[go: up one dir, main page]

CN1189002C - 提供基于仲裁的接入的设备及相关的仲裁方法 - Google Patents

提供基于仲裁的接入的设备及相关的仲裁方法 Download PDF

Info

Publication number
CN1189002C
CN1189002C CNB008086346A CN00808634A CN1189002C CN 1189002 C CN1189002 C CN 1189002C CN B008086346 A CNB008086346 A CN B008086346A CN 00808634 A CN00808634 A CN 00808634A CN 1189002 C CN1189002 C CN 1189002C
Authority
CN
China
Prior art keywords
access
access control
application
authentication
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CNB008086346A
Other languages
English (en)
Other versions
CN1354947A (zh
Inventor
T·穆勒
M·罗特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Technologies Oy
Nokia Inc
Original Assignee
Nokia Mobile Phones Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Mobile Phones Ltd filed Critical Nokia Mobile Phones Ltd
Publication of CN1354947A publication Critical patent/CN1354947A/zh
Application granted granted Critical
Publication of CN1189002C publication Critical patent/CN1189002C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Alarm Systems (AREA)
  • Details Of Garments (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

一个与其它设备通信以允许它们接入应用的设备,包括:至少一个第一应用;认证通信设备的认证装置;和接入控制装置,可由请求接入第一应用的一个通信设备接入而不要求该通信设备已通过认证装置认证。该设备进一步被安排成对同意或拒绝该通信设备接入第一应用进行仲裁,其中如果仲裁需要通信设备的一个认证,则接入控制装置将指示认证装置对该通信设备进行认证。

