JP2008538684A - 無線ネットワークデバイスの低電力送信プロビジョニング - Google Patents

無線ネットワークデバイスの低電力送信プロビジョニング Download PDF

Info

Publication number
JP2008538684A
JP2008538684A JP2008507881A JP2008507881A JP2008538684A JP 2008538684 A JP2008538684 A JP 2008538684A JP 2008507881 A JP2008507881 A JP 2008507881A JP 2008507881 A JP2008507881 A JP 2008507881A JP 2008538684 A JP2008538684 A JP 2008538684A
Authority
JP
Japan
Prior art keywords
readable medium
transmission power
schema
computer readable
exchange
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008507881A
Other languages
English (en)
Other versions
JP4812830B2 (ja
JP2008538684A5 (ja
Inventor
ハッサン,アメア・エイ
アブヒシェック,アブヒシェック
コーベット,クリストファー・ジェイ
フイテマ,クリスチャン
ロバーツ,ディヴィッド・エイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of JP2008538684A publication Critical patent/JP2008538684A/ja
Publication of JP2008538684A5 publication Critical patent/JP2008538684A5/ja
Application granted granted Critical
Publication of JP4812830B2 publication Critical patent/JP4812830B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/28TPC being performed according to specific parameters using user profile, e.g. mobile speed, priority or network state, e.g. standby, idle or non transmission
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/28TPC being performed according to specific parameters using user profile, e.g. mobile speed, priority or network state, e.g. standby, idle or non transmission
    • H04W52/281TPC being performed according to specific parameters using user profile, e.g. mobile speed, priority or network state, e.g. standby, idle or non transmission taking into account user or data type priority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/18TPC being performed according to specific parameters
    • H04W52/28TPC being performed according to specific parameters using user profile, e.g. mobile speed, priority or network state, e.g. standby, idle or non transmission
    • H04W52/283Power depending on the position of the mobile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/04TPC
    • H04W52/30TPC using constraints in the total amount of available transmission power
    • H04W52/36TPC using constraints in the total amount of available transmission power with a discrete range or set of values, e.g. step size, ramping or offsets
    • H04W52/367Power values between minimum and maximum limits, e.g. dynamic range
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

無線ネットワークに接続するクレデンシャルによる無線デバイスのセキュア且つ安全で簡単なプロビジョニングのためのプロセス。接続中の無線デバイス及び確立済みの無線デバイスは、共に極めて接近した低電力送信を利用して、無線接続設定情報及び/又はパスワードを交換する。接続中の無線デバイスは、確立済みの無線デバイスと接近した位置に移動され、それらの無線デバイスが十分に低いエラーレートで通信できる低電力設定が発見される。次に、接続中の無線デバイスに、確立済みのネットワークデバイスによって秘密情報が渡される。
【選択図】 図1

