2 (ru)
TW (1) TW200915816A (ru)
WO (1) WO2008119050A2 (ru)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2749748C2 (ru) * 2017-03-14 2021-06-16 Фраунхофер-Гезелльшафт Цур Фердерунг Дер Ангевандтен Форшунг Е.Ф. Сообщение аутентифицированного подтверждения и активации
RU2765238C2 (ru) * 2017-03-06 2022-01-27 Конинклейке Филипс Н.В. Устройство и способ совместного использования матрицы для использования в криптографическом протоколе

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008523649A (ja) * 2004-11-12 2008-07-03 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ヘッドホンセットを介してコンテンツを共有する装置及び方法
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
US8351999B2 (en) 2007-06-19 2013-01-08 Stealthwear, Inc. Wireless headset switching system
US9141961B2 (en) * 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US8074094B2 (en) * 2007-06-30 2011-12-06 Cisco Technology, Inc. Session redundancy using a replay model
US8149108B2 (en) * 2007-11-14 2012-04-03 Stryker Corporation System and method for automatically powering on and synchronizing a wireless remote console to a central control unit so as to allow remote control of a medical device
KR101080596B1 (ko) * 2009-11-04 2011-11-04 삼성에스디에스 주식회사 무선 네트워크에서의 비대화형 키 생성 장치 및 방법과 이를 이용한 통신 보안방법
US8776215B2 (en) * 2009-11-06 2014-07-08 Microsoft Corporation Credential device pairing
KR101690025B1 (ko) * 2009-11-09 2016-12-27 삼성전자주식회사 무선통신 단말기에서 애드혹 연결을 위한 페어링 방법 및 장치
US8738783B2 (en) 2010-06-22 2014-05-27 Microsoft Corporation System for interaction of paired devices
US10104183B2 (en) * 2010-06-22 2018-10-16 Microsoft Technology Licensing, Llc Networked device authentication, pairing and resource sharing
KR101219976B1 (ko) * 2011-02-21 2013-01-09 한국과학기술원 디스플레이 인터렉션 방법, 장치 및 이를 구현하기 위한 프로그램 명령어가 기록된 기록매체
US10542372B2 (en) 2011-03-15 2020-01-21 Qualcomm Incorporated User identification within a physical merchant location through the use of a wireless network
US9264897B2 (en) 2011-03-30 2016-02-16 Qualcomm Incorporated Pairing and authentication process between a host device and a limited input wireless device
CN102789565A (zh) * 2011-05-19 2012-11-21 鸿富锦精密工业(深圳)有限公司 访问驱动程序权限控制系统及方法
TWI466014B (zh) * 2011-08-19 2014-12-21 Acer Inc 建立至少二裝置間連結及身分關係的方法及控制裝置
US9137679B2 (en) * 2011-09-18 2015-09-15 Loyalblocks Ltd Methods circuits systems and associated computer executable code for localizing and messaging a wireless communication device
US9414184B2 (en) 2012-02-15 2016-08-09 Maxlinear Inc. Method and system for broadband near-field communication (BNC) utilizing full spectrum capture (FSC) supporting bridging across wall
US20140064260A1 (en) * 2012-08-31 2014-03-06 Brian E. Mastenbrook Method, system and article for wireless devices to discover and connect to other devices
US9088420B2 (en) 2012-10-16 2015-07-21 The Boeing Company System and method for improved geothentication based on a hash function
WO2014100756A1 (en) 2012-12-21 2014-06-26 Mobile Iron, Inc. Secure mobile app connection bus
US9866382B2 (en) * 2012-12-21 2018-01-09 Mobile Iron, Inc. Secure app-to-app communication
US10321244B2 (en) 2013-01-10 2019-06-11 Starkey Laboratories, Inc. Hearing assistance device eavesdropping on a bluetooth data stream
WO2015013546A1 (en) * 2013-07-24 2015-01-29 FiftyThree, Inc. Apparatuses, methods and systems for authenticating a wireless connection
US9756056B2 (en) 2013-09-04 2017-09-05 Anton Nikolaevich Churyumov Apparatus and method for authenticating a user via multiple user devices
US9813406B2 (en) * 2014-02-20 2017-11-07 Empire Technology Development Llc Device authentication in ad-hoc networks
US9764712B2 (en) 2014-04-09 2017-09-19 Empire Technology Development Llc Sensor data anomaly detector
US9544699B2 (en) 2014-05-09 2017-01-10 Starkey Laboratories, Inc. Wireless streaming to hearing assistance devices
US9679152B1 (en) * 2014-07-24 2017-06-13 Wells Fargo Bank, N.A. Augmented reality security access
DE102014226905A1 (de) 2014-12-23 2016-06-23 Continental Automotive Gmbh Fahrzeugmultimediasystem und Verfahren zur datentechnischen Verbindung einesFahrzeugmultimediasystems mit mindestens einem mobilen Endgerät
US10681756B2 (en) 2015-06-10 2020-06-09 3M Innovative Properties Company Beacon system to improve wireless audio communication between headset communication devices
DK3113407T3 (da) 2015-07-02 2019-05-13 Gn Hearing As Klientindretning med certifikat og tilhørende fremgangsmåde
US9633495B2 (en) * 2015-08-03 2017-04-25 Caterpillar Inc. System and method for wirelessly authenticating a device having a sensor
WO2017081639A2 (en) 2015-11-10 2017-05-18 Levin Pavel Method and system for network communication
GB2546340A (en) * 2016-01-18 2017-07-19 Isis Innovation Improving security protocols
TWI619063B (zh) * 2016-02-19 2018-03-21 禾瑞亞科技股份有限公司 用於減少像素更新時干擾的觸控處理方法、裝置與電子系統
US10411879B2 (en) * 2016-03-25 2019-09-10 Synergex Group Methods, systems, and media for using dynamic public key infrastructure to send and receive encrypted messages
US10135618B2 (en) 2016-03-25 2018-11-20 Synergex Group (corp.) Method for using dynamic Public Key Infrastructure to send and receive encrypted messages between software applications
DE102017215496A1 (de) 2016-09-02 2018-03-08 Continental Automotive Gmbh Fahrzeugmultimediasystem und Verfahren zur datentechnischen Verbindung eines Fahrzeugmultimediasystems mit mindestens einem mobilen Endgerät
WO2018052972A1 (en) 2016-09-15 2018-03-22 Bext Holdings, Inc. Systems and methods of use for commodities analysis, collection, resource-allocation, and tracking
KR20190062407A (ko) 2016-09-30 2019-06-05 쓰리엠 이노베이티브 프로퍼티즈 컴파니 다수의 프로세싱 시스템의 동기화
US10462609B1 (en) 2017-11-06 2019-10-29 Christopher Paul Carroll Systems and methods for tracking a person
US11212847B2 (en) * 2018-07-31 2021-12-28 Roku, Inc. More secure device pairing
US11025614B2 (en) 2018-10-17 2021-06-01 Synergex Group Systems, methods, and media for managing user credentials
US11394702B2 (en) * 2019-09-23 2022-07-19 T-Mobile Usa, Inc. Authentication system when authentication is not functioning
KR20210100245A (ko) * 2020-02-05 2021-08-17 두산인프라코어 주식회사 건설 장비의 사용자 인증 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020111140A1 (en) * 2001-02-13 2002-08-15 Samsung Electronics Co., Ltd Wireless headset capable of automatic link connection and method for controlling the same
US20050132234A1 (en) * 2002-08-20 2005-06-16 Dawson Thomas P. Authentication of mobile wireless network component
RU2005100782A (ru) * 2002-06-14 2006-02-10 Т-Мобайл Дойчланд Гмбх (De) Посредник по предоставлению содержимого и обеспечению защиты в системе мобильной связи
US20060073851A1 (en) * 2004-09-15 2006-04-06 Microsoft Corporation Display of wireless data

Family Cites Families (358)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US111140A (en) * 1871-01-24 Improvement in clamps for carriage-seats