Description

提供基于仲裁的接入的设备及相关的仲裁方法
技术领域
本发明涉及到在一个设备中提供改进的安全,该设备具有可由与之通信的其它设备接入的业务。它尤其涉及到依照蓝牙规范通过无线接口接入的设备。
背景技术
图1说明了无线收发器单元的网络2,它包含一个主单元4和从单元6,8和10,通过发送和接收无线分组进行通信。在网络中只能有一个主单元。网络以时分双工制式工作。收发器单元同步于主单元4确定的公共时间帧。这个时间帧由一系列等长的时隙组成。网络中发送的每个无线分组有一个与时隙开始对齐的开始,每次在网络中只传送单个分组。当主单元执行点到点通信时,被发送的无线分组将被定址到一个特定的收发器,此收发器通过在下一个可用时隙里发送一个以主单元为地址的无线分组来向主单元回应。当主单元执行点到多点通信时,被发送的无线分组被定址到所有的收发器单元。主从单元间的任何时间差都会通过调整从单元的定时来纠正。
在这个实例中,收发器在微波频带进行发送和接收,假设为2.4GHz。网络通过改变传送每个无线分组的频率来减少干扰。多个独立频道每个都被分配给1MHz的带宽,而且频率以1600跳/s的速率跳跃。与网络通信,或加入网络的收发器的跳频是由主单元同步且控制的。跳频顺序对于网络是唯一的,并由主单元的唯一标识确定。
每一个收发器单元有一个唯一标识,即单元ID,以后就指蓝牙ID。每个蓝牙ID(48比特IEEE地址)对于每个蓝牙单元是唯一的。一个单元的蓝牙ID可经通过RF接口到该单元的询问程序获得。
此网络是一个射频网,适合在收发器间传送语音信息或数据信息。使发射功率较低,如0到20dBm,而且收发器单元可在几厘米到几十或几百米的范围间有效通信。
参见图2,对帧20作了说明。帧20是网络2使用并由主单元4控制的公共时间帧。假设此帧使用时隙22到29。由偶数指定的时隙被保留。只有主单元可以开始传送与偶时隙开始对齐的无线分组。由奇数指定的时隙被保留。只有由从单元发送的、定址为由主单元接收的无线分组可使它们的开始与奇数时隙的开始对齐。每个时隙被分配给跳频序列中的不同的频率。无论如何,这使一个无线分组可能扩展到多个时隙,而且在这种情况下,进行分组传送的频率保持恒定在分组开始时分配给此时隙的频率上。一个时隙有一个恒定的时间周期,一般是625微秒。
参见图3,说明了一个典型的无线分组。该无线分组有一个起始32,还包含三个不同的部分:第一部分包含一个接入码34,第二部分包含头标36,第三部分包含净荷38。净荷38有一个净荷头标37。
参见图4,示意性地说明了收发器单元。这个框图中只示出了与说明收发器单元和通信网络如何工作所需的一样多的功能块和其相互连接。收发器单元40包含多个功能单元:一个天线46,接收机50,同步器52,头标解码器54,控制器60,存储器56,分组器42,时钟68,跳频控制器48和发射机44。虽然这些单元是各自独立的,但实际上它们可能是被集成在一起且以软件或硬件实现。
由收发器单元40在分组净荷中传送的数据被作为数据信号41提供给分组器42。在分组净荷中传送的控制信息,被在由控制器60提供的净荷控制信号87中提供给分组器42。分组器42也从控制器60中接收一个接入码控制信号69和头标控制信号71,它们分别控制附带于净荷的接入码34和头标36来形成分组。分组器42把数据或控制信息放进分组30里,分组30再被作为信号43提供给发射机44。发射机44根据信号43调制载波,产生提供给天线46以传送的发送信号45。载波频率由跳频控制器48提供给发射机44的传送频率控制信号47控制成一个跳频序列中的一个。
天线46接收无线信号51并将它提供给接收器50,在频率控制器48提供的接收频率控制信号49的控制下,接收器50把无线信号51解调以产生一个数字信号53。数字信号53被提供给使收发器单元40同步于网络时间帧的同步器52。同步器得到一接入码信号81,它定义了收发器单元预期接收的分组的接入码。同步器接受接入码与预期接入码一致的已接收无线分组,而拒绝接入码与预期接入码不一致的已接收无线分组。滑动相关用于识别无线分组中预期接入码的出现和开始。如果无线分组被接受了,则该无线分组作为信号55被提供给头标解码器54,同时一个确认信号79返回到控制器60,指示分组已经被同步器52接受。确认信号79被从单元的控制器用来把从时钟再同步于主时钟。控制器把接收无线分组的时间和该无线分组预期的接收时间进行比较,从而改变它的定时来抵消差量。头标解码器54对收到的分组的头标解码,然后把它作为头标信号75提供给控制器60。当头标解码器54被控制器60所提供的净荷接受信号77使能后,就产生一个包含无线分组余下的净荷38的数据输出信号57。
存储器56可以存储应用程序。
以上描述的图1-4类似于在诺基亚公司(NOKIA Corporations)的共同未决的中国专利申请第99813682.4号中所描述的。
单元工作也可通过图5描述的蓝牙协议栈100来理解。从下至上,协议栈100包括:包括RF层102的基础层,基带和链路控制层104,链路管理协议层106和逻辑链路控制和适配层(L2CAP)108。这些层在1999年12月1日的蓝牙系统规范v1.0B中描述。层L2CAP108与多个上层110相连,包括提供TCP/IP协议的网际网层112,与用户接口130接口的人工接口设备层114和仿真PC串口(com1,com2,com3等)的RF通信层116。层112,114和116中的每个都直接与一个或更多的应用/服务118相连,并能够将它们的输出复用,使得数据被送至几个应用/服务中正确的一个。层L2CAP108也可与一个应用或服务直接相连。
在目前建议的单元中,基带和链路控制层104使用查询和寻呼来使能各单元间的物理RF链路,以便同步其时钟及传送频率。链路管理协议层106,以后就称为链路层106,负责两个单元间的链路建立,包括安全、分组大小的控制,连接和功率模式。在建议中,链路层106响应收到的链路管理协议分组中的净荷。
L2CAP允许高层协议接收所收到的L2CAP数据分组的净荷。L2CAP协议可耦合到应用和更高协议层,并且在任一更高级协议和服务与低级链路层106之间传送数据。
分组30中的净荷38的净荷头标37可从链路管理协议分组中辨别出L2CAP分组。目前,要求链路管理协议分组被链路层106过滤出来而不传播到上层。