Description

本発明は、包括的には、コンピュータシステムに関し、より詳細には、無線ネットワークとの通信の確立に関する。
今日、家庭内のさまざまな電子デバイスを互いに配線接続する必要なく、それらのデバイスが互いに通信できるように、人々は、自身の家庭内で無線ネットワークを使用することが多い。音楽、ビデオ、金融、及び他のデータは、家庭の無線ネットワークを通じて交換できるアイテムのほんの数例にすぎない。
無線ネットワークを利用する人々は、安全な通信を要求する。デバイス間のデータ交換は、盗聴及びなりすましから保護されるべきである。
安全な無線ネットワークを確立することに関連する1つの問題は、エンドユーザが、暗号(マスタ)鍵等の無線ネットワーク設定を共有するように家庭のデバイスを構成することが困難な場合があるということである。多くの場合、ネットワーク接続を確立するために、ユーザは、パスワード及び/又は他のネットワーク設定を新しいデバイスに入力しなければならない。時に、ユーザは、このようなパスワード及び/又は設定を見つけることが困難であると分かる場合がある。たとえ見つかっても、入力されるデータはかなり長い場合があるので、このようなデータを無線デバイス又は数多くのデバイスに入力することが困難な場合もある。その結果、辞書攻撃に対して脆弱な(弱い)鍵となる明白な文字列をユーザに選ばせることになる。加えて、多くの無線デバイスは、文字の簡単な入力を提供するキーボード又はデータ入力デバイスを含まないことが多い。
この節は、本発明のいくつかの実施の形態の簡略化した概要を提供する。この概要は、本発明の広範囲にわたる概観ではない。本発明の重要/決定的な要素を特定することも、本発明の範囲を画定することも意図されていない。その唯一の目的は、本発明のいくつかの実施の形態を簡略化した形で、後に提供するより詳細な説明への前置きとして提供することである。
一実施の形態によれば、無線ネットワークに接続するクレデンシャル及び他の設定による無線デバイスのセキュア且つ安全で簡単なプロビジョニングのためのプロセスが提供される。最も単純な無線ネットワークは、他の1つのデバイスに接続することを含む。また、このプロセスは、無線デバイス間で他の設定及び秘密情報を交換するのに使用することもできる。一実施の形態では、接続中の(connecting)無線デバイス及び確立済みの(established)(すなわち、無線ネットワークにすでに接続されている)無線デバイスが、共に、非常に低い電力送信を利用して無線接続設定情報及び/又はパスワードを交換する。低電力送信を利用して、無線ネットワークプロビジョニング情報を交換するのに十分な接続を確立するには、デバイスが非常に接近していることが必要とされる。それらの2つのデバイスは、無線接続情報のプロビジョニング中に極めて接近していることが必要とされるので、盗聴者がプロビジョニング情報をインターセプトする機会は最小になる。
一実施の形態では、無線ネットワークに接続される無線デバイスは、ネットワークにすでに接続されている無線デバイス又はネットワークのアクセスポイントに接近した位置に移動される。無線デバイスが接近して配置された後、無線デバイスがクレデンシャル及び設定の転送を可能にする十分に低いエラーレートで通信できる低電力設定、すなわちウィスパモード(whisper mode)が発見される。一例として、それらの2つのデバイスは、スキーマを交換して、十分に低いエラーレートで送信を可能にする低電力を求める。一実施の形態では、この電力レベルは、設定の転送を妨げるのに十分な送信エラーを生み出さない、発見された最小電力レベルである。
一実施の形態によれば、発見プロセス中、デバイスが、セキュアな低電力接続を確立するには十分近づいていないというフィードバックがユーザに提供される場合がある。ユーザは、デバイスを互いにより近く移動させた後に、発見プロセスを再び開始することができる。
ウィスパモードが確立された後、接続中の無線デバイスには、無線ネットワーク設定に関する情報等の秘密情報が与えられる。これは、確立済みのネットワークデバイスと接続中のネットワークデバイスとの間の交換を伴う場合がある。たとえば、確立済みのネットワークデバイスが秘密情報を渡し、接続中のネットワークデバイスが秘密情報又は秘密情報から得られたもので応答する。接続中のデバイスは、その後、この情報を使用して無線ネットワークに接続することができる。
添付の特許請求の範囲は、本発明の特徴を詳細に明記しているが、本発明及びその利点は、添付図面と共に取り入れられる以下の詳細な説明から最も良く理解される。
以下の説明で、本発明のさまざまな態様を説明する。説明の目的で、特定の構成及び詳細が、本発明の徹底した理解を提供するために述べられる。しかしながら、本発明をこれらの特定の詳細がなくても実施できることも、当業者には明らかであろう。さらに、既知の特徴は、本発明を分かりにくくしないために省略又は簡略化されている場合がある。
次に、本発明のさまざまな実施形態の説明を続ける前に、本発明のさまざまな実施形態を実施できるコンピュータ及びネットワーキング環境の説明を提供する。必ずしも必要ではないが、本発明は、コンピュータによって実行されるプログラムにより実施することができる。一般に、このようなプログラムは、特定のタスクを実行するか又は特定の抽象データタイプを実施するルーチン、オブジェクト、コンポーネント
データ構造体等を含む。本明細書で使用される「プログラム」という用語は、単一のプログラムモジュール又は一斉に動作する複数のプログラムモジュールを意味することができる。本明細書で使用される「コンピュータ」という用語には、1つ又は複数のプログラムを電子的に実行するあらゆるデバイスが含まれ、パーソナルコンピュータ(PC)、ハンドヘルドデバイス、マルチプロセッサシステム、マイクロプロセッサベースのプログラマブル民生用電子機器、ネットワークPC,ミニコンピュータ、メインフレームコンピュータ、マイクロプロセッサ若しくはマイクロコントローラを有する民生機器、ルータ、ゲートウェイ、ハブ又は他の電子デバイスが含まれる。また、本発明は、分散コンピューティング環境でも使用することができる。分散コンピューティング環境では、タスクは、通信ネットワークを通じてリンクされるリモート処理デバイスによって実行される。分散コンピューティング環境では、プログラムは、ローカルメモリストレージデバイス及びリモートメモリストレージデバイスの双方に配置することができる。
次に、本発明を使用できるネットワーク接続環境の一例を図1を参照して説明する。このネットワークの例は、雲によって表されたネットワーク11を介して互いに通信するいくつかのコンピュータ10を含む。ネットワーク11は、ルータ、ゲートウェイ、ハブ等の多くの既知のコンポーネントを含むことができ、コンピュータ10の通信を可能にする。
本発明は、特に、無線ネットワークに適用される。したがって、この説明のために、ネットワーク11は、ほとんどのコンピュータ10が無線媒体を介して接続されている無線ネットワークであると仮定される。ただし、1つ又は複数のコンピュータ10は、有線媒体を介して接続されている場合がある。
コンピュータ10のうちの1つ又は複数は、ネットワーク11を介して互いに相互作用する時に、他のコンピュータ10に対してクライアント、サーバ、又はピアとして動作することができる。したがって、本発明のさまざまな実施形態は、たとえ、本明細書に含まれる特定の例が、これらのタイプのコンピュータのすべてに言及していなくても、クライアント、サーバ、ピア、又はそれらを組み合わせたものにおいて実施することができる。