US73851A (en) * 1868-01-28 Improved imeot-guabd foe hoeses
US3377796A (en) * 1966-03-11 1968-04-16 Hamilton Watch Co Electric watch calendar setting mechanism
US4006477A (en) 1975-01-06 1977-02-01 Motorola, Inc. Pulse coherent transponder with precision frequency offset
US20030016157A1 (en) 1984-12-03 2003-01-23 Fullerton Larry W. Time domain radio transmission system
USRE39759E1 (en) 1984-12-03 2007-08-07 Time Domain Corporation Time domain radio transmission system
US6606051B1 (en) 1984-12-03 2003-08-12 Time Domain Corporation Pulse-responsive dipole antenna
US5952956A (en) 1984-12-03 1999-09-14 Time Domain Corporation Time domain radio transmission system
US5969663A (en) 1986-06-03 1999-10-19 Time Domain Corporation Time domain radio transmission system
US5812081A (en) 1984-12-03 1998-09-22 Time Domain Systems, Inc. Time domain radio transmission system
US6882301B2 (en) 1986-06-03 2005-04-19 Time Domain Corporation Time domain radio transmission system
US7030806B2 (en) 1988-05-10 2006-04-18 Time Domain Corporation Time domain radio transmission system
US5382957A (en) 1989-12-19 1995-01-17 The United States Of America As Represented By The Secretary Of The Navy System and method
US6748318B1 (en) 1993-05-18 2004-06-08 Arrivalstar, Inc. Advanced notification systems and methods utilizing a computer network
US5687169A (en) 1995-04-27 1997-11-11 Time Domain Systems, Inc. Full duplex ultrawide-band communication system and method
US5832035A (en) 1994-09-20 1998-11-03 Time Domain Corporation Fast locking mechanism for channelized ultrawide-band communications
US5677927A (en) 1994-09-20 1997-10-14 Pulson Communications Corporation Ultrawide-band communication system and method
RU2150790C1 (ru) 1994-10-27 2000-06-10 Интернэшнл Бизнес Машинз Корпорейшн Способ и устройство для защищенной идентификации мобильного пользователя в сети связи
KR100211426B1 (ko) 1994-10-27 1999-08-02 포만 제프리 엘 이동 사용자의 안전한 식별 방법 및 시스템
US5764696A (en) 1995-06-02 1998-06-09 Time Domain Corporation Chiral and dual polarization techniques for an ultra-wide band communication system
US6837436B2 (en) 1996-09-05 2005-01-04 Symbol Technologies, Inc. Consumer interactive shopping system
US6932270B1 (en) 1997-10-27 2005-08-23 Peter W. Fajkowski Method and apparatus for coupon management and redemption
US6025795A (en) 1996-12-18 2000-02-15 Raytheon Company Missile shield
GB9706771D0 (en) * 1997-04-03 1997-05-21 Westwind Air Bearings Ltd Improvements in rotating mirrors
US5970148A (en) 1997-05-02 1999-10-19 Texas Instruments Deutschland, Gmbh Low cost encryption transponder
US6091374A (en) 1997-09-09 2000-07-18 Time Domain Corporation Ultra-wideband magnetic antenna
US5907427A (en) 1997-10-24 1999-05-25 Time Domain Corporation Photonic band gap device and method using a periodicity defect region to increase photonic signal delay
US20020004783A1 (en) 1997-11-12 2002-01-10 Cris T. Paltenghe Virtual wallet system
US6133876A (en) 1998-03-23 2000-10-17 Time Domain Corporation System and method for position determination by impulse radio
US6466125B1 (en) 1998-03-23 2002-10-15 Time Domain Corporation System and method using impulse radio technology to track and monitor people needing health care
US6512455B2 (en) 1999-09-27 2003-01-28 Time Domain Corporation System and method for monitoring assets, objects, people and animals utilizing impulse radio
US6489893B1 (en) 1998-03-23 2002-12-03 Time Domain Corporation System and method for tracking and monitoring prisoners using impulse radio technology
US6469628B1 (en) 1998-03-23 2002-10-22 Time Domain Corporation System and method for using impulse radio technology in the farming field
US6504483B1 (en) 1998-03-23 2003-01-07 Time Domain Corporation System and method for using impulse radio technology to track and monitor animals
US6492906B1 (en) 1998-03-23 2002-12-10 Time Domain Corporation System and method using impulse radio technology to track and monitor people under house arrest
US6501393B1 (en) 1999-09-27 2002-12-31 Time Domain Corporation System and method for using impulse radio technology to track and monitor vehicles
US6111536A (en) 1998-05-26 2000-08-29 Time Domain Corporation System and method for distance measurement by inphase and quadrature signals in a radio system
JPH11353555A (ja) 1998-06-09 1999-12-24 Hitachi Ltd リアルタイム商品分析、個別情報提供システム及びクーポン情報提供方式
US6577691B2 (en) 1998-09-03 2003-06-10 Time Domain Corporation Precision timing generator apparatus and associated methods
US6304623B1 (en) 1998-09-03 2001-10-16 Time Domain Corporation Precision timing generator system and method
GB2342251A (en) 1998-09-29 2000-04-05 Secr Defence Proximity measuring apparatus
US20030195806A1 (en) 1998-11-12 2003-10-16 Ad Response Micromarketing Corporation Manufacturer's coupon ordering system
US7058414B1 (en) 2000-05-26 2006-06-06 Freescale Semiconductor, Inc. Method and system for enabling device functions based on distance information
US6332193B1 (en) * 1999-01-18 2001-12-18 Sensar, Inc. Method and apparatus for securely transmitting and authenticating biometric data over a network
DE19909140A1 (de) 1999-03-03 2000-09-21 Daimler Chrysler Ag Elektronische Entfernungsbestimmungsvorrichtung und damit ausgerüstete elektronische Sicherungsanlage
US6385591B1 (en) 1999-05-11 2002-05-07 Jeffrey W. Mankoff Method and system for electronic organization of coupons
US6609104B1 (en) 1999-05-26 2003-08-19 Incentech, Inc. Method and system for accumulating marginal discounts and applying an associated incentive
US6218979B1 (en) 1999-06-14 2001-04-17 Time Domain Corporation Wide area time domain radar array
US6539213B1 (en) 1999-06-14 2003-03-25 Time Domain Corporation System and method for impulse radio power control
US6177903B1 (en) 1999-06-14 2001-01-23 Time Domain Corporation System and method for intrusion detection using a time domain radar array
US7593862B2 (en) 1999-07-07 2009-09-22 Jeffrey W. Mankoff Delivery, organization, and redemption of virtual offers from the internet, interactive-TV, wireless devices and other electronic means
US6421389B1 (en) 1999-07-16 2002-07-16 Time Domain Corporation Baseband signal converter for a wideband impulse radio receiver
JP2001034658A (ja) 1999-07-21 2001-02-09 Nec Corp 電子クーポン発行・管理システム及びその発行・管理方法並びにその制御プログラムを記録した記録媒体
US20020128903A1 (en) 1999-08-23 2002-09-12 Kent Kernahan Encrypted coupons
US7539742B2 (en) 1999-08-27 2009-05-26 Innovation Fund Iii Llc Network for targeting individual operating a microcomputer regardless of his location
US20020107738A1 (en) 1999-09-15 2002-08-08 Kirk Beach Paperless coupon redemption method and apparatus
US6492904B2 (en) 1999-09-27 2002-12-10 Time Domain Corporation Method and system for coordinating timing among ultrawideband transmissions
US6844816B1 (en) * 1999-10-05 2005-01-18 Bi Incorporated Authentication techniques in a monitoring system