蓝牙技术将在应用层和链路层都提供安全措施。目前在每个蓝牙单元中,链路层106的安全措施是标准化了的。在链路层106中,每个设备的认证和加密程序都以标准化方式实现。
每个单元都存储着一个或更多的秘密认证链路密钥,用来与其它的单元通信。通常一个单元将永久存储它希望与之通信的每个单元的链路密钥。每个链路密钥都与各单元用于通信的蓝牙ID相关。
储存的秘密链路密钥在认证程序中用于认证要与之通信的单元的标识。储存的共享秘密链路密钥也用于生成一个加密密钥。加密密钥从认证链路密钥导出但又有别于它,每次通过使用随机数发生器进行加密时都生成新的加密密钥。
在认证一个单元时,使用一种询问响应方案。一对有效的单元共享相同的秘密链路密钥。第一个单元产生一个随机数并通过将其提供给第二个单元,来询问第二个单元以认证它自己。第二单元将一个函数结果返回,该函数把第二单元的蓝牙ID、收到的随机数和与第一单元相关却存储在第二单元的密钥作为其自变量。第一单元使用相同的函数产生一个结果,如果此结果与从第二单元收到的结果相同,则可认证第二个设备。第一单元中的函数将在前面已经获得的第二单元的蓝牙ID、随机数和与第二单元相关却存储在第一单元的密钥作为其自变量。
认证过程在每个单元的链路层发生。一旦认证成功完成,接入此单元中的协议层,业务和应用就不再被限制。
每次要求加密时,都需要产生一个随机数,以及一个由随机数和链路的认证密钥组成的加密密钥。加密过程发生在链路层106。
如果两个设备以前没有通信过,那么在设备中就不会存有共享的链路密钥,这时就有必要对设备“配对”。做法就是把一个PIN码放入第一单元的用户接口,把相同的PIN放入第二单元的用户接口。PIN可用来计算临时初始认证链路密钥,直到计算出一个永久的用于两设备间通信的共享秘密认证链路密钥。
目前建议的安全系统所存在的一个问题是不够灵活。一旦链路层106已经允许一设备接入到上层,那么除非有构建到应用本身的特定的安全功能,否则此设备的接入不受限制。所以希望能提供一个先进的,更灵活的安全系统。
发明内容
依据本发明的一个方面,提供了一种与至少一个通信装置通信以允许该至少一个通信装置接入应用的设备,包括:至少一个第一应用;认证一通信装置的认证装置;其特征为接入控制装置,能够由请求接入第一应用的通信装置接入,而不要求该通信装置已通过认证装置认证,并被安排成对同意或拒绝通信装置接入第一应用进行仲裁,其中如果仲裁需要通信装置的一个认证,接入控制装置就指示认证装置对通信装置进行认证。
依据本发明的优选实施例,接入控制装置被安排成存储与能够被接入的应用相关的安全指示,其中与第一应用相关的已存储的安全指示指示在仲裁过程中是否需要通信装置的认证。该设备还包含一个用户接口,用于在仲裁过程中授权接入一个应用,接入控制装置被安排成存储与能够被接入的应用相关的安全指示,其中与第一应用相关的已存储的安全指示指示在仲裁过程中是否需要通信装置的用户授权。独立于通信装置的标识,与第一应用相关的已存储的安全指示指示在仲裁过程中是否需要通信装置的认证。
依据本发明的优选实施例,接入控制装置还被安排成存储与设备相关的可信赖指示,而且其中根据与通信装置相关的任何已存储的可信赖指示,与第一应用相关的已存储的安全指示指示在仲裁过程中是否需要通信装置的用户授权。该设备还包含一个用户接口,用于在仲裁过程中授权接入一个应用,接入控制装置被安排成存储与设备相关的可信赖指示,其中如果有了一个与通信装置相关的已存储的可信赖指示,就不需要用户授权。其中接入控制装置接收源自通信装置、标识该通信装置的指示。
依据本发明的优选实施例,该设备还包含一个用户接口,用于在仲裁过程中授权接入一个应用,接入控制装置被安排成存储与设备相关的可信赖指示,并存储与能够被接入的应用相关的安全指示,其中取决于与被请求应用相关的已存储的安全指示,如果有了一个与通信装置相关的已存储的可信赖指示,就不需要用户授权,但如果没有与通信装置相关的可信赖指示,就需要用户授权。该接入控制装置接收源自通信装置、对通信装置和被请求的应用进行标识的指示。
依据本发明的优选实施例,该设备有一个存储该至少一个通信装置的可信赖指示的设备数据库。有一个存储能够被接入的应用的安全指示的业务数据库。认证包含该设备和该通信装置间秘密密钥交换。接入控制装置是一个与第一应用的接口或者是该与第一应用的接口。有一个协议栈,包含一个第一较低层和该第一较低层之上的第二较高层,有或没有中间层,其中第一较低层是认证装置,而第二较高层是该接入控制装置的部分。与一个安全管理器相结合的第二层是接入控制装置。
依据本发明的另一方面,提供了一种对请求设备接入一个由提供设备提供的业务进行仲裁的方法,包含:由请求设备向提供设备发出一个接入业务的请求;在提供设备接收请求,且不对请求设备进行认证,就把它传递给一个与业务接口的仲裁装置;其特征在于,在仲裁装置中,确定同意或拒绝请求设备接入第一应用,其中如果确定需要请求设备的一个认证,就在那个确定过程中而不是之前来执行认证。
依据本发明的优选实施例,每个接入控制装置是该多个不同的复用协议层中的一个复用协议层和一个安全管理器的结合。用于一种特定应用的接入控制装置是与该特定应用相关的最高复用协议层。接入第一应用的请求向上通过协议栈进行到接入控制装置。当请求向上通过协议栈进行时,在请求的路线上每个复用协议层去询问该安全管理器,如果被请求的应用不和该询问的协议层相连,安全管理器就允许请求通过该询问的协议层接入到一个较高复用协议层,而如果被请求的应用与该询问的协议层相连,就执行一个仲裁来同意或拒绝通信装置接入被请求的应用。安全管理器控制认证装置。该设备是便携的并且它还包括一个无线收发器和一个包含一个显示器和用户输入装置的用户接口。
依据本发明的又一方面,提供了一种可提供业务并允许其它设备接入所提供的业务的设备,包括:一个与其它设备通信且从那里接收接入一个业务的请求的接口;其特征为仲裁装置,用于确定通过此接口通信的一个请求设备可否接入它已经请求接入的业务,被安排成存储与请求设备相关的可信赖指示,并被安排成从该接口接收源自其它设备、标识该其它设备的指示,其中,如果请求设备有一个与之相关的已存储的可信赖指示就不要求用户授权,而如果该请求设备没有与之相关的已存储的可信赖指示,则用户授权是可要求的;以及一个提供用户授权的用户接口。