図2を参照すると、本明細書で説明する本発明の全部又は部分を実施できるコンピュータ10の基本的な構成の一例が示されている。その最も基本的な構成では、コンピュータ10は、通常、少なくとも1つの処理ユニット14及びメモリ16を含む。処理ユニット14は、本発明のさまざまな実施形態に従ってタスクを遂行する命令を実行する。このようなタスクを遂行する際に、処理ユニット14は、コンピュータ10の他の部分及びコンピュータ10の外部のデバイスへ電子信号を送信して、或る結果をもたらすことができる。コンピュータ10の正確な構成及びタイプに応じて、メモリ16は、揮発性(RAM等)、不揮発性(ROM又はフラッシュメモリ等)、又はこれらの2つの或る組み合わせとすることができる。この最も基本的な構成を図2に破線18によって示す。
コンピュータ10は、追加の機構及び/又は機能を有することもできる。たとえば、コンピュータ10は、追加のストレージ(着脱可能ストレージ20及び/又は着脱不能ストレージ22)も含むことができる。この追加のストレージには、磁気ディスク若しくは磁気テープ又は光ディスク若しくは光テープが含まれるが、これらに限定されるものではない。コンピュータストレージ媒体には、情報のあらゆる記憶方法又は記憶技術で実施される揮発性の着脱可能媒体及び着脱不能媒体並びに不揮発性の着脱可能媒体及び着脱不能媒体が含まれる。情報には、コンピュータ実行可能命令、データ構造体、プログラムモジュール、又は他のデータが含まれる。コンピュータストレージ媒体には、RAM、ROM、EEPROM、フラッシュメモリ、CD−ROM、デジタル多用途ディスク(DVD)又は他の光ストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ、若しくは他の磁気ストレージデバイス、或いは、所望の情報を記憶するのに使用でき、且つ、コンピュータ10がアクセスできる他のあらゆる媒体が含まれるが、これらに限定されるものではない。あらゆるこのようなコンピュータストレージ媒体を、コンピュータ10の一部とすることができる。
コンピュータ10は、好ましくは、デバイスが他のデバイスと通信することを可能にする通信接続(複数可)24も含む。通信接続(たとえば、通信接続24のうちの1つ)は、通信媒体の一例である。通信媒体は、通常、コンピュータ可読命令、データ構造体、プログラムモジュール、又は他のデータを、搬送波又は他のトランスポートメカニズム等の変調されたデータ信号に具現化し、通信媒体には、あらゆる情報配信媒体が含まれる。限定ではなく一例として、「通信媒体」という用語には、有線ネットワーク又は直接有線接続等の有線媒体、及び、音響媒体、RF媒体、赤外線媒体及び他の無線媒体等の無線媒体が含まれる。本明細書で使用される「コンピュータ可読媒体」という用語には、コンピュータストレージ媒体及び通信媒体の双方が含まれる。
また、コンピュータ10は、キーボード、マウス、ペン、音声入力デバイス、タッチ入力デバイス等の入力デバイス26も有することができる。ディスプレイ30、スピーカ、プリンタ等の出力デバイス28も含むことができる。これらのすべてのデバイスは、当該技術分野で既知であり、ここで長々と解説する必要はない。
本発明は、特に、無線ネットワークデバイスの無線ネットワークへの接続に適用され、より具体的には、無線ネットワークに接続する必要がある情報を無線ネットワークデバイスにプロビジョニングすることに適用される。また、本発明は、無線デバイス間で秘密情報を交換するのに使用することもできる。したがって、一実施形態によれば、図1に示すネットワーク11は、無線ネットワークであり、コンピュータ10は、無線ネットワーク11に接続されているデバイス又は接続を試みているデバイスのいずれかである。本明細書で使用される場合、限定ではなく参照を容易にするために、ネットワーク11等の無線ネットワークに接続されているデバイスは、「確立済みのネットワークデバイス」と呼ばれ、無線ネットワークへの接続を試みているデバイスは、「接続中のネットワークデバイス」である。
一例を図3に示す。図3では、ノートブックコンピュータ300(たとえば、コンピュータ10のうちの1つ)が確立済みのネットワークデバイスであり、電話302が接続中のネットワークデバイスである。一実施形態によれば、接続中のネットワークデバイスは、図3に矢印によって示すように、ノートブックコンピュータ300等の確立済みのネットワークデバイスを介して無線ネットワークへの接続を確立することができる。一代替形態として、電話302等の接続中のネットワークデバイスは、図4の矢印によって示すように、アクセスポイント304との接続を確立することもできる。既知のように、無線ネットワーク11等の無線ネットワークは、通常、アクセスポイント304等の1つ又は複数のアクセスポイント(AP)を含み、これらのアクセスポイントを通じて、無線対応コンピュータ300等の無線デバイスは、無線ネットワークに接続することができる。一般に、アクセスポイントは、無線デバイスが無線ネットワークにアクセスできる構造体又はノードである。一例はアンテナであるが、他の構造体又はノードを利用することもできる。
図5は、本発明の一実施形態による、ノートブックコンピュータ300等の確立済みのネットワークデバイスのアーキテクチャ、及び、電話302等の接続中のネットワークデバイスのアーキテクチャを示している。デバイス300、302のそれぞれは、無線ネットワークソフトウェア500、506を含む。図示する実施形態では、無線ネットワークソフトウェア500、506は、それぞれ、送信電力制御モジュール502、508及びメッセージエラー検出モジュール504、510を含む。
送信電力制御モジュール502又は508は、確立済みのネットワークデバイス300又は接続中のネットワークデバイス302等のネットワークデバイスが、無線送信電力の削減又は増加を行うことを可能にする。このような機能は、たとえば、IEEE802.11h無線ネットワークデバイスの送信電力制御(TPC)機構によって提供される。IEEE802.11h無線ネットワークデバイスの送信電力制御は、干渉を低減するのに利用することができる。また、IEEE802.11h無線ネットワークデバイスの送信電力制御は、無線デバイスの電力消費及び無線デバイスのアクセスポイント間の距離を管理するのに使用することもできる。IEEE802.11h無線ネットワークデバイスのTPCは、送信電力制御モジュール502又は508の機能を提供する1つの方法であるが、他の構造体又はモジュールを使用することもできる。
メッセージエラー検出モジュール504又は510は、受信メッセージから送信エラーを検出するのに利用される。たとえば、接続中のネットワークデバイス302のメッセージエラー検出モジュール510は、確立済みのネットワークデバイス300から受信されたメッセージにエラーがあるか否かを判断するのに利用することができる。一例として、エラーは、送信側ネットワークデバイスによる電力送信が不十分なことによって引き起こされる場合がある。チャネルが、同じ電力レベル及び同じデバイスの近さにおける2回以上の試行に関連する必要なクレデンシャル及び設定の送信に十分である場合に、メッセージエラー検出モジュールは、現在のデバイスの位置及び電力レベルに関連するエラーレートを計算して評価することが必要な場合がある。
一実施形態では、メッセージエラー検出モジュールは、巡回冗長検査(CRC)検出モジュールである。既知のように、巡回冗長検査は、送信ビットの破損によるエラーを検出するために、データブロックから導出されて、データブロックと共に記憶又は送信される数字である。CRC検出モジュールにおいて巡回冗長検査を再計算して、元の送信された値と比較することにより、受信機は、いくつかのタイプの送信エラーを検出することができる。本実施形態の最も実用的な実施態様では、CRC検出モジュールは、受信ビット及び記憶されている不変の生成多項式から導出される2つの多項式の簡単な除算又は乗算から成る。除算の剰余が0であることは、送信が成功したことを意味し、それは、エラーがないものと仮定される。当業者は、このようなCRC検出モジュールを実施することができる。本明細書の実施形態では、巡回冗長検査検出モジュールを説明したが、他のメッセージエラー検出モジュールを使用することもできる。