US20020046084A1 (en) 1999-10-08 2002-04-18 Scott A. Steele Remotely configurable multimedia entertainment and information system with location based advertising
US6351652B1 (en) 1999-10-26 2002-02-26 Time Domain Corporation Mobile communications system and method utilizing impulse radio
US8271336B2 (en) 1999-11-22 2012-09-18 Accenture Global Services Gmbh Increased visibility during order management in a network-based supply chain environment
US20010042010A1 (en) 1999-12-03 2001-11-15 Hassell David A. Electronic offer method and system
US6763057B1 (en) 1999-12-09 2004-07-13 Time Domain Corporation Vector modulation system and method for wideband impulse radio communications
US7027493B2 (en) 2000-01-19 2006-04-11 Time Domain Corporation System and method for medium wide band communications by impluse radio
US20020111907A1 (en) 2000-01-26 2002-08-15 Ling Marvin T. Systems and methods for conducting electronic commerce transactions requiring micropayment
US20010014870A1 (en) 2000-02-02 2001-08-16 Kabushiki Kaisha Toshiba Electronic coupon sending and collecting scheme and information collecting and managing scheme using radio LAN
US7027425B1 (en) 2000-02-11 2006-04-11 Alereon, Inc. Impulse radio virtual wireless local area network system and method
US6906625B1 (en) 2000-02-24 2005-06-14 Time Domain Corporation System and method for information assimilation and functionality control based on positioning information obtained by impulse radio techniques
US6774764B2 (en) 2000-02-25 2004-08-10 Delphi Technologies, Inc. Securing system for motor vehicle
PT1275012E (pt) 2000-03-03 2010-11-30 Atlas Elektronik Gmbh Métodos e sistemas de navegação subaquática
US20080052169A1 (en) 2000-03-29 2008-02-28 O'shea Deirdre Method and apparatus for providing a coupon offer having a variable value
US6700538B1 (en) 2000-03-29 2004-03-02 Time Domain Corporation System and method for estimating separation distance between impulse radios using impulse signal amplitude
US6937667B1 (en) 2000-03-29 2005-08-30 Time Domain Corporation Apparatus, system and method for flip modulation in an impulse radio communications system
US6556621B1 (en) 2000-03-29 2003-04-29 Time Domain Corporation System for fast lock and acquisition of ultra-wideband signals
US6493110B1 (en) 2000-04-05 2002-12-10 Gregory B. Roberts System and method for bar code rendering and recognition
AU2000242275A1 (en) 2000-04-11 2001-10-23 Airnet Communications Corporation Method and apparatus for originating gsm-900/gsm-1900/gsm-1800 cellular calls without requiring full power at call initiation
US9576293B2 (en) 2000-04-12 2017-02-21 Steve Morsa Method and apparatus for the furnishing of benefits information and benefits
US7003289B1 (en) 2000-04-24 2006-02-21 Usa Technologies, Inc. Communication interface device for managing wireless data transmission between a vehicle and the internet
US20020002504A1 (en) 2000-05-05 2002-01-03 Andrew Engel Mobile shopping assistant system and device
US20020010627A1 (en) 2000-05-17 2002-01-24 Gilles Lerat System and method for creation, distribution, exchange, redemption and tracking of digitally signed electronic coupons
US6538615B1 (en) 2000-05-19 2003-03-25 Time Domain Corporation Semi-coaxial horn antenna
US6650894B1 (en) 2000-05-30 2003-11-18 International Business Machines Corporation Method, system and program for conditionally controlling electronic devices
US6823022B1 (en) 2000-06-02 2004-11-23 Time Domain Corp. Method for mitigating effects of interference in impulse radio communication
US6671310B1 (en) 2000-06-12 2003-12-30 Time Domain Corporation Method and apparatus for positioning pulses over time by applying time-hopping codes having pre-defined characteristics
US6636566B1 (en) 2000-06-12 2003-10-21 Time Domain Corporation Method and apparatus for specifying pulse characteristics using a code that satisfies predefined criteria
US6636567B1 (en) 2000-06-12 2003-10-21 Time Domain Corporation Method of specifying non-allowable pulse characteristics
US7145954B1 (en) 2000-06-12 2006-12-05 Time Domain Corporation Method and apparatus for mapping pulses to a non-fixed layout
US6959032B1 (en) 2000-06-12 2005-10-25 Time Domain Corporation Method and apparatus for positioning pulses in time
US6959031B2 (en) 2000-07-06 2005-10-25 Time Domain Corporation Method and system for fast acquisition of pulsed signals
EP1610512A1 (en) * 2000-07-06 2005-12-28 Fujitsu Limited Method and device for message format conversion
US6961285B2 (en) 2000-07-07 2005-11-01 Ddms Holdings L.L.C. Drug delivery management system
DE60135891D1 (de) 2000-07-18 2008-11-06 Hewlett Packard Co Verbreitung der Positionsdaten und Positionsentdeckung
JP3527211B2 (ja) 2000-08-01 2004-05-17 日立マクセル株式会社 電子クーポン・システム
US6862575B1 (en) 2000-08-17 2005-03-01 Nokia Corporation Electronic coupon system
US6895236B2 (en) 2000-08-23 2005-05-17 Ideaflood, Inc. Method for verifying geographical location of wide area network users
US6483461B1 (en) 2000-08-24 2002-11-19 Time Domain Corporation Apparatus and method for locating objects in a three-dimensional space
JP2002074131A (ja) 2000-08-31 2002-03-15 Current Inc クーポン配信システムおよびクーポン配信方法
US6856807B1 (en) 2000-09-07 2005-02-15 Ericsson Inc. Method to control the update frequency of a positioning device by a mobile terminal
AU2001292686A1 (en) 2000-09-14 2002-03-26 Time Domain Corporation System and method for detecting an intruder using impulse radio technology
US6354946B1 (en) 2000-09-20 2002-03-12 Time Domain Corporation Impulse radio interactive wireless gaming system and method
WO2002025823A2 (en) 2000-09-22 2002-03-28 Catalina Marketing International, Inc. Method and system for using a hand held device for receiving promotions and product information
US6845253B1 (en) 2000-09-27 2005-01-18 Time Domain Corporation Electromagnetic antenna apparatus
US6560463B1 (en) 2000-09-29 2003-05-06 Pulse-Link, Inc. Communication system
JP2002109237A (ja) 2000-10-02 2002-04-12 Dc Card Co Ltd カード取引用icカード
KR100395419B1 (ko) 2000-10-02 2003-08-21 주식회사 에스에이치티 상품의 유통기간에 기초한 판매가격 결정방법 및 시스템
US20040143501A1 (en) 2000-10-06 2004-07-22 Lopez Kermit D. Processing negotiable economic credits through electronic hand held devices
US7039392B2 (en) 2000-10-10 2006-05-02 Freescale Semiconductor System and method for providing device authentication in a wireless network
US6914949B2 (en) 2000-10-13 2005-07-05 Time Domain Corporation Method and system for reducing potential interference in an impulse radio
US6529568B1 (en) 2000-10-13 2003-03-04 Time Domain Corporation Method and system for canceling interference in an impulse radio
US6907270B1 (en) 2000-10-23 2005-06-14 Qualcomm Inc. Method and apparatus for reduced rank channel estimation in a communications system
US6750757B1 (en) 2000-10-23 2004-06-15 Time Domain Corporation Apparatus and method for managing luggage handling