本发明的实施方案提供了一个灵活的安全结构,可在请求设备连接时执行接入检查,如果需要还可包括在请求接入应用的同时执行认证和加密。接入控制装置可以是复用协议层,而认证装置可以是链路层。
一般优选地,请求接入业务的设备只认证一次而不是多次。实现的办法是对接入业务的请求仅仲裁一次,优选地响应来自可能的最高复用层(直接与业务接口的层)的询问。
对接入一个业务的仲裁要根据被请求的业务的安全要求和/或请求接入的设备的可信赖度。安全结构的实现不需要改变保留在认证装置(链路层)中的基本功能(配对、认证、加密)。
依据本发明的实施方案,接入业务要根据试图接入业务的设备的可信赖度。对于可信赖的设备,一旦其标识得到证实,就可接入所有的业务/应用。一个不被信赖的设备在每次试图接入业务的时候都要求由用户授权。因此,不被信赖的设备即使被允许接入一个业务,也不能打开其它业务的接入。接入每一个其它业务都要求进行独立的用户授权。
附图说明
为了更好地理解本发明,理解它如何发挥作用,将结合附图以举例的方式来说明,其中:
图1说明了包括一个主单元和一个从单元的通信网。
图2说明了通信网的时间帧。
图3说明了一个无线分组。
图4说明了一个适合用作主或从单元的收发器单元。
图5说明了收发器单元使用的协议栈。
图6说明了一个安全结构。
图7a和7b分别说明了一个业务数据库和一个设备数据库。
图8a和8b说明了当可信赖设备和不被信赖设备分别请求接入一个非开放业务时的安全结构的信息流。
图9到11是流程图,说明了由控制器执行的仲裁过程如何确定一个设备是否可接入服务。
具体实施方式
图6说明了依据本发明的一个实施方案的安全结构。说明了蓝牙协议栈100。它包括:包含链路层106的较低层,如L2CAP层的最低复用协议层108,如RFCOMM层116和应用层118的较高复用协议层110。也说明了用户接口130,安全管理器120,业务数据库122和设备数据库124。
链路层106直接与最低复用协议108相连。要从链路层接入较高复用协议110和应用/业务118,只能通过最低复用协议层108实现。
最低复用协议层108直接与较高复用协议110相连,也直接与应用1183相连。接入应用1183可直接由最低复用协议来完成,而要接入应用1181和1182,只能通过与应用1181和1182直接相连的较高复用协议110来完成。
当一个分组被单元接收到后,分组中的净荷就被传到最低复用协议层108。净荷不会被链路层106过滤掉。如果收到的分组是接入一个业务/应用的请求,那么就要对接入业务应用进行仲裁。
最低复用协议层108向安全管理器发送一个询问,查问可否准予接入如较高协议层110或应用1183的较高实体。该询问标识了接入请求所对应的业务/应用,和请求接入的设备的蓝牙ID。安全管理器确定是否允许其接入下一个实体,并控制链路层106执行认证。如果询问的协议层与被请求的业务不直接相连,那么安全管理器将自动把一个同意信号发给最低复用协议层108,它将允许接入一个较高协议层110。如果该最低复用协议层108与被请求的业务1183直接相连,则安全管理器仲裁以确定是否允许接入。如果接入被允许了,它将给最低复用协议层108发出一个同意信号,接着最低复用协议层108会接入应用1183。如果接入被拒绝了,那么安全管理器120将给最低复用协议层108发一个拒绝信号,阻止请求单元接入到所需的业务中。
较高复用协议110从最低复用协议层108接到的接入一个业务(应用1181或1182)的请求,使层110向安全管理器发出询问,查问可否接入如较高复用协议层(没有说明),或应用1181或1182的较高实体。询问标识了接入请求所对应的业务/应用,和请求接入的设备的蓝牙ID。如果询问的协议层与被请求的业务不直接相连,那么安全管理器将自动把一个同意信号发给该最低复用协议层108,后者将允许接入一个较高协议层。如果询问协议层110与被请求的业务直接相连,则安全管理器仲裁以确定是否允许接入。如果接入被允许了,它将给询问协议层110发出一个同意信号,后者接着将接入所请求的应用。如果接入被拒绝了,那么安全管理器120将给询问协议层110发一个拒绝信号,阻止请求单元接入到所需的业务中。
最低复用协议层108针对每个收到的接入业务的请求向安全管理器询问。只有当安全管理器同意接入,请求才能被允许进行到更高层或业务上。接入业务的请求被路由通过的各个复用协议层在每次收到请求时向安全管理器发出询问。只有当安全管理器同意接入,请求才能被允许进行到更高层或业务上。因此,在没有安全管理器的至少一个仲裁的情况下,没有应用/业务可被单元接入。
安全管理器120是一个与协议108和110、业务/应用118、UI130、数据库122和124以及链路层106有接口的软件模块。安全管理器控制着链路层和它的标准功能的执行,例如认证,加密和配对。安全管理器知道每个协议层可直接接入的业务的标识。
安全管理器可使用它与业务数据库122,设备数据库,链路管理器和UI130的接口来执行以上提到的仲裁。图7a说明了一个示范性的业务数据库,图7b说明了一个示范性的设备数据库。当安全管理器从协议层或应用收到一个询问时,它就查询数据库122和124。它访问来自业务数据库的与被请求的应用/业务相关的域,并访问来自设备数据库124的与请求单元的蓝牙ID相关的域。
数据库被用来定义设备和业务的不同安全等级。每个单元有一个设备数据库,用来存储曾与它通信的其它设备信息。设备数据库给其它设备的每个蓝牙ID一个条目。每个条目都有相关域,包括指示那个设备是否可信的第一域,存储用于与那个设备通信的当前链路密钥的第二域,以及指示当前会话中是否对那个设备进行过成功认证的第三域。
可信赖域是二元的,因此就有两个安全等级分别对应可信赖设备和不可信赖设备。如果第一个单元在它的设备数据库中把第二单元记录为可信赖的,那么第二单元在经过认证后,就可接入第一单元的所有业务。如果第一单元把第二单元记录为不可信赖(不可靠)的,那么可能依据第一单元的业务数据库限制第二单元接入第一单元的业务。
每个单元都有一个业务数据库(图7a),它存储了那个单元中可被另一单元接入的应用和业务的信息。业务数据库对每个可用应用或业务有一个条目。每个变量都有相关域,包括指示那个业务是否开放的第一域,和指示是否要求加密的第二域。在注册过程中,此安全信息可由业务/应用提供给安全管理器。