図6は、一実施形態に従って接続中のネットワークデバイス302等の接続中のネットワークデバイスを無線ネットワークにプロビジョニングするためのステップを一般的に表すフローチャートである。ステップ600で開始して、接続中のネットワークデバイス302は、確立済みのネットワークデバイス300等の確立済みのネットワークデバイスに極めて接近した位置に移動される。代替的に、接続中のネットワークデバイス302は、アクセスポイント304等のアクセスポイントに極めて接近した位置に移動される場合もある。
ステップ602において、接続中のネットワークデバイス302と確立済みのネットワークデバイス300との間のメッセージ交換に十分である、接続中のネットワークデバイス302及び確立済みのネットワークデバイス300の低送信電力設定が、接続中のネットワークデバイス302及び確立済みのネットワークデバイス300の双方について発見される。これは、受信機に到達する1ビット当たりの必要な電力を最小にするために、送信電力の操作、送信データレートの操作、変調方式の操作、アンテナチューニング及び/又はアンテナステアリングの操作、並びに前方エラー訂正の操作を含むことができる。本明細書全体を通じて、このような低送信電力設定は、本明細書では、「ウィスパモード」と総称する。一実施形態におけるウィスパモードは、接続中のネットワークデバイス302及び確立済みのネットワークデバイス300について発見された最小送信電力設定であって、これらの2つのデバイスの間で交換されるメッセージの間で検出されるエラーが十分に低い最小送信電力設定である。発見された最小設定よりも高い設定をウィスパモードに使用することができるが、しかしながら、より低い設定を利用する方が、後述するような利点を有する。ウィスパモードを発見するための方法の例は、図7〜図12の解説と共に説明する。
ウィスパモードが発見された後、ステップ604において、接続中のネットワークデバイス302及び確立済みのネットワークデバイス300は、秘密情報を交換する。この秘密情報は、たとえば、ネットワーク接続設定、暗号鍵、又は通常オペレーションに利用される別の共有される秘密とすることができる。この目的のために、図6のプロセスは、或る形式の鍵又は通常オペレーション用の共有される秘密を使用するあらゆる無線インターフェースに利用することができる。この無線インターフェースには、802.11xネットワーク、Bluetooth、及びW−USBが含まれるが、これらに限定されるものではない。その上、ステップ600〜604のプロセスは、デバイス間であらゆる秘密情報を交換するのに使用することもできる。
ウィスパモードで秘密情報を交換することによって、互いに通信する必要がある2つの無線デバイスは、情報を交換する時に、共に、非常に低い送信電力レベルで動作している。したがって、特に、信号強度が通常はデバイス間の距離の2乗よりも大きく降下することから、盗聴者が情報を捕捉する可能性は大幅に低減される。したがって、接続中のネットワークデバイス302及び確立済みのネットワークデバイス300が、エラーが十分に低い最小可能送信電力で動作している場合、仮に盗聴者がいても、その盗聴者は、送信をインターセプトするのに、同じ程度に近づかなければならないか、又は、かなり効率の良い受信機を持たなければならない。信号強度が十分に降下することから、接近した位置が非常に近くなるように選ばれた場合(たとえば、1メートル)、盗聴者が別の部屋からメッセージをインターセプトできることは起こりそうにない。したがって、本発明の方法は、非常にセキュアな情報交換方法を提供する。PKI交換等の暗号法も利用すると、クレデンシャル及び設定の転送の受動盗聴をさらに削減することができる。
秘密情報は、受信されると多くの目的に使用することができるが、一実施形態によれば、秘密情報は、無線ネットワークに接続するのに必要とされるパスワード及び/又は他の構成情報であり、接続中のネットワークデバイス302が、無線ネットワークへの接続を自動的に確立するのに使用される(ステップ606)。接続中のネットワークデバイス302が秘密情報を受信すると、接続中のネットワークデバイス302を接続の確立を自動的に試みるように構成することもできるし、秘密情報が受信された後、接続の承認又は追加情報の提供をユーザに要求することもできる。一方、一実施形態では、ユーザはそれ以上入力を行わず、接続は、秘密情報の受信後、自動的に確立される。したがって、ユーザは、接続中のネットワークデバイス302と無線ネットワークとの間の接続を確立する構成設定、パスワード、又は他の情報を見つけ出し、且つ/又は、入力する必要はない。
図7は、本発明の一実施形態に従ってウィスパモードを発見するためのステップを一般的に表すフローチャートである。図7、図9、及び図11に示すフローチャートのそれぞれについて、デバイス300、302の双方が、プロセスの開始時に電子的にアクティブであるものと仮定される。
ステップ700で開始して、ユーザは、確立済みのネットワークデバイス300(END)及び接続中のネットワークデバイス302(CND)の双方について起動シーケンスを選択するか、又は、別の方法で作動させる。これは、たとえば、デバイスのそれぞれに設けられている特別なボタン、キーストロークパターン、又は他の或るユーザ入力によって行うことができる。起動シーケンスは、デバイスのタイプが異なれば異なる場合があり、場合により、デバイスは、単独でそのシーケンスを開始することができるが、当業者は、ユーザインターフェースを提供することもできるし、シーケンスを起動する動作を定義することもできる。
ステップ702において、確立済みのネットワークデバイス300及び接続中のネットワークデバイス302は、通常電力モードに入る。通常電力モードは、通常のオペレーションにおける送信電力モードを表し、通常はデバイスが利用可能な最も高い送信電力モードを表す。ステップ704において、確立済みのネットワークデバイス300及び接続中のネットワークデバイス302は、スキーマを交換する。このスキーマは、たとえば、巡回冗長検査の出力とすることができ、任意の単一の巡回冗長検査符号語とすることができる。一実施形態によれば、ステップ704におけるスキーマの交換は、確立済みのネットワークデバイス300が接続中のネットワークデバイス302へスキーマを送信すること、及び、接続中のネットワークデバイスが同じスキーマ又は同じスキーマから導出されたものを返信することを伴う。このシーケンスによって、望まれていない第三者が、行われている交換に干渉することが防止される。
ステップ706において、スキーマの交換において失敗があるか否かの判断が行われる。通常、デバイスの双方が通常電力モードにあり、且つ、デバイスが正常に機能している場合の最初の交換では、この失敗は発生しない。失敗が発生しない場合、ステップ706はステップ708に分岐する。ステップ708において、確立済みのネットワークデバイス300及び接続中のネットワークデバイス302の送信電力レベルは、共に、たとえば、送信電力制御モジュール502、508によって減分される。次に、このプロセスは、分岐前のステップ704に戻る。