US6778603B1 (en) 2000-11-08 2004-08-17 Time Domain Corporation Method and apparatus for generating a pulse train with specifiable spectral response characteristics
JP3977989B2 (ja) 2000-11-09 2007-09-19 日本電信電話株式会社 販売価格決定方法及び装置及び販売価格決定プログラムを格納した記憶媒体
US6748040B1 (en) 2000-11-09 2004-06-08 Time Domain Corporation Apparatus and method for effecting synchrony in a wireless communication system
CA2428518A1 (en) 2000-11-10 2002-12-19 In2M Corporation Methods and systems for electronic coupon issuance transmission and management
US9311499B2 (en) 2000-11-13 2016-04-12 Ron M. Redlich Data security system and with territorial, geographic and triggering event protocol
US6462701B1 (en) 2000-11-21 2002-10-08 Time Domain Corporation System and method for controlling air bag deployment systems
FR2817061B1 (fr) 2000-11-22 2003-03-28 Welcome Real Time Procede et systeme de reception, stockage et traitement de coupons electroniques avec un telephone mobile ou un assistant numerique
US20020065713A1 (en) 2000-11-29 2002-05-30 Awada Faisal M. Coupon delivery via mobile phone based on location
US6947492B2 (en) 2000-12-14 2005-09-20 Pulse-Link, Inc. Encoding and decoding ultra-wideband information
US6907244B2 (en) 2000-12-14 2005-06-14 Pulse-Link, Inc. Hand-off between ultra-wideband cell sites
US6519464B1 (en) 2000-12-14 2003-02-11 Pulse-Link, Inc. Use of third party ultra wideband devices to establish geo-positional data
US6937674B2 (en) 2000-12-14 2005-08-30 Pulse-Link, Inc. Mapping radio-frequency noise in an ultra-wideband communication system
EP1345138A4 (en) 2000-12-21 2007-02-14 Fujitsu Ltd ELECTRONIC SHOPPING CENTER
EP1346326A1 (de) 2000-12-29 2003-09-24 Siemens Aktiengesellschaft Identifikationssystem zum nachweis einer berechtigung für den zugang zu einem objekt oder die benutzung eines objekts, insbesondere eines kraftfahrzeugs
US6437756B1 (en) 2001-01-02 2002-08-20 Time Domain Corporation Single element antenna apparatus
US6593886B2 (en) 2001-01-02 2003-07-15 Time Domain Corporation Planar loop antenna
US6670909B2 (en) 2001-01-16 2003-12-30 Time Domain Corporation Ultra-wideband smart sensor interface network and method
US7343317B2 (en) 2001-01-18 2008-03-11 Nokia Corporation Real-time wireless e-coupon (promotion) definition based on available segment
EP1368771A2 (en) 2001-02-09 2003-12-10 Softcoin, Inc. A method, article of manufacture, and processing device for providing promotions over a network using an alphanumeric sequence from a product
US7581113B2 (en) * 2001-02-14 2009-08-25 5th Fleet, L.L.C. System and method for generating and authenticating a computer password
JP2002251555A (ja) 2001-02-21 2002-09-06 Catalog City Japan Kk 商品販売に係わるサービス提供方法、当該方法が実行可能なサーバ及びプログラム
KR20020068945A (ko) 2001-02-22 2002-08-28 (주)이앤와이어리스 휴대폰의 전자쿠폰을 이용한 결제시스템
US6552677B2 (en) 2001-02-26 2003-04-22 Time Domain Corporation Method of envelope detection and image generation
US6667724B2 (en) 2001-02-26 2003-12-23 Time Domain Corporation Impulse radar antenna array and method
US8761363B2 (en) 2001-02-27 2014-06-24 Verizon Data Services Llc Methods and systems for automatic forwarding of communications to a preferred device
JP2002279274A (ja) 2001-03-21 2002-09-27 Fujitsu Ltd 広告配信方法および広告配信装置
US20020138345A1 (en) 2001-03-22 2002-09-26 Bruce Dickson Method and system for providing personalized store-issued coupons prior to shopping
JP4239424B2 (ja) 2001-03-28 2009-03-18 日本電気株式会社 加速度検出手段を備えた携帯型通信端末
US6937639B2 (en) 2001-04-16 2005-08-30 Time Domain Corporation System and method for positioning pulses in time using a code that provides spectral shaping
US7761326B2 (en) 2001-04-20 2010-07-20 Nippon Telegraph And Telephone Corporation Token type content providing system and token type content providing method and portable user terminal
JP2003208381A (ja) 2001-04-20 2003-07-25 Nippon Telegr & Teleph Corp <Ntt> トークン型コンテンツ提供システム及びトークン型コンテンツ提供方法及び携帯型利用者端末
JP2003051771A (ja) 2001-05-01 2003-02-21 Masanobu Kujirada 近距離無線転送のためのシステム
US20020169665A1 (en) 2001-05-10 2002-11-14 The Procter & Gamble Company In-channel marketing and product testing system
US6512488B2 (en) 2001-05-15 2003-01-28 Time Domain Corporation Apparatus for establishing signal coupling between a signal line and an antenna structure
US6642903B2 (en) 2001-05-15 2003-11-04 Time Domain Corporation Apparatus for establishing signal coupling between a signal line and an antenna structure
US20020178060A1 (en) 2001-05-25 2002-11-28 Sheehan Patrick M. System and method for providing and redeeming electronic paperless coupons
US20020194303A1 (en) 2001-05-29 2002-12-19 Nokia Corporation Portable shopping assistant
US6763282B2 (en) 2001-06-04 2004-07-13 Time Domain Corp. Method and system for controlling a robot
US6661342B2 (en) 2001-06-04 2003-12-09 Time Domain Corporation System and method for using impulse radio technology to track the movement of athletes and to enable secure communications between the athletes and their teammates, fans or coaches
US6717992B2 (en) 2001-06-13 2004-04-06 Time Domain Corporation Method and apparatus for receiving a plurality of time spaced signals
US6954480B2 (en) 2001-06-13 2005-10-11 Time Domain Corporation Method and apparatus for improving received signal quality in an impulse radio system
JP4223698B2 (ja) 2001-06-18 2009-02-12 ソニー株式会社 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP4530583B2 (ja) 2001-06-22 2010-08-25 シャープ株式会社 ネットワークシステム、電子クーポン管理装置、電子クーポン管理方法、電子クーポン管理プログラムを記憶した記憶媒体、および電子クーポン表示プログラム
US20030004821A1 (en) 2001-06-29 2003-01-02 International Business Machines Corporation Method and system for interactively negotiating an item price in a physical store while shopping
JP2003023367A (ja) 2001-07-06 2003-01-24 Toshiba Tec Corp 無線通信方法及び無線通信システム
US7119659B2 (en) 2001-07-10 2006-10-10 American Express Travel Related Services Company, Inc. Systems and methods for providing a RF transaction device for use in a private label transaction
US6963727B2 (en) 2001-07-26 2005-11-08 Time Domain Corporation Direct-path-signal detection apparatus and associated methods
US6762712B2 (en) 2001-07-26 2004-07-13 Time Domain Corporation First-arriving-pulse detection apparatus and associated methods
US7010290B2 (en) 2001-08-17 2006-03-07 Ericsson, Inc. System and method of determining short range distance between RF equipped devices
JP2003067606A (ja) 2001-08-27 2003-03-07 Nec Commun Syst Ltd ネットワーク販売における値引取引方式および方法
KR100467576B1 (ko) 2001-08-31 2005-01-24 삼성전자주식회사 전자쿠폰 제공 시스템
JP4328480B2 (ja) 2001-09-14 2009-09-09 インターナショナル・ビジネス・マシーンズ・コーポレーション クーポン発行システム、電子広告管理方法
US7230980B2 (en) 2001-09-17 2007-06-12 Time Domain Corporation Method and apparatus for impulse radio transceiver calibration
US6677796B2 (en) 2001-09-20 2004-01-13 Time Domain Corp. Method and apparatus for implementing precision time delays
US6760387B2 (en) 2001-09-21 2004-07-06 Time Domain Corp. Impulse radio receiver and method for finding angular offset of an impulse radio transmitter