安全管理器定义了关于一个业务的三个安全等级。是什么等级取决于业务的安全分级(开放/不开放),和请求设备的安全分级(可信赖/不可信赖)。如果业务的安全分级是开放,就不再依赖于请求设备是否可信赖了,开放的业务对所有设备都是开放的。
当业务的安全分级是不开放时,将取决于请求接入设备的可信赖度。如果请求设备是可信赖的,那么在被同意接入业务前,请求接入业务的设备必须被认证。如果请求设备是不可信赖的,那么请求业务的设备必须被认证,并在被同意接入业务前,出示明确的用户授权。
参见图9至11的流程框图,安全管理器从复用协议层108或110收到一个询问(200)后,它要确定询问的复用层是否直接与被请求的业务(201)相连(接口)。如果来自协议层的询问所涉及的业务没有与协议层直接相连,但通过较高复用协议层可间接相连,那么安全管理器向询问的协议层发出一个同意信号,允许请求经过较高复用协议层。如果来自询问协议层的询问所涉及的业务与询问的协议层直接相连,那么安全管理器将执行一个仲裁,确定允许或拒绝对业务的接入。
仲裁由安全管理器接入(202)数据库122和124,识别请求设备是否可信赖以及识别被请求业务是否开放(204)而启动。
如果被请求的业务是开放业务,安全管理器通过向该询问协议层发出一个同意信号来同意接入(216),该询问协议层随后接入被请求应用。如果被请求业务不是开放的业务,则继续仲裁。
如果请求设备是可信赖的,就只需要认证。如果请求设备的认证没有在这个会话(206)中发生过(由设备数据库中此请求设备的条目的第三域确定),那么安全管理器就通知链路层106执行认证(208)。参见图10,安全管理器将存储在数据库条目的第二域中的当前密钥(如果有)提供给链路层。链路层执行认证(需要的话就配对),如果认证成功就通知安全管理器。配对(222)和检查链路密钥的过程是通用的(224),以及创建链路密钥是与实施有关的,这里就不再进一步说明了。如果认证不成功,安全管理器将向询问协议发出(218)一个拒绝信号,从而阻止接入被请求的业务。如果认证成功,链路层也把当前链路密钥返回给请求设备。接着,安全管理器更新(210)设备数据库,把当前链路密钥放入数据库条目的第二域,并在条目的第三域指示在这次会话中发生过成功认证。随后,安全管理器确定(212)请求设备是否是可信赖的设备。由于该设备是可信赖的,所以安全管理器给询问协议发(216)一个同意信号,从而允许接入业务。
如果请求设备是不可信赖的,就需要认证和用户授权。如果请求设备的认证没有在这次会话中发生(206)(由设备数据库中此请求设备的条目的第三域确定),那么安全管理器就通知(208)链路层106执行认证。安全管理器将存储在数据库条目的第二域中的当前密钥(如果有)提供给链路层。链路层执行认证(需要的话就配对),如前面参照图10中所描述的,而且如果认证成功就通知安全管理器。如果认证不成功,安全管理器将向询问协议发出(218)一个拒绝信号,从而阻止接入该业务。如果认证成功,链路层也把当前链路密钥返回用于该请求设备,安全管理器更新设备数据库(210),把当前链路密钥放入数据库条目的第二域,并在该条目的第三域指示在这次会话中发生过成功认证。安全管理器检查(212)请求设备的可信赖状态。由于该设备不可信赖,安全管理器就如图11所说明的,试图获得用户授权(214)。安全管理器控制(230)UI130以指示给用户,需要某些肯定动作来允许请求设备接入业务。业务和/或请求设备可在屏幕上识别。用户可同意或不同意接入。如果同意,安全管理器就给(216)询问协议层一个同意信号,从而允许接入被请求的业务。如果不同意,安全管理器就给(216)询问协议一个拒绝信号,从而阻止接入被请求的业务。用户已经被授权的事实不进行记录,因而只能有一次接入。作为一个选项,安全管理器可给用户提供(232)机会,通过随后更新(234)设备数据库把请求设备的信赖状态由不可信赖改变为可信赖。
如果在允许连接至被请求的应用/业务前,除了认证外还要求加密,那么安全管理器就控制链路层106执行它。
应用/业务118和较高复用协议110必须把它们的复用政策注册到安全管理器,以使它能够确定哪个应用/业务直接与每个协议层相连。
用可信赖设备接入业务的过程将在图8a中进一步说明。协议层直接与业务连接。
1.连接请求至协议层
2.如果接入控制发生在这个协议层,就向安全管理器发送询问
3.安全管理器查找业务数据库
4.安全管理器查找设备数据库
5.安全管理器在链路层执行标准认证(可能和加密)
6.安全管理器同意接入或链路终止
7.协议层通过与较高协议层/业务联系来继续建立连接。
用不可信赖设备接入业务的过程将在图8b中进一步说明。协议层直接与业务连接。
1.连接请求至协议层
2.如果接入控制发生在这个协议层,就向安全管理器发送询问
3.安全管理器查找业务数据库
4.安全管理器查找设备数据库
5.安全管理器在链路层执行标准认证(可能和加密)
6.安全管理器请求手工用户授权
7.安全管理器可能更新设备数据库(可信赖?)
8.安全管理器同意接入或链路终止
9.协议层通过与较高协议层/业务联系来继续建立连接。
在这个实施方案中,认证(5)在授权(6)之前执行。当然可能在认证(5)之前执行授权(6)。
前面所述是在优选的应用中,即根据蓝牙标准的低功率无线频率通信网中,描述了申请专利的发明的优选实现。然而,应当理解的是,可在没有脱离申请专利的发明范围的情况下利用其它实现和应用。
特别是在所述的实施方案中,是否要求认证设备仅仅取决于被请求的业务和业务数据库的内容,尤其是业务开放与否。是否要求用户授权取决于被请求的业务和业务数据库的内容,尤其是业务开放与否,以及还取决于请求接入的设备的标识和设备数据库的内容,尤其是请求设备是否可信赖。
当然可能单独地或额外根据请求业务的设备的可信赖状况进行设备认证。当然也可能单独地或额外根据被请求的业务来进行用户授权,使得例如对于不可信赖设备接入一个特别业务是否需要用户授权要根据所存储的业务属性。
在上面的实施方案里,所描述的安全结构的运行涉及到一个设备请求接入一个“安全”设备的业务。安全结构可运行在两个方向上,以使在没有安全管理器做出决定的情况下,信息不会从“安全”设备发送到另一个设备。协议层,优选地是最高可能复用协议层和安全管理器结合仲裁信息是否被发送。这个仲裁需要上述的认证和/或授权。