このプロセスは、ステップ706において、電力が低いためにスキーマを読み出す際に失敗が生じるまで、スキーマを交換すること、及び、デバイス300、302のそれぞれの電力レベルを減分することを続ける。この失敗は、たとえば、メッセージエラー検出モジュール504又は510が検出することができる。
次に、ステップ706はステップ710に分岐する。ステップ710において、双方のデバイス300、302の送信電力レベルが増分される。ステップ712において、スキーマが、ステップ704のように交換される。ステップ714において、スキーマの交換で失敗があるか否かについての判断が行われる。この場合も、ステップ706と同様に、この失敗検出は、メッセージエラー検出モジュール504が行うことができる。失敗がある場合、ステップ714は分岐前のステップ710に戻る。ステップ710において、デバイス300、302のそれぞれの電力レベルが再び増分される。このプロセスは、ステップ714において失敗がなくなるまで続く。失敗がなくなった時に、ステップ714はステップ716に分岐し、2つのデバイスのその時の電力レベルが、それらの2つのデバイスのウィスパモードとして設定される。
図7のプロセスを図8にグラフで示す。図8は、図7の方法を利用する電力レベル対時間を表すグラフである。この図で分かるように、電力レベルが、ステップ704〜708の期間中に減分されるにつれて、電力レベルは、送信エラーレベルTEに達するまで減少する。次に、プロセスはステップ710に達する。ステップ710において、ステップ710〜714のプロセスを通じて、電力レベルが図の送信エラーレベルTEよりも再び高くなるまで、電力レベルは増分される。この方法を利用すると、送信エラーレベルTEよりもわずかに高い、十分に低いエラーレートの送信レベルを見つけることができる。この十分に低いエラーレートは、図8の丸印の付いたデータポイントとして示されている。送信エラーレベルTEよりもわずかに高いこの成功した電力レベルは、図6に示すプロセスでウィスパモードとして利用することができる。
必要に応じて、ステップ708における送信電力の減分量を、ステップ710における送信電力の増分量よりも大きくすることができる。このようにすると、大きな送信エラーレートが発生するまで、電力をより大きな幅で減分することができ、その後、送信エラーレベルTEにできるだけ近い、十分に低いエラーレート電力レベルを見つけるために、電力を小さな増分幅で増分することができる。電力をより大きな幅で減分することによって、プロセスをより高速に進めることが可能になる。より小さな増分幅で増分することによって、より小さくより低いウィスパモードレベルが見つかる機会が増大する。減分幅を大きくし、増分幅を小さくしたものを図8に示す。
図7に示すプロセスを利用することができるが、本発明の代替的な一実施形態によれば、送信は通常電力モードで開始しない。図9は、通常電力モードで開始しない本発明の代替的な一実施形態に従ってウィスパモードを発見するためのステップを一般的に表すフローチャートである。図9のプロセスによれば、安全電力送信モードが確立され、確立済みのネットワークデバイス300及び接続中のネットワークデバイス302は、この安全電力モードで開始する。安全電力送信モードは、ステップ604の秘密情報の交換に一般に安全である送信電力レベルを表し、たとえば、2〜3メートル等の安全な距離の送信に対応する電力レベルを表す。安全電力送信モードは、経験的に確立することができ、たとえば、信号を2メートル送信するのに十分な送信電力とすることもできるし、実験又は別の方法を通じて確立することもできる。理解できるように、デバイスが近くなり、それらのデバイス間の送信電力が低くなるほど、望まれていない第三者によるインターセプト及び/又は盗聴の可能性は小さくなる。したがって、より低い安全電力送信モードほど、インターセプト及び/又は盗聴に対してより大きな保護を提供する。
いずれにしても、ステップ900で開始して、ユーザは、起動シーケンスを開始する。ステップ902において、ネットワークデバイス300、302は、安全電力モードに入る。ステップ904において、ネットワークデバイス300、302は、ステップ704と同様にスキーマを交換する。ステップ906において、失敗があるか否か(すなわち、受信されたスキーマにエラーがあるか否か、又は、エラーレートが高すぎるか否か)の判断が行われる。スキーマを交換するこの最初の試みにおいて失敗が発生した場合、ステップ906はステップ908に分岐する。ステップ908において、フィードバックがユーザに提供され、たとえば、デバイス300、302を互いにより近くに移動させるように告げられる。ステップ910において、ユーザは、デバイスを互いにより近くに移動させ、次に、プロセスは、分岐前のステップ904に戻る。失敗がない場合、ステップ906は図7のステップ704に分岐する。次に、このプロセスは、図7と共に説明したように進む。
図10は、図9のプロセスの電力対時間を一般的に表すグラフである。分かるように、このプロセスは、当該プロセスがより低い電力設定、すなわち、安全電力モード(SP)で開始する点を除いて、図8に示すプロセスと非常に類似している。
図11は、本発明の一実施形態に従ってウィスパモードを発見するためのさらに別の方法を示すフローチャートである。図11に示すプロセスによれば、初期送信電力レベルが、低い設定に設定され、その後、上方に増分される。このプロセスは、発見プロセス中に電力レベルが高くなりすぎる可能性をさらに大幅に回避し、その結果、望まれていない第三者が、このプロセスにおいて秘密情報をインターセプトしたり、別の方法で干渉したりすることがさらに防止される。
ステップ1100で開始して、ユーザは、図7のステップ700及び図9のステップ900のようにプロセスを起動する。ステップ1102において、確立済みのネットワークデバイス300及び接続中のネットワークデバイス302は、低電力設定、たとえばそれらのデバイスの最小電力設定、に設定される。ステップ1104において、スキーマが交換される。ステップ1106において、スキーマの交換で失敗が発生したか否かの判断が行われる。失敗が発生した場合、ステップ1108において、電力レベルが増分される。ステップ1110において、電力レベルが安全モードよりも高いか否かの判断が行われる。この安全モードは、図9の安全モードを同様に確立することができ、それよりも高い電力レベルでは発見が許可されない電力レベルを表す。このプロセスは、デバイスが、開発者によって危険であるとみなされる電力レベルでスキーマの交換を試み続けることを防止する安全機構を提供する。
電力レベルが安全モードを超えていない場合、ステップ1110は分岐前のステップ1104に戻る。ステップ1104において、プロセスは、ステップ1104〜1108を通じて電力レベルの増分を続ける。安全モードを超えている場合、ステップ1110はステップ1112に分岐する。ステップ1112において、たとえば、デバイスを互いにより近くに移動させるフィードバックがユーザに提供される。ステップ1114において、ユーザは、デバイスを互いにより近くに移動させ、次に、プロセスは、分岐前のステップ1104に戻る。この時点で、もはやスキーマの交換で失敗には達することはなく、ステップ1106はステップ1116に分岐する。ステップ1116において、デバイス300、302のその時点の電力レベルが、ウィスパモードとして設定される。
図11のプロセスを図12にグラフで示す。分かるように、電力レベルは、エラー送信レベル(ET)を超えるまで上方に増分され、エラー送信レベル(ET)を超えた時点で、ウィスパモードが設定される。プロセスが、十分に低いエラーレート送信になることなく、安全電力レベル(SP)よりも大きくなるまで続く場合、ステップ1112及び1114のフィードバックが提供される。