US6759948B2 (en) 2001-09-21 2004-07-06 Time Domain Corporation Railroad collision avoidance system and method for preventing train accidents
US7148791B2 (en) 2001-09-21 2006-12-12 Time Domain Corp. Wireless danger proximity warning system and method
UA64840C2 (ru) 2001-10-12 2004-03-15 Віталій Євгенович Леонідов-Каневський Способ осуществления платежей с помощью электронных средств (варианты)
US20030074259A1 (en) 2001-10-16 2003-04-17 Slyman David J. Wireless electronic coupon redemption
US7206559B2 (en) 2001-10-16 2007-04-17 Hewlett-Packard Development Company, L.P. System and method for a mobile computing device to control appliances
US6898434B2 (en) 2001-10-30 2005-05-24 Hewlett-Packard Development Company, L.P. Apparatus and method for the automatic positioning of information access points
US6996579B2 (en) 2001-11-02 2006-02-07 At&T Corp. E-coupon service for location-aware mobile commerce which determines whether to supply requested e-coupons based on the number of requests received in a processing cycle, and a threshold number of requests required to make expected returns from redeemed coupons greater than advertising fees
US6919838B2 (en) 2001-11-09 2005-07-19 Pulse-Link, Inc. Ultra-wideband imaging system
EP1451901A4 (en) 2001-11-09 2006-07-12 Pulse Link Inc ULTRA BROADBAND ANTENNA ARRAY
US6774859B2 (en) 2001-11-13 2004-08-10 Time Domain Corporation Ultra wideband antenna having frequency selectivity
US6912240B2 (en) 2001-11-26 2005-06-28 Time Domain Corporation Method and apparatus for generating a large number of codes having desirable correlation properties
US7363494B2 (en) * 2001-12-04 2008-04-22 Rsa Security Inc. Method and apparatus for performing enhanced time-based authentication
US7310532B2 (en) 2001-12-05 2007-12-18 Intel Corporation Method of automatically updating presence information
US7797204B2 (en) 2001-12-08 2010-09-14 Balent Bruce F Distributed personal automation and shopping method, apparatus, and process
US7184972B2 (en) 2001-12-14 2007-02-27 Overture Services, Inc. Retail coupon distribution apparatus and method
JP4021660B2 (ja) 2001-12-21 2007-12-12 コーデトーイズ株式会社 販売促進システム
CN1432949A (zh) 2002-01-16 2003-07-30 北京中信保科技发展有限公司 使用手机短信息服务实现电子优惠券(eCoupon)系统
US7308356B2 (en) 2002-01-30 2007-12-11 Comverse, Inc. Wireless personalized self-service network
US20040054592A1 (en) 2002-09-13 2004-03-18 Konrad Hernblad Customer-based wireless ordering and payment system for food service establishments using terminals and mobile devices
JP2003256705A (ja) 2002-03-01 2003-09-12 Fujitsu Ltd 販売処理方法
JP2003263582A (ja) 2002-03-07 2003-09-19 Sharp Corp 電子クーポン送受信システムおよび電子クーポン受信用携帯端末
DE10212648B4 (de) 2002-03-21 2006-04-13 Siemens Ag Identifikationssystem zum Nachweis einer Berechtigung für den Zugang zu einem Objekt oder die Benutzung eines Objekts, insbesondere eines Kraftfahrzeugs
GB0210824D0 (en) 2002-05-11 2002-06-19 Avecia Ltd Compounds
US7716334B2 (en) 2002-05-17 2010-05-11 Oracle America, Inc. Computer system with dynamically configurable capacity
US8611919B2 (en) 2002-05-23 2013-12-17 Wounder Gmbh., Llc System, method, and computer program product for providing location based services and mobile e-commerce
US6961541B2 (en) 2002-05-24 2005-11-01 Aeroscout, Inc. Method and apparatus for enhancing security in a wireless network using distance measurement techniques
US20030233320A1 (en) 2002-06-13 2003-12-18 Connor Robert W. Unified electronic transaction fulfillment
US7099367B2 (en) 2002-06-14 2006-08-29 Time Domain Corporation Method and apparatus for converting RF signals to baseband
US6782048B2 (en) 2002-06-21 2004-08-24 Pulse-Link, Inc. Ultra-wideband communication through a wired network
US7167525B2 (en) 2002-06-21 2007-01-23 Pulse-Link, Inc. Ultra-wideband communication through twisted-pair wire media
US7099368B2 (en) 2002-06-21 2006-08-29 Pulse-Link, Inc. Ultra-wideband communication through a wire medium
US7027483B2 (en) 2002-06-21 2006-04-11 Pulse-Link, Inc. Ultra-wideband communication through local power lines
US6895034B2 (en) 2002-07-02 2005-05-17 Pulse-Link, Inc. Ultra-wideband pulse generation system and method
KR20060012250A (ko) 2002-07-12 2006-02-07 익스팬드 인코포레이티드 대화형 전자상거래 및 메시지 상호교환 시스템
ATE523019T1 (de) 2002-07-26 2011-09-15 Koninkl Philips Electronics Nv Sichere authentifizierte abstandmessung
US7206334B2 (en) 2002-07-26 2007-04-17 Alereon, Inc. Ultra-wideband high data-rate communication apparatus and associated methods
US7190729B2 (en) 2002-07-26 2007-03-13 Alereon, Inc. Ultra-wideband high data-rate communications
JP3950025B2 (ja) 2002-08-30 2007-07-25 株式会社東芝 携帯端末
US20040054732A1 (en) 2002-09-12 2004-03-18 International Business Machines Corporation Apparatus, system and method of sending e-mail messages using physical locations as e-mail addresses
CN1682229A (zh) 2002-09-17 2005-10-12 默比卡有限公司 用于移动接收设备的包含条形码信息的优化的消息
US7494055B2 (en) 2002-09-17 2009-02-24 Vivotech, Inc. Collaborative negotiation techniques for mobile personal trusted device financial transactions
US6836226B2 (en) 2002-11-12 2004-12-28 Pulse-Link, Inc. Ultra-wideband pulse modulation system and method
US7398392B2 (en) 2002-11-15 2008-07-08 Cable Television Laboratories, Inc. Method for using communication channel round-trip response time for digital asset management
US20040137886A1 (en) 2002-11-22 2004-07-15 Monte Ross Method and system for delivering electronic coupons to wireless mobile terminals
KR100512362B1 (ko) 2002-12-04 2005-09-02 엘지전자 주식회사 이동 통신 시스템에서 과부하 제어 장치 및 방법
US20040117250A1 (en) 2002-12-17 2004-06-17 Allen Lubow Method and system for providing coupon savings using existing credit card processing infrastructure, and barcoded coupon having 2-D component
JP2004220522A (ja) 2003-01-17 2004-08-05 Sony Corp 情報端末装置、情報管理装置、情報通信方法および情報通信システム
US20040254836A1 (en) 2003-01-28 2004-12-16 Emoke Barabas Jutka T. Method & system for distribution & management of electronic vouchers via carrier applications
KR20040069122A (ko) 2003-01-28 2004-08-04 임준규 무선쿠폰 제공시스템 및 방법
US7545771B2 (en) 2003-01-29 2009-06-09 Xocyst Transfer Ag L.L.C. Independent direct link protocol
JP3944089B2 (ja) 2003-01-31 2007-07-11 株式会社東芝 認証処理システム、端末認証装置、認証処理方法及び認証処理プログラム
JP3926277B2 (ja) 2003-02-17 2007-06-06 株式会社東芝 サービス提供装置、サービス提供プログラム及びサービス提供方法
US7190722B2 (en) 2003-03-03 2007-03-13 Pulse-Link, Inc. Ultra-wideband pulse modulation system and method
JP4228729B2 (ja) 2003-03-06 2009-02-25 セイコーエプソン株式会社 クーポン券の発券装置および販売促進システム
US7724705B2 (en) 2003-03-14 2010-05-25 Nokia Corporation Wireless transfer of data
US7097106B2 (en) 2003-04-07 2006-08-29 Silverbrook Research Pty Ltd Handheld laser scanner
US7548754B2 (en) 2003-04-11 2009-06-16 Hewlett-Packard Development Company, L.P. Authentication and non-interfering SMS-messaging in GSM telephone communication
JP4469559B2 (ja) 2003-04-23 2010-05-26 株式会社リクルート クーポン発行システム、クーポン発行方法及びその装置