Claims (29)

1.一种与至少一个通信装置通信以允许该至少一个通信装置接入应用装置的设备,包括:
至少一个第一应用装置;
认证一通信装置的认证装置;
其特征为接入控制装置,能够由请求接入第一应用装置的通信装置接入,而不要求该通信装置已通过认证装置认证,并被安排成对同意或拒绝通信装置接入第一应用装置进行仲裁,其中如果仲裁需要通信装置的一个认证,接入控制装置就指示认证装置对通信装置进行认证。
2.如权利要求1所要求的设备,其中接入控制装置被安排成存储与能够被接入的应用装置相关的安全指示,其中与第一应用装置相关的已存储的安全指示表示在仲裁过程中是否需要通信装置的认证。
3.如权利要求1所要求的设备,进一步包含一个用户接口,用于在仲裁过程中授权接入一个应用装置,接入控制装置被安排成存储与能够被接入的应用装置相关的安全指示,其中与第一应用装置相关的已存储的安全指示表示在仲裁过程中是否需要通信装置的用户授权。
4.如权利要求2所要求的设备,其中独立于通信装置的标识,与第一应用装置相关的已存储的安全指示表示在仲裁过程中是否需要通信装置的认证。
5.如权利要求3所要求的设备,其中接入控制装置进一步被安排成存储与设备相关的可信赖指示,而且其中根据与通信装置相关的任何已存储的可信赖指示,与第一应用装置相关的已存储的安全指示表示在仲裁过程中是否需要通信装置的用户授权。
6.如权利要求1所要求的设备,进一步包含一个用户接口,用于在仲裁过程中授权接入一个应用装置,接入控制装置被安排成存储与设备相关的可信赖指示,其中如果有了一个与通信装置相关的已存储的可信赖指示,就不需要用户授权。
7.如权利要求6所要求的设备,其中接入控制装置接收源自通信装置、标识该通信装置的指示。
8.如权利要求1所要求的设备,进一步包含一个用户接口,用于在仲裁过程中授权接入一个应用装置,接入控制装置被安排成存储与设备相关的可信赖指示,并存储与能够被接入的应用装置相关的安全指示,其中取决于与被请求应用装置相关的已存储的安全指示,如果有了一个与通信装置相关的已存储的可信赖指示,就不需要用户授权,但如果没有与通信装置相关的可信赖指示,就需要用户授权。
9.如权利要求5或8所要求的设备,其中接入控制装置接收源自通信装置、对通信装置和被请求的应用装置进行标识的指示。
10.如权利要求1所要求的设备有一个存储该至少一个通信设备的可信赖指示的设备数据库。
11.如权利要求1所要求的设备有一个存储能够被接入的应用装置的安全指示的业务数据库。
12.如权利要求1所要求的设备,其中认证包含该设备和该通信装置间的秘密密钥交换。
13.如权利要求1所要求的设备,其中接入控制装置是与第一应用装置的接口。
14.如权利要求1所要求的设备有一个协议栈,包含一个第一较低层和该第一较低层之上的第二较高层,带有中间层或没有中间层,其中第一较低层是认证装置,而第二较高层是该接入控制装置的一部分。
15.如权利要求14所要求的设备,其中与一个安全管理器相结合的第二较高层是接入控制装置。
16.如权利要求14所要求的设备,其中第一较低层是链路管理协议层。
17.如权利要求14所要求的设备,其中第二较高层不是链路管理协议层。
18.如权利要求1所要求的设备,包含多个应用装置和多个接入控制装置,其中每个应用装置被连接到一个接入控制装置。
19.如权利要求18所要求的设备,其中多个接入控制装置被安排成分层结构,其中位于分层中最低级的一个第一接入控制装置提供对至少一个第二接入控制装置的接入,以及对第三接入控制装置或应用装置的接入,其中如果该第一接入控制装置与该应用装置连接到的接入控制装置不同,则对每个应用装置的接入是通过一个或多个接入控制装置来提供,所述一个或者多个接入控制装置包括第一接入控制装置和该应用装置连接到的接入控制装置,而且其中任一接入控制装置都能够由请求接入与该任一接入控制装置相连的应用装置之一的通信装置接入,而不要求该通信装置已通过认证装置进行认证,并被安排成仲裁同意或拒绝通信装置接入该相连的应用装置之一,如果仲裁要求该通信装置的一个认证,则相连的接入控制装置指示认证装置对该通信装置进行认证。
20.如权利要求14所要求的设备,其中这个接入控制装置包括多个不同复用协议层中的一个。
21.如权利要求20所要求的设备,其中每个接入控制装置是该多个不同的复用协议层中的一个复用协议层和一个安全管理器的结合。
22.如权利要求20所要求的设备,其中用于一种特定应用装置的接入控制装置是与该特定应用装置相关的最高复用协议层。
23.如权利要求14所要求的设备,其中接入第一应用装置的请求向上通过协议栈进行到接入控制装置。
24.如权利要求21所要求的设备,其中当请求向上通过协议栈进行时,在请求的路线上每个复用协议层去询问该安全管理器,如果被请求的应用装置不和该询问的协议层相连,安全管理器就允许该请求通过该询问的协议层接入到一个较高复用协议层,而如果被请求的应用装置与该询问的协议层相连,就执行一个仲裁来同意或拒绝通信装置接入被请求的应用装置。
25.如权利要求15所要求的设备,其中安全管理器控制认证装置。
26.如权利要求1所要求的设备,其中该设备是便携的并且它还包括一个无线收发器和一个包含一个显示器和用户输入装置的用户接口。
27.一种对请求设备接入一个由提供设备提供的业务进行仲裁的方法,包含:
由请求设备向提供设备发出一个接入业务的请求;
在提供设备接收请求,且不对请求设备进行认证,就把该请求传递给一个与该业务接口的接入控制装置;
其特征在于,在该接入控制装置中,做出同意或拒绝请求设备接入第一应用装置的确定,其中如果该确定需要该请求设备的一个认证,就在该确定过程中而不是在该确定之前来执行认证。
28.如权利要求27所要求的方法,其中该确定以被请求业务的标识和/或请求设备的标识为基础进行。
29.一种用于提供业务并允许其它设备接入所提供的业务的设备,包括:
一个与其它设备通信且从那里接收接入一个业务的请求的接口;
其特征为接入控制装置,用于确定通过此接口通信的所述其它设备中的一个请求的设备可否接入它已经请求接入的业务,被安排成存储与该请求的设备相关的可信赖指示,并被安排成从该接口接收源自所述其它设备、标识所述其它设备的指示,其中,如果该请求的设备有一个与之相关的已存储的可信赖指示就不要求用户授权,而如果该请求的设备没有与之相关的已存储的可信赖指示,则要求用户授权;以及
一个提供用户授权的认证装置。
CNB008086346A 1999-06-07 2000-06-05 提供基于仲裁的接入的设备及相关的仲裁方法 Expired - Lifetime CN1189002C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9913195.5 1999-06-07
GB9913195A GB2350971A (en) 1999-06-07 1999-06-07 Security Architecture