一実施形態によれば、図13に示すように、仲介デバイス1300を利用して、本発明の方法を実行することができる。一例として、プリンタ1304等の接続中のネットワークデバイスは、コンピュータ1302等の確立済みのネットワークデバイスがすでに接続されている無線ネットワークへの接続を捜し出す場合がある。しかしながら、2つの電気通信1302、1304を極めて接近して移動させることが困難な場合がある。したがって、一実施形態によれば、仲介デバイス1300を使用して、接続中のネットワークデバイス1304をプロビジョニングすることができる。
仲介デバイス1300は、好ましくは、図6に示す無線モードの検出及び秘密情報の交換を実行できるように、無線ネットワークソフトウェア500等の無線ネットワークソフトウェアを含む。すなわち、仲介デバイス1300は、確立済みのネットワークデバイス1302から情報を受信することができ(図13)、その後、接続中のネットワークデバイス1304へその情報を送信することができる(図14)。これらの送信の双方とも、図6の方法を使用して無線で行うこともできるし、一方又は他方をハードワイヤ化されている接続を介して行うこともできる。たとえば、仲介デバイス1300は、USB接続を含むことができ、このUSB接続を介して確立済みのネットワークデバイス1302に接続し、USBを通じて秘密情報を受信し、その後、図6の無線プロビジョニングを利用して接続中のネットワークデバイス1304に秘密メッセージを提供することができる。
図15は、本発明の一実施形態に従って、ウィスパモードがデバイスについてあらかじめ設定される方法を示すフローチャートである。図15に示すプロセスによれば、ウィスパモードは、たとえば製造業者といったユーザによって使用される前に設定される。製造業者は、たとえば、ウィスパモードを経験的に決定することができ、たとえば、信号を2メートル送信するのに十分な送信電力とすることもできるし、実験又は別の方法を通じてウィスパモードを確立することもできる。
ステップ1500で開始して、ユーザは、図7のステップ700及び図9のステップ900のようにプロセスを起動する。ステップ1502において、確立済みのネットワークデバイス300及び接続中のネットワークデバイス302は、ウィスパモードに設定される。これらのデバイスが、たとえば通常電力レベルで起動して互いを発見し、その後、ウィスパモードをあらかじめ設定するように切り替わることもできるし、確立済みのネットワークデバイス300及び接続中のネットワークデバイス302の一方又は双方が、ウィスパモードで起動することができる。接続中のネットワークデバイス302は、別の例では、常にウィスパモードで動作することができる。
ステップ1504において、秘密情報の交換が試みられる。ステップ1506において、この交換で失敗が発生したか否かの判断が行われる。失敗が発生した場合、ステップ1506はステップ1508に分岐する。ステップ1508において、たとえば、デバイスを互いにより近くに移動させるフィードバックがユーザに提供される。ステップ1510において、ユーザは、デバイスを互いにより近くに移動させ、プロセスは、その後、分岐前のステップ1504に戻る。この時点で、もはや交換で失敗に達することはなく、ステップ1506はステップ1512に分岐する。ステップ1512において、秘密情報が交換される。
本発明の説明の文脈(特に、添付の特許請求の範囲の文脈)において、「一("a" and "an")」、「この」、「その」、「該」、「前記」(the)という用語、個数についての修飾語句のない用語、及び類似の指示対象の使用は、本明細書で特に指定されていないか又は文脈によって明らかに否定されていない限り、単数形及び複数形の双方をカバーするように解釈されるべきである。「備える(comprise)」、「有する(have)」、「含む(include)」、及び「包含する(contain)」という用語は、特に注記されていない限り、オープンエンドな用語(すなわち、「〜を含むが、これらに限定されるものではない(including, but not limited to,)」を意味する)として解釈されるべきである。本明細書における値の範囲の列挙は、特に本明細書で指定されていない限り、単に、その範囲内に含まれる個々の各値を個別に参照する簡潔な表現方法として機能することのみを目的としており、個々の各値は、その値が本明細書で個別に列挙されているように本明細書に援用される。本明細書で説明したすべての方法は、本明細書で特に指定されていないか又は特に文脈によって明らかに否定されていない限り、任意の適した順序で実行するができる。本明細書に提供されたありとあらゆる例、又は、例示の用語(たとえば、「〜等」又は「〜のような」)の使用は、単に、本発明をより明らかにすることのみを目的としており、特に主張されていない限り、本発明の範囲の限定を主張するものではない。本明細書のいずれの用語も、特許請求の範囲に記載された要素を示すものでない場合は、本発明の実施に不可欠なものと解釈されるべきではない。
本明細書では、発明者に知られている本発明を実行するための最良の形態を含めて、本発明の好ましい実施形態が説明されている。それらの好ましい実施形態の変形は、上記説明を読むことによって当業者には明らかになり得る。発明者は、当業者がこのような変形を適宜使用すると考え、本発明が、本明細書で具体的に説明したものとは別の方法で実施されることを意図している。したがって、本発明は、適用される法律によって許容される限り、本明細書に添付された特許請求の範囲に列挙した主題のすべての変更及び均等物を含む。その上、本発明のすべての可能な変形における上述した要素のあらゆる組み合わせも、本明細書で特に指定されていないか又は文脈によって明らかに否定されていない限り、本発明によって包含される。
本発明を組み込むことができるコンピュータネットワークを表すブロック図である。 本発明を組み込むことができるコンピュータの1つのアーキテクチャのブロック図である。 本発明の一実施形態による、この例では電話である接続中のネットワークデバイスにより確立されている、この事例ではノートブックコンピュータである確立済みのネットワークデバイスへの接続を表す図である。 本発明の一実施形態による、この例では電話である接続中のネットワークデバイスにより確立されている、この事例ではアンテナであるアクセスポイントへの接続を表す図である。 本発明の一実施形態による確立済みのネットワークデバイスのアーキテクチャ及び接続中のネットワークデバイスのアーキテクチャを示す図である。 一実施形態に従って接続中のネットワークデバイスを無線ネットワークにプロビジョニングするためのステップを一般的に表すフローチャートである。 本発明の一実施形態に従ってウィスパモードを発見するためのステップを一般的に表すフローチャートである。 図7の方法を利用した電力レベル対時間を表すグラフである。 本発明の代替的な一実施形態に従ってウィスパモードを発見するためのステップを一般的に表すフローチャートである。 図9の方法を利用した電力レベル対時間を表すグラフである。 本発明のさらに別の実施形態に従ってウィスパモードを発見するためのステップを一般的に表すフローチャートである。 図11の方法を利用した電力レベル対時間を表すグラフである。 本発明の一実施形態による、仲介デバイスにより確立されている、確立済みのネットワークデバイスへの接続を表す図である。 本発明の一実施形態による、仲介デバイスによる接続中のネットワークデバイスへの接続を表す、図13と同様の図である。 本発明の一実施形態による、ウィスパモードがデバイスについてあらかじめ設定される方法を示すフローチャートである。