JP4198517B2 (ja) 2003-04-25 2008-12-17 シャープ株式会社 無線通信装置および無線通信システム
US6854656B2 (en) 2003-05-08 2005-02-15 Fujitsu Limited Self-scanning system with enhanced features
US7116438B2 (en) 2003-05-22 2006-10-03 Hitachi, Ltd. Terminal for information processing
JP4394506B2 (ja) 2003-05-22 2010-01-06 株式会社日立製作所 携帯端末、情報処理端末及び電子掲示板システム
US8379736B2 (en) 2003-05-30 2013-02-19 Intellectual Ventures Holding 73 Llc Ultra-wideband communication system and method
US20040243519A1 (en) 2003-06-02 2004-12-02 Nokia Corporation Prompted electronic mobile-service information communications with validation
JP2004362470A (ja) 2003-06-06 2004-12-24 Iq:Kk 商品情報配信装置、商品情報配信方法、コンピュータプログラム及び記録媒体
JP2005020350A (ja) 2003-06-26 2005-01-20 Victor Co Of Japan Ltd 無線通信装置
JP4647903B2 (ja) 2003-07-09 2011-03-09 株式会社東芝 情報通信装置、通信システム及びデータ伝送制御プログラム
JP4133690B2 (ja) 2003-08-28 2008-08-13 キヤノンマーケティングジャパン株式会社 広告情報提供システム、情報提供サーバ、情報提供方法、プログラム、記録媒体
US7104446B2 (en) 2003-09-03 2006-09-12 Visa U.S.A., Inc. Method, system and portable consumer device using wildcard values
US7020224B2 (en) 2003-09-30 2006-03-28 Pulse—LINK, Inc. Ultra-wideband correlating receiver
US6980613B2 (en) 2003-09-30 2005-12-27 Pulse-Link, Inc. Ultra-wideband correlating receiver
WO2005050849A2 (en) 2003-10-01 2005-06-02 Laird Mark D Wireless virtual campus escort system
JP2005128903A (ja) 2003-10-27 2005-05-19 Hitachi Ltd 割引内容設定システム
JP2005128965A (ja) 2003-10-27 2005-05-19 Sony Corp アクセス権限制御装置
GB0325622D0 (en) 2003-11-03 2003-12-10 Cambridge Consultants System for determining positional information
JP2005141686A (ja) 2003-11-10 2005-06-02 Mitsubishi Electric Corp 移動体内電子クーポン配布システム
US20050114213A1 (en) 2003-11-17 2005-05-26 Smith Richard T. Method for providing consumer benefits using a clib program
US7046618B2 (en) 2003-11-25 2006-05-16 Pulse-Link, Inc. Bridged ultra-wideband communication method and apparatus
WO2005064515A1 (en) 2003-11-26 2005-07-14 International Business Machines Corporation Dynamic coupons
US20070276537A1 (en) 2003-12-08 2007-11-29 Walker Digital, Llc Products and Processes for Promotions Which Employ a Vending Machine
US20050131761A1 (en) 2003-12-16 2005-06-16 Trika Sanjeev N. Mobile digital coupons
US7002473B2 (en) 2003-12-17 2006-02-21 Glick Larry D Loss prevention system
US7996514B2 (en) 2003-12-23 2011-08-09 Microsoft Corporation System and method for sharing information based on proximity
JP2005209114A (ja) 2004-01-26 2005-08-04 Nec Corp コンテンツ配信システム及び方法並びにプログラム
CA2495949A1 (en) 2004-02-05 2005-08-05 Simon Law Secure wireless authorization system
US7545784B2 (en) 2004-02-11 2009-06-09 Yahoo! Inc. System and method for wireless communication between previously known and unknown users
US7181192B2 (en) 2004-03-16 2007-02-20 Texas Instruments Incorporated Handheld portable automatic emergency alert system and method
US7366509B2 (en) 2004-03-18 2008-04-29 Utstarcom, Inc. Method and system for identifying an access point into a wireless network
US7239277B2 (en) 2004-04-12 2007-07-03 Time Domain Corporation Method and system for extensible position location
US7394457B2 (en) 2004-04-23 2008-07-01 Microsoft Corporation Device behavior based on surrounding devices
ATE507688T1 (de) 2004-05-13 2011-05-15 Koninkl Philips Electronics Nv Verfahren und vorrichtungen fuer eine orts- und zugriffsrechtabhaengige zugangskontrolle
US7132975B2 (en) 2004-05-28 2006-11-07 Time Domain Corporation Apparatus and method for detecting moving objects
CA2508586A1 (en) 2004-05-28 2005-11-28 Infinian Corporation Service provider system and method for marketing programs
CN1954556B (zh) 2004-06-09 2010-05-05 国际商业机器公司 距离测定系统、距离测定方法、信息处理装置
US7116266B1 (en) 2004-06-16 2006-10-03 Rockwell Collins, Inc. Traffic alert and collision avoidance system enhanced surveillance system and method
US7505443B2 (en) 2004-06-24 2009-03-17 Kapsch Trafficcom Inc. System and method for broadcasting application-specific information in wireless local area networks
JP2006011806A (ja) 2004-06-25 2006-01-12 Carlex Co Ltd データ配信方法、サーバ装置、および販売支援システム
JP2006018511A (ja) 2004-06-30 2006-01-19 Casio Comput Co Ltd 通信端末装置、及びプログラム
JP4411151B2 (ja) 2004-06-30 2010-02-10 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信端末装置及び通信システム
US8571541B2 (en) 2004-07-15 2013-10-29 Avaya Inc. Proximity-based authorization
TW200604881A (en) 2004-07-28 2006-02-01 Ind Tech Res Inst Electronic coupon transaction system and method
US7046187B2 (en) 2004-08-06 2006-05-16 Time Domain Corporation System and method for active protection of a resource
US20060030341A1 (en) 2004-08-06 2006-02-09 Avaya Technology Corp. Mobile desk phone
KR20060014942A (ko) 2004-08-13 2006-02-16 심현돈 고객지향형 마케팅 서비스 운영방법
US7184938B1 (en) 2004-09-01 2007-02-27 Alereon, Inc. Method and system for statistical filters and design of statistical filters
EP1792469A1 (en) 2004-09-17 2007-06-06 Koninklijke Philips Electronics N.V. Proximity check server
JP2006091355A (ja) 2004-09-22 2006-04-06 Aiwa Kokoku Kk 看板情報表示システムおよび看板情報表示方法
US20060074784A1 (en) 2004-09-27 2006-04-06 First Data Corporation Stored value account for use with virtual coupons
US20060068822A1 (en) 2004-09-29 2006-03-30 Amit Kalhan Method and apparatus for implementation of ad hoc mesh network
US20060130100A1 (en) 2004-10-12 2006-06-15 Pentland Joseph D Methods and apparatus for remotely displaying and distributing advertising and emergency information
JP2006129000A (ja) 2004-10-28 2006-05-18 Tachikawa Kunihiko イヤリング装着部付き補聴器
JP2006139431A (ja) 2004-11-11 2006-06-01 Musashino Kokokusha:Kk 時限クーポン発行サーバ
KR20060064222A (ko) 2004-12-08 2006-06-13 방대희 온라인 쇼핑몰에서의 변동 할인율에 따른 판매방법 및이를 실행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수있는 기록매체
US7256727B2 (en) 2005-01-07 2007-08-14 Time Domain Corporation System and method for radiating RF waveforms using discontinues associated with a utility transmission line
JP2006197458A (ja) 2005-01-17 2006-07-27 Matsushita Electric Ind Co Ltd 距離および相手認証方法
US7554979B2 (en) 2005-02-03 2009-06-30 Canon Kabushiki Kaisha Communication apparatus and method having function of transmitting notification signal while hiding group identification information
US20060178932A1 (en) 2005-02-07 2006-08-10 Lang Brook W Method and distribution system for location based wireless presentation of electronic coupons
US20060180664A1 (en) 2005-02-15 2006-08-17 Barrett Patrick V Wirelessly deliverable and redeemable secure couponing system and method
JP2006227901A (ja) 2005-02-17 2006-08-31 Nec Corp クーポン管理装置、クーポン管理システム、携帯通信端末装置およびクーポン管理プログラム
US20060194569A1 (en) 2005-02-25 2006-08-31 Leapfrog Technologies, Inc. Wireless electronic coupon delivery system for use by mobile communication devices
TW200644509A (en) 2005-03-02 2006-12-16 Koninkl Philips Electronics Nv Ranging based association for UWB wireless PAN devices
US20070136657A1 (en) 2005-03-25 2007-06-14 Daniel Blumenthal Process for Automatic Data Annotation, Selection, and Utilization.