Publications (2)

Publication Number Publication Date
CN1354947A CN1354947A (zh) 2002-06-19
CN1189002C true CN1189002C (zh) 2005-02-09

Family

ID=10854872

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008086346A Expired - Lifetime CN1189002C (zh) 1999-06-07 2000-06-05 提供基于仲裁的接入的设备及相关的仲裁方法

Country Status (12)

Country Link
US (2) US8656467B1 (zh)
EP (1) EP1188290B1 (zh)
JP (1) JP2003501946A (zh)
KR (1) KR100457303B1 (zh)
CN (1) CN1189002C (zh)
AT (1) ATE344569T1 (zh)
AU (1) AU5401200A (zh)
BR (1) BRPI0010416B1 (zh)
CA (1) CA2373772A1 (zh)
DE (1) DE60031672T2 (zh)
GB (1) GB2350971A (zh)
WO (1) WO2000076120A2 (zh)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3544918B2 (ja) * 2000-04-28 2004-07-21 株式会社東芝 無線通信装置及びユーザ認証方法
SE519228C3 (sv) * 2000-07-14 2003-03-19 Telia Ab En metod och ett system för accesstyrning i ett radiokommunikationssystem med kort räckvidd
JP5105665B2 (ja) * 2001-03-13 2012-12-26 キヤノン株式会社 通信装置および制御方法、並びにプログラム
FI113145B (fi) 2001-05-03 2004-02-27 Nokia Corp Laitteen piilottaminen
GB2376846B (en) * 2001-06-21 2005-08-03 Vodafone Plc Telecommunication systems and methods
WO2003003177A2 (en) * 2001-06-29 2003-01-09 Bea Systems, Inc. System for and methods of administration of access control to numerous resources and objects
JP4770087B2 (ja) * 2001-08-09 2011-09-07 パナソニック株式会社 無線通信装置
US20030050036A1 (en) * 2001-09-07 2003-03-13 Hayduk Matthew A. Security services for wireless devices
GB0129596D0 (en) 2001-12-11 2002-01-30 Nokia Corp Risk detection
WO2003056746A1 (en) * 2002-01-03 2003-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Method for establishing connections between rf devices and system comprising such rf devices
US6763019B2 (en) * 2002-03-05 2004-07-13 Nokia Corporation Method and system for authenticated fast channel change of media provided over a DSL connection
US7773972B2 (en) * 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations
KR100888471B1 (ko) * 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
AU2003266320A1 (en) * 2002-09-16 2004-04-30 Telefonaktiebolaget Lm Ericsson (Publ) Secure access to a subscription module
ES2295309T3 (es) * 2002-09-16 2008-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Acceso seguro a un modulo de suscripcion.
US7448066B2 (en) * 2002-09-19 2008-11-04 International Business Machines Corporation Application server object-level security for distributed computing domains
JP3892426B2 (ja) * 2003-08-05 2007-03-14 松下電器産業株式会社 通信端末、通信機器、および通信制御プログラム
US7345681B2 (en) * 2004-02-17 2008-03-18 Microsoft Corporation Pen data capture and injection
GB2411801B (en) * 2004-03-05 2006-12-20 Toshiba Res Europ Ltd Wireless network
US7907934B2 (en) * 2004-04-27 2011-03-15 Nokia Corporation Method and system for providing security in proximity and Ad-Hoc networks
KR100745999B1 (ko) 2004-12-17 2007-08-06 삼성전자주식회사 블루투스 핀에 따라 결정된 서비스를 제공하는 블루투스장치 및 방법
DE102005010376C5 (de) * 2005-03-07 2009-10-22 Sick Ag Optoelektronischer Sensor und Parametrierverfahren
KR100646350B1 (ko) * 2005-06-09 2006-11-23 에스케이 텔레콤주식회사 보안 플랫폼을 탑재한 이동통신 단말기에서 보안 데이터를공유하는 방법
KR100770914B1 (ko) * 2006-09-11 2007-10-26 삼성전자주식회사 비접촉식 근거리통신의 피어투피어 통신 방법
PL1988680T3 (pl) * 2007-04-30 2010-08-31 Nokia Solutions & Networks Oy Kontrola polityki w sieci
US8875259B2 (en) 2007-11-15 2014-10-28 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8584212B1 (en) 2007-11-15 2013-11-12 Salesforce.Com, Inc. On-demand service security system and method for managing a risk of access as a condition of permitting access to the on-demand service
US8583682B2 (en) * 2008-12-30 2013-11-12 Microsoft Corporation Peer-to-peer web search using tagged resources
JP5519773B2 (ja) * 2009-04-15 2014-06-11 インターデイジタル パテント ホールディングス インコーポレイテッド ネットワークとの通信のためのデバイスの正当化および/または認証
CN102571154A (zh) * 2010-12-29 2012-07-11 深圳富泰宏精密工业有限公司 蓝牙配对管理系统及方法
JP5853817B2 (ja) * 2012-03-28 2016-02-09 富士通株式会社 情報処理装置、制御方法及び制御プログラム
CN103020216A (zh) * 2012-12-11 2013-04-03 鸿富锦精密工业(深圳)有限公司 账号借用系统及借用方法
US9730268B2 (en) 2013-06-07 2017-08-08 Apple Inc. Communication between host and accessory devices using accessory protocols via wireless transport
US9654906B2 (en) 2014-06-12 2017-05-16 Samsung Electronics Co., Ltd Method for processing data based on bluetooth protocol and electronic device thereof
US9858425B2 (en) * 2014-07-07 2018-01-02 Qualcomm Incorporated Method and apparatus for incrementally sharing greater amounts of information between user devices
US10171558B2 (en) * 2014-09-12 2019-01-01 Microsoft Technology Licensing, Llc Cross device application discovery and control
US10645068B2 (en) 2015-12-28 2020-05-05 United States Postal Service Methods and systems for secure digital credentials
US10419218B2 (en) 2016-09-20 2019-09-17 United States Postal Service Methods and systems for a digital trust architecture
GB2597506A (en) * 2020-07-24 2022-02-02 Essence Security International Esi Ltd Synchronisation of a device for authentication
KR20220162418A (ko) * 2021-06-01 2022-12-08 삼성전자주식회사 BLE(bluetooth low energy) 통신에서 데이터를 관리하는 전자 장치 및 이의 제어 방법
EP4293555A4 (en) 2021-06-01 2024-08-14 Samsung Electronics Co., Ltd. ELECTRONIC DEVICE FOR MANAGING DATA IN BLUETOOTH LOW ENERGY COMMUNICATIONS AND METHOD FOR CONTROLLING THE SAME