Claims (20)

  1. 以下のステップを含む方法を実行するためのコンピュータ実行可能命令を有する、コンピュータ可読媒体。
    第1のデバイスと第2のデバイスとの間のメッセージの無線交換に十分である、前記第1のデバイスの低送信電力設定を発見するステップであって、前記第1のデバイスは、前記第2のデバイスから第1の距離内に存在し、前記第2のデバイスは、秘密情報にアクセスすることができる、ようにされるステップ、
    前記第1のデバイスの前記送信電力を前記低送信電力設定に設定するステップ、及び
    前記低送信電力設定にある期間中に、前記第2のデバイスから無線媒体を介して前記秘密情報を受信するステップ。
  2. 請求項1に記載のコンピュータ可読媒体において、
    前記発見するステップは、
    最初のスキーマ交換でスキーマを交換するステップ、
    前記最初のスキーマ交換が成功した場合には、前記第1のデバイスの送信電力を減分してスキーマ交換を行い、以後のスキーマ交換が不成功になるまで、更なるスキーマ交換を行うステップ、
    スキーマ交換が不成功になると、再びスキーマ交換が第1の送信電力レベルで成功するまで、送信電力を増分してスキーマを交換を行うステップ、及び
    前記第1の送信電力レベルを前記低送信電力設定として設定するステップ
    を含む、コンピュータ可読媒体。
  3. 請求項2に記載のコンピュータ可読媒体であって、
    前記最初のスキーマ交換が不成功の場合に、前記第1のデバイスを前記第2のデバイスにより接近させて配置する必要があるというフィードバックをユーザに提供するステップをさらに含む、コンピュータ可読媒体。
  4. 請求項2に記載のコンピュータ可読媒体であって、
    前記最初のスキーマ交換における前記第1のデバイスの送信電力は、該第1のデバイスの通常送信電力設定を含む、コンピュータ可読媒体。
  5. 請求項2に記載のコンピュータ可読媒体において、
    前記最初のスキーマ交換における前記第1のデバイスの送信電力は、該第1のデバイスの安全送信電力設定を含み、該安全送信電力設定は、該第1のデバイスの通常送信電力設定よりも低い、コンピュータ可読媒体。
  6. 請求項5に記載のコンピュータ可読媒体であって、
    前記最初のスキーマ交換が不成功の場合に、前記第1のデバイスを前記第2のデバイスにより接近させて配置する必要があるというフィードバックをユーザに提供するステップをさらに含む、コンピュータ可読媒体。
  7. 請求項1に記載のコンピュータ可読媒体であって、
    前記発見するステップは、
    最初のスキーマ交換でスキーマを交換するステップ、
    前記最初のスキーマ交換が不成功の場合に、前記第1のデバイスの送信電力を増分してスキーマ交換を行い、以後のスキーマ交換が第1の送信電力レベルで成功するまで、更なるスキーマ交換を行うステップ、及び
    前記第1の送信電力レベルを前記低送信電力設定として設定するステップ
    を含む、コンピュータ可読媒体。
  8. 請求項7に記載のコンピュータ可読媒体において、
    前記最初のスキーマ交換における前記第1のデバイスの送信電力は、該第1のデバイスの最小送信電力設定を含む、コンピュータ可読媒体。
  9. 請求項7に記載のコンピュータ可読媒体であって、
    前記第1のデバイスの前記送信電力が、スキーマ交換が成功することなく、安全電力送信レベルよりも大きく増分される場合に、前記第1のデバイスを前記第2のデバイスにより接近させて配置する必要があるというフィードバックをユーザに提供するステップをさらに含む、コンピュータ可読媒体。
  10. 請求項1に記載のコンピュータ可読媒体において、
    前記秘密情報は、無線ネットワークに接続するための接続設定及びパスワードのうちの少なくとも一方を含む、コンピュータ可読媒体。
  11. 請求項10に記載のコンピュータ可読媒体であって、
    無線ネットワークに接続するための接続設定及びパスワードのうちの前記少なくとも一方を利用するステップ、及び、前記第1のデバイスを前記無線ネットワークに接続するように自動的に構成するステップをさらに含む、コンピュータ可読媒体。
  12. 請求項1に記載のコンピュータ可読媒体において、
    前記第2のデバイスは、第3のデバイスから前記秘密情報を受信する仲介デバイスである、コンピュータ可読媒体。
  13. 請求項1に記載のコンピュータ可読媒体において、
    前記第1のデバイスは仲介デバイスであり、前記秘密情報を前記第1のデバイスから第3のデバイスへ供給するステップをさらに含む、コンピュータ可読媒体。
  14. 以下のステップを含む方法を実行するためのコンピュータ実行可能命令を有する、コンピュータ可読媒体。
    第1のデバイスと第2のデバイスとの間のメッセージの無線交換に十分である、前記第1のデバイスの低送信電力設定を発見するステップであって、前記第1のデバイスは、前記第2のデバイスから第1の距離内に存在し、前記第2のデバイスは、無線ネットワークに接続するためのクレデンシャル及び他の設定にアクセスすることができる、ようにされるステップ、
    前記第1のデバイスの前記送信電力を前記低送信電力設定に設定するステップ、
    前記低送信電力設定にある期間中に、前記クレデンシャルを前記第2のデバイスから無線媒体を介して前記第1のデバイスで受信するステップ、及び
    前記第1のデバイスにおける前記クレデンシャルを利用し、それによって、該第1のデバイスを前記無線ネットワークに接続するように形成するステップ。
  15. 請求項14に記載のコンピュータ可読媒体において、
    前記発見するステップは、
    最初のスキーマ交換でスキーマを交換するステップ、
    前記最初のスキーマ交換が成功した場合には、前記第1のデバイスの送信電力を減分してスキーマ交換を行い、以後のスキーマ交換が不成功になるまで、更なるスキーマ交換を行うステップ、
    スキーマ交換が不成功になると、再びスキーマ交換が第1の送信電力レベルで成功するまで、送信電力を増分してスキーマを交換を行うステップ、及び
    前記第1の送信電力レベルを前記低送信電力設定として設定するステップ
    を含む、コンピュータ可読媒体。
  16. 請求項15に記載のコンピュータ可読媒体であって、
    前記最初のスキーマ交換が成功しない場合に、前記第1のデバイスを前記第2のデバイスにより接近させて配置する必要があるというフィードバックをユーザに提供するステップをさらに含む、コンピュータ可読媒体。
  17. 請求項15に記載のコンピュータ可読媒体において、
    前記最初のスキーマ交換における前記第1のデバイスの送信電力は、該第1のデバイスの通常送信電力設定又は該第1のデバイスの安全送信電力設定のうちの一方を含み、該安全送信電力設定は、該第1のデバイスの前記通常送信電力設定よりも低い、コンピュータ可読媒体。
  18. 請求項14に記載のコンピュータ可読媒体において、
    前記発見するステップは、
    最初のスキーマ交換でスキーマを交換するステップ、
    前記最初のスキーマ交換が不成功の場合に、前記第1のデバイスの送信電力を増分してスキーマ交換を行い、以後のスキーマ交換が第1の送信電力レベルで成功するまで、更なるスキーマ交換を行うステップ、及び
    前記第1の送信電力レベルを前記低送信電力設定として設定するステップ
    を含む、コンピュータ可読媒体。
  19. 請求項18に記載のコンピュータ可読媒体において、
    前記最初のスキーマ交換における前記第1のデバイスの送信電力は、該第1のデバイスの最小送信電力設定を含む、コンピュータ可読媒体。
  20. 請求項18に記載のコンピュータ可読媒体であって、
    前記第1のデバイスの前記送信電力が、スキーマ交換が成功することなく、安全電力送信レベルよりも大きく増分される場合に、前記第1のデバイスを前記第2のデバイスにより接近させて配置する必要があるというフィードバックをユーザに提供するステップをさらに含む、コンピュータ可読媒体。
JP2008507881A 2005-04-21 2006-04-20 無線ネットワークデバイスの低電力送信プロビジョニング Expired - Fee Related JP4812830B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/112,241 2005-04-21
US11/112,241 US7720018B2 (en) 2005-04-21 2005-04-21 Low power transmission provisioning for wireless network devices
PCT/US2006/014928 WO2006113884A2 (en) 2005-04-21 2006-04-20 Low power transmission provisioning for wireless network devices