JP2006295249A (ja) 2005-04-05 2006-10-26 Sanyo Electric Co Ltd サービス提供方法およびその方法を利用可能な放送受信端末
CN1694122A (zh) 2005-04-18 2005-11-09 上海中策工贸有限公司 印刷物品的电子标签购物系统
US8430300B2 (en) 2005-05-26 2013-04-30 Codebroker, Llc Using validity events to control the use of coupons containing barcodes in mobile devices that display the barcodes for reading by barcode readers
KR20060124430A (ko) 2005-05-31 2006-12-05 주식회사 하렉스인포텍 쿠폰/티켓 실시간 사용을 위한 즉석 발급 방법 및 그시스템
JP2006018824A (ja) 2005-06-20 2006-01-19 Toshiba Corp 電子クーポン回収方法および電子クーポン回収システム
US7660747B2 (en) 2005-06-28 2010-02-09 Media Cart Holdings, Inc. Media enabled shopping cart system with point of sale identification and method
US7271779B2 (en) 2005-06-30 2007-09-18 Alereon, Inc. Method, system and apparatus for an antenna
DE102006030020B4 (de) 2005-06-30 2013-10-02 Lg Electronics Inc. Trommeltyp-Wäscher und Heber in einem Wäscher
KR100738686B1 (ko) 2005-08-03 2007-07-11 주식회사 케이티 모바일 쿠폰 제공 장치 및 그 방법
US7756752B2 (en) 2005-08-22 2010-07-13 Yahoo! Inc. Customization of an online shopping experience
US7245900B1 (en) 2005-08-24 2007-07-17 Sprint Spectrum L.P. Method and system for using basic service set identifiers (BSSIDs) for emergency services routing
JP4047909B2 (ja) 2005-08-30 2008-02-13 松下電器産業株式会社 無線機器監視システム
US7603360B2 (en) 2005-09-14 2009-10-13 Jumptap, Inc. Location influenced search results
US7702543B2 (en) 2005-12-13 2010-04-20 At&T Intellectual Property I, L.P. Methods and systems for providing a consumer shopping experience whereby the availability of services is indicated
US20070131759A1 (en) 2005-12-14 2007-06-14 Cox Mark A Smartcard and magnetic stripe emulator with biometric authentication
US8936192B2 (en) 2005-12-20 2015-01-20 United States Postal Service Method and system for interrogating and processing codes
US20070150339A1 (en) 2005-12-22 2007-06-28 Thumb-Find International, Inc. Method and apparatus for electronic message (coupon) distribution
US7933895B2 (en) 2006-01-13 2011-04-26 Catalina Marketing Corporation Coupon and internet search method and system with mapping engine
US20070174116A1 (en) 2006-01-23 2007-07-26 Keith Chad C Electronic coupon systems and methods to operate the same
JP2007201851A (ja) 2006-01-27 2007-08-09 Hitachi Kokusai Electric Inc 無線通信装置
US7907955B2 (en) 2006-02-07 2011-03-15 Siemens Enterprise Communications, Inc. Presence system with proximity presence status
JP2007213276A (ja) 2006-02-09 2007-08-23 Dainippon Printing Co Ltd 電子クーポンシステム、店舗サーバ、店頭情報端末、携帯型情報端末、プログラム及び記録媒体
US20070203792A1 (en) 2006-02-28 2007-08-30 Bindu Rama Rao Electronic device capable of delivering coupons to a POS system and to a sales server
US7961076B2 (en) 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
US20070249288A1 (en) 2006-04-14 2007-10-25 Kamran Moallemi Distance-based security
US9215581B2 (en) 2006-04-14 2015-12-15 Qualcomm Incorported Distance-based presence management
US8886125B2 (en) 2006-04-14 2014-11-11 Qualcomm Incorporated Distance-based association
US8552903B2 (en) 2006-04-18 2013-10-08 Qualcomm Incorporated Verified distance ranging
US8126438B2 (en) 2006-05-19 2012-02-28 Broadcom Corporation Method and system for using a mobile terminal as a location-based reminder
US20080040229A1 (en) 2006-08-12 2008-02-14 Gholston Howard V System and method for distributing a right to transmit an electronic coupon to mobile devices
US20080072066A1 (en) * 2006-08-21 2008-03-20 Motorola, Inc. Method and apparatus for authenticating applications to secure services
US8244589B2 (en) 2006-08-29 2012-08-14 Daevid Vincent Personalized audio controlled shopping information service for a mobile device
US9071701B2 (en) 2006-08-31 2015-06-30 Qualcomm Incorporated Using wireless characteristic to trigger generation of position fix
US20080074264A1 (en) 2006-09-19 2008-03-27 Teletech Holdings, Inc. Product information associated with customer location
US20080133349A1 (en) 2006-10-12 2008-06-05 Ali Nazer Online Abandonment Recovery
US7783532B2 (en) 2006-10-18 2010-08-24 Aol Inc. E-couponing
US20080221984A1 (en) 2007-03-08 2008-09-11 Fatdoor, Inc. User-managed coupons in a geo-spatial environment
US20080133366A1 (en) 2006-11-30 2008-06-05 Mobilocity Rendering barcodes on mobile device screens for use at retailer point of sale locations to obtain discounts
US20080154827A1 (en) * 2006-12-20 2008-06-26 Connors Laurence A Method of comparing actual and user predicted changes in data
US9940627B2 (en) 2006-12-26 2018-04-10 Visa U.S.A. Inc. Mobile coupon method and system
CN101647040A (zh) 2006-12-26 2010-02-10 维萨美国股份有限公司 使用别名的移动支付系统和方法
US8370207B2 (en) 2006-12-30 2013-02-05 Red Dot Square Solutions Limited Virtual reality system including smart objects
US20080189170A1 (en) 2007-02-01 2008-08-07 Infosys Technologies Ltd. Sensor network-based context-aware content delivery system
US20080208688A1 (en) 2007-02-22 2008-08-28 First Data Corporation Methods and systems for handling of mobile discount certificates using mobile devices
JP4913636B2 (ja) 2007-03-08 2012-04-11 東芝テック株式会社 商品販売データ処理装置
US7679522B2 (en) 2007-03-26 2010-03-16 Media Cart Holdings, Inc. Media enhanced shopping systems with electronic queuing
US20080262928A1 (en) 2007-04-18 2008-10-23 Oliver Michaelis Method and apparatus for distribution and personalization of e-coupons
US8996401B2 (en) 2007-04-30 2015-03-31 Hewlett-Packard Development Company, L.P. Methods and systems for tracking customer response to a coupon
JP2008293123A (ja) 2007-05-22 2008-12-04 Sanden Corp 販売価格設定システム
US20080300984A1 (en) 2007-05-29 2008-12-04 Lehmann Li Methods and apparatuses related to the offer of purchase incentives
US20080300970A1 (en) 2007-05-29 2008-12-04 Yahoo! Inc. Redemption techniques for electronic coupons
US20090076911A1 (en) 2007-06-20 2009-03-19 Dang Minh Vo Mobile coupons utilizing peer to peer ranging
US9524502B2 (en) 2007-06-20 2016-12-20 Qualcomm Incorporated Management of dynamic electronic coupons