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0388052A (ja) * 1989-08-31 1991-04-12 Toshiba Corp 機密保護処理方式
US5577209A (en) * 1991-07-11 1996-11-19 Itt Corporation Apparatus and method for providing multi-level security for communication among computers and terminals on a network
US7761910B2 (en) * 1994-12-30 2010-07-20 Power Measurement Ltd. System and method for assigning an identity to an intelligent electronic device
FR2745967B1 (fr) 1996-03-07 1998-04-17 Bull Cp8 Procede de securisation des acces d'une station a au moins un serveur et dispositif mettant en oeuvre le procede
US5818936A (en) * 1996-03-15 1998-10-06 Novell, Inc. System and method for automically authenticating a user in a distributed network system
JP3437044B2 (ja) * 1996-10-23 2003-08-18 株式会社野村総合研究所 Www環境下で作動するクライアントサーバーシステムにおけるユーザー認証方法
US5958015A (en) * 1996-10-29 1999-09-28 Abirnet Ltd. Network session wall passively listening to communication session, with use of access rules, stops further communication between network devices by emulating messages to the devices
US5953528A (en) * 1996-10-30 1999-09-14 Electronic Data Systems Corporation Knowledge object registration
US6731625B1 (en) 1997-02-10 2004-05-04 Mci Communications Corporation System, method and article of manufacture for a call back architecture in a hybrid network with support for internet telephony
WO1999000958A1 (en) 1997-06-26 1999-01-07 British Telecommunications Plc Data communications
JP3717135B2 (ja) * 1997-07-14 2005-11-16 富士通株式会社 複数wwwサーバ連携システム、複数wwwサーバ連携方法、および記録媒体
FI111320B (fi) 1997-10-08 2003-06-30 Nokia Corp Menetelmä ja järjestely laittoman päätelaitteen tunnistamiseksi solukkoradiojärjestelmässä
IL123512A0 (en) * 1998-03-02 1999-03-12 Security 7 Software Ltd Method and agent for the protection against hostile resource use access
FI981902A7 (fi) 1998-09-04 2000-03-05 Sonera Smarttrust Oy Turvamoduuli, turvajärjestelmä ja matkaviestin
FI990601A0 (fi) * 1999-03-17 1999-03-17 Sonera Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä
US8180904B1 (en) * 2001-04-26 2012-05-15 Nokia Corporation Data routing and management with routing path selectivity
US7773972B2 (en) 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7508801B1 (en) * 2003-03-21 2009-03-24 Cisco Systems, Inc. Light-weight access point protocol
JP3892426B2 (ja) 2003-08-05 2007-03-14 松下電器産業株式会社 通信端末、通信機器、および通信制御プログラム
US7345681B2 (en) 2004-02-17 2008-03-18 Microsoft Corporation Pen data capture and injection
US7650409B2 (en) 2004-04-12 2010-01-19 Nokia Siemens Networks Oy System and method for enabling authorization of a network device using attribute certificates
US7382260B2 (en) 2004-09-01 2008-06-03 Microsoft Corporation Hot swap and plug-and-play for RFID devices
KR20080031965A (ko) * 2005-07-20 2008-04-11 베리메트릭스 인코퍼레이티드 네트워크 사용자 인증 시스템 및 방법
US7809003B2 (en) 2007-02-16 2010-10-05 Nokia Corporation Method for the routing and control of packet data traffic in a communication system

Also Published As

Publication number Publication date
GB2350971A (en) 2000-12-13
CN1354947A (zh) 2002-06-19
GB9913195D0 (en) 1999-08-04
ATE344569T1 (de) 2006-11-15
EP1188290A2 (en) 2002-03-20
AU5401200A (en) 2000-12-28
DE60031672T2 (de) 2007-09-06
US8286221B2 (en) 2012-10-09
EP1188290B1 (en) 2006-11-02
BR0010416A (pt) 2002-02-13
KR100457303B1 (ko) 2004-11-16
JP2003501946A (ja) 2003-01-14
WO2000076120A3 (en) 2001-07-05
DE60031672D1 (de) 2006-12-14
CA2373772A1 (en) 2000-12-14
JP5649410B2 (ja) 2015-01-07
BRPI0010416B1 (pt) 2017-03-14
KR20020026286A (ko) 2002-04-09
US20060143466A1 (en) 2006-06-29
JP2011097594A (ja) 2011-05-12
WO2000076120A2 (en) 2000-12-14
US8656467B1 (en) 2014-02-18

Similar Documents

Publication Publication Date Title
CN1189002C (zh) 提供基于仲裁的接入的设备及相关的仲裁方法
CN1293720C (zh) 初始化无线设备间安全通信和对其专用配对的方法和装置
EP3570515B1 (en) Method, device, and system for invoking network function service
US6772331B1 (en) Method and apparatus for exclusively pairing wireless devices
CN1790937B (zh) 提供根据蓝牙个人标识码确定的服务的蓝牙装置和方法
US6886095B1 (en) Method and apparatus for efficiently initializing secure communications among wireless devices
EP1650924B1 (en) Mobile authentication for network access
US6980660B1 (en) Method and apparatus for efficiently initializing mobile wireless devices
CN1672368B (zh) 用于通信系统互通功能的方法及装置
CN1726483A (zh) 通信系统中的认证
US9143482B1 (en) Tokenized authentication across wireless communication networks
US20210243599A1 (en) User authentication method through bluetooth device and device therefor
KR100656520B1 (ko) 홈 네트워크의 레벨별 인증 시스템 및 그 방법
US20060161770A1 (en) Network apparatus and program
CN113972995B (zh) 一种网络配置方法及装置
JP2009512368A (ja) 通信システムおよび通信方法
JP5649410B6 (ja) セキュリティ装置
CN109040035A (zh) 量子融合通信网关
CN119449338A (zh) 服务api调用的方法和装置
Shi et al. Home-based authentication protocol for nomadic users
HK1085064A (zh) 通信系統的互通功能
HK1085027B (zh) 通信系統中的認證

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20170117

Address after: Espoo, Finland

Patentee after: NOKIA TECHNOLOGIES OY

Address before: Espoo, Finland

Patentee before: Nokia Corp.

Effective date of registration: 20170117

Address after: Espoo, Finland

Patentee after: NOKIA Corp.

Address before: Espoo, Finland

Patentee before: NOKIA MOBILE PHONES Ltd.

CX01 Expiry of patent term

Granted publication date: 20050209

CX01 Expiry of patent term