US9141961B2 (en) 2007-06-20 2015-09-22 Qualcomm Incorporated Management of dynamic mobile coupons
US9483769B2 (en) 2007-06-20 2016-11-01 Qualcomm Incorporated Dynamic electronic coupon for a mobile environment
US7818762B2 (en) 2007-07-12 2010-10-19 Sony Ericsson Mobile Communications Ab System and method for gathering information from users of mobile audiovisual broadcast content
US7739157B2 (en) 2008-01-15 2010-06-15 Sunrise R&D Holdings, Llc Method of tracking the real time location of shoppers, associates, managers and vendors through a communication multi-network within a store
CN101384031A (zh) 2007-09-05 2009-03-11 上海亿动信息技术有限公司 一种通过产品标识获取广告信息的控制系统及控制方法
US8265652B2 (en) 2007-10-02 2012-09-11 Ricoh Co., Ltd. Geographic tagging of network access points
US8301112B2 (en) 2008-01-08 2012-10-30 Global Alert Network, Inc. Mobile alerting network
JP4607972B2 (ja) 2008-02-08 2011-01-05 株式会社コナミデジタルエンタテインメント 広告提供システム、広告提供方法、ならびに、プログラム
US7689473B2 (en) 2008-03-19 2010-03-30 Ashdan Llc Method for generating a shopping list using virtual merchandising options
US20100241574A1 (en) 2009-03-18 2010-09-23 Juan Salazar System for anonymously negotiating the price of a particular product to be purchased at a later time from a particular vendor
US20100257020A1 (en) 2009-04-02 2010-10-07 Microsoft Corporation User-targeted rebates
US20100280960A1 (en) 2009-05-04 2010-11-04 Agisilaos-Georgios Ziotopoulos Apparatus and methods for negotiating discount offers
US8718592B2 (en) 2009-05-15 2014-05-06 T-Mobile Usa, Inc. Mobile device location determination using micronetworks
US20110276385A1 (en) 2010-05-06 2011-11-10 Bank Of America Corporation Mobile Shopping Decision Agent
US8489112B2 (en) 2009-07-29 2013-07-16 Shopkick, Inc. Method and system for location-triggered rewards
US20110119132A1 (en) 2009-11-18 2011-05-19 Morton Timothy B System and method for the correlation of mobile devices with markers used by a content delivery system in a retail environment
US8336774B2 (en) 2011-04-04 2012-12-25 Shopper's Club, Llc Shopping apparatus and methods

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020111140A1 (en) * 2001-02-13 2002-08-15 Samsung Electronics Co., Ltd Wireless headset capable of automatic link connection and method for controlling the same
RU2005100782A (ru) * 2002-06-14 2006-02-10 Т-Мобайл Дойчланд Гмбх (De) Посредник по предоставлению содержимого и обеспечению защиты в системе мобильной связи
US20050132234A1 (en) * 2002-08-20 2005-06-16 Dawson Thomas P. Authentication of mobile wireless network component
US20060073851A1 (en) * 2004-09-15 2006-04-06 Microsoft Corporation Display of wireless data

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2765238C2 (ru) * 2017-03-06 2022-01-27 Конинклейке Филипс Н.В. Устройство и способ совместного использования матрицы для использования в криптографическом протоколе
RU2749748C2 (ru) * 2017-03-14 2021-06-16 Фраунхофер-Гезелльшафт Цур Фердерунг Дер Ангевандтен Форшунг Е.Ф. Сообщение аутентифицированного подтверждения и активации
US11336426B2 (en) 2017-03-14 2022-05-17 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Authenticated confirmation and activation message

Also Published As

Publication number Publication date
CA2685427C (en) 2013-07-23
WO2008119050A2 (en) 2008-10-02
KR101122848B1 (ko) 2012-03-22
TW200915816A (en) 2009-04-01
EP2145446B1 (en) 2014-07-16
US8837724B2 (en) 2014-09-16
CA2685427A1 (en) 2008-10-02
US20080240440A1 (en) 2008-10-02
EP2145446A2 (en) 2010-01-20
CN101682625A (zh) 2010-03-24
WO2008119050A3 (en) 2009-05-22
KR20090132635A (ko) 2009-12-30
RU2009139779A (ru) 2011-05-10
CN101682625B (zh) 2013-08-21

Similar Documents

Publication Publication Date Title
RU2433560C2 (ru) Проверка синхронизации для аутентификации устройства
Mayrhofer et al. Shake well before use: Intuitive and secure pairing of mobile devices
JP5407147B2 (ja) 検証プロセスを実行するための方法、移動端末、処理装置及びプログラム
Fomichev et al. Survey and systematization of secure device pairing
US8762715B2 (en) Event triggered pairing of wireless communication devices based on time measurements
KR101340187B1 (ko) 거리 기반 보안
US10348724B2 (en) Ad hoc one-time pairing of remote devices using online audio fingerprinting
US8285994B2 (en) Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel
Studer et al. Don't bump, shake on it: The exploitation of a popular accelerometer-based smart phone exchange and its secure replacement
US20110126014A1 (en) Event Triggered Pairing of Wireless Communication Devices Based on Time Measurements
Cao et al. Sec-D2D: A secure and lightweight D2D communication system with multiple sensors
JP7192122B2 (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
Čapkun et al. Integrity codes: Message integrity protection and authentication over insecure channels
WO2019100217A1 (zh) 生物识别信息传输建立方法、装置、系统及存储介质
Scannell et al. Proximity-based authentication of mobile devices
Ghose et al. {HELP}:{Helper-Enabled}{In-Band} Device Pairing Resistant Against Signal Cancellation
Ghose et al. ZITA: Zero-Interaction Two-Factor Authentication using Contact Traces and In-band Proximity Verification
WO2015124798A2 (en) Method &amp; system for enabling authenticated operation of a data processing device
Long et al. Human perceivable authentication: an economical solution for security associations in short-distance wireless networking
Padgette Bluetooth security in the dod
Haataja et al. Ten years of bluetooth security attacks: Lessons learned
Do et al. Bit Whisperer: Enabling Ad-hoc, Short-range, Walk-Up-and-Share Data Transmissions via Surface-restricted Acoustics
Do et al. Bit Whisperer: Improving Access Control over Ad-hoc, Short-range, Wireless Communications via Surface-bound Acoustics
Mayrhofer Security for Spontaneous Interaction: Problems and Examples
Ischi Security properties of device pairing protocols