Publications (3)

Publication Number Publication Date
JP2008538684A true JP2008538684A (ja) 2008-10-30
JP2008538684A5 JP2008538684A5 (ja) 2009-06-18
JP4812830B2 JP4812830B2 (ja) 2011-11-09

Family

ID=37115949

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008507881A Expired - Fee Related JP4812830B2 (ja) 2005-04-21 2006-04-20 無線ネットワークデバイスの低電力送信プロビジョニング

Country Status (6)

Country Link
US (2) US7720018B2 (ja)
EP (1) EP1872349A4 (ja)
JP (1) JP4812830B2 (ja)
KR (1) KR101238605B1 (ja)
CN (1) CN101223450B (ja)
WO (1) WO2006113884A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012132174A1 (ja) * 2011-03-25 2012-10-04 パナソニック株式会社 セキュリティ制御機能を備えた情報通信端末、通信システム、及び当該端末が行う通信方法
JP2013192188A (ja) * 2012-03-15 2013-09-26 Mitsubishi Electric Corp Mimo基地局およびmimo基地局による送信制御方法

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7464862B2 (en) 2004-06-15 2008-12-16 Quickvault, Inc. Apparatus & method for POS processing
US7242920B2 (en) * 2005-05-31 2007-07-10 Scenera Technologies, Llc Methods, systems, and computer program products for controlling data transmission based on power cost
JP4701018B2 (ja) * 2005-06-22 2011-06-15 キヤノン株式会社 通信装置及び通信方法
US9137012B2 (en) 2006-02-03 2015-09-15 Emc Corporation Wireless authentication methods and apparatus
US7738569B2 (en) * 2006-04-13 2010-06-15 Dell Products L.P. Ultra-wideband (UWB) secure wireless device pairing and associated systems
US20080005426A1 (en) * 2006-05-31 2008-01-03 Bacastow Steven V Apparatus and method for securing portable USB storage devices
US8011013B2 (en) 2006-07-19 2011-08-30 Quickvault, Inc. Method for securing and controlling USB ports
US8099763B2 (en) * 2006-08-25 2012-01-17 Cisco Technology, Inc. Apparatus and method for range-confined communications
US20080072292A1 (en) * 2006-09-01 2008-03-20 Narjala Ranjit S Secure device introduction with capabilities assessment
KR101085905B1 (ko) * 2007-03-13 2011-11-23 삼성전자주식회사 무선 네트워크 인쇄시스템
EP2020759A1 (fr) * 2007-08-01 2009-02-04 Gemplus Dispositif et procédé de communication sans fil
US20090124233A1 (en) * 2007-11-09 2009-05-14 Morris Robert P Methods, Systems, And Computer Program Products For Controlling Data Transmission Based On Power Cost
US8086688B1 (en) 2008-05-16 2011-12-27 Quick Vault, Inc. Method and system for mobile data security
EP2154623A1 (en) * 2008-08-15 2010-02-17 Legic Identsystems AG Authorization system with wireless authorization storage device
US20100157821A1 (en) * 2008-12-18 2010-06-24 Morris Robert P Methods, Systems, And Computer Program Products For Sending Data Units Based On A Measure Of Energy
TWI377812B (en) * 2009-11-19 2012-11-21 Inventec Appliances Corp Method of realizing automatic dial-up connection of computer to internet via automatic installation and apparatus thereof
WO2013035190A1 (ja) * 2011-09-09 2013-03-14 中国電力株式会社 非接触給電システム、及び非接触給電方法
US20130165040A1 (en) * 2011-12-21 2013-06-27 Broadcom Corporation Secure Media Application Setup Using NFC
KR101844211B1 (ko) 2011-12-28 2018-05-15 삼성전자주식회사 가전기기의 네트워크 시스템 및 그 네트워크 설정 방법
US10284422B2 (en) * 2012-03-19 2019-05-07 Emmoco Inc. Resource-limited device interactivity with cloud-based systems
EP2856332A4 (en) 2012-05-30 2016-02-24 Hewlett Packard Development Co ADJUSTING PARAMETERS FOR DISCOVERING PATTERNS
US8929239B2 (en) * 2012-07-02 2015-01-06 Apple Inc. Modulation and coding scheme (MCS) recovery based on CQI offset
CN103181235B (zh) * 2012-08-16 2016-08-10 华为终端有限公司 无线网络建立连接的方法和设备
ES2565662T3 (es) 2012-08-24 2016-04-06 Huawei Device Co., Ltd. Método de configuración de dispositivo de red de área local inalámbrica, dispositivo y sistema correspondientes
JP6028523B2 (ja) * 2012-11-05 2016-11-16 富士ゼロックス株式会社 情報処理システム、携帯型情報処理装置、情報処理システムプログラム及び情報処理プログラム
US9479922B2 (en) 2013-04-12 2016-10-25 Google Inc. Provisioning a plurality of computing devices
WO2014193372A1 (en) * 2013-05-30 2014-12-04 Intel Corporation Apparatus, system and method of estimating a location of a mobile device
US20140362991A1 (en) * 2013-06-10 2014-12-11 Whirlpool Corporation Method of connecting an appliance to a wifi network
DE102013110473B4 (de) * 2013-09-23 2015-04-23 Metrona Wärmemesser Union Gmbh Verfahren zur parallelen Inbetriebnahme von Netzknoten eines Funknetzwerks
CN103702391B (zh) * 2013-11-30 2017-05-03 北京智谷睿拓技术服务有限公司 一种无线通信的广播方法及设备、扫描方法及设备
US9565200B2 (en) 2014-09-12 2017-02-07 Quick Vault, Inc. Method and system for forensic data tracking
US10117178B2 (en) * 2015-11-19 2018-10-30 Dell Products L.P. Simultaneous power control among multiple devices per context
US11496191B2 (en) * 2016-06-29 2022-11-08 University Of Massachusetts Systems, devices, and methods for providing power-proportional communication
US10411888B2 (en) 2016-07-08 2019-09-10 Microsoft Technology Licensing, Llc Cryptography method
US10433166B2 (en) 2016-07-08 2019-10-01 Microsoft Technology Licensing, Llc Cryptography using RF power measurement
US10469260B2 (en) 2016-07-08 2019-11-05 Microsoft Technology Licensing, Llc Multiple cryptographic key generation for two-way communication
US10560264B2 (en) 2016-11-08 2020-02-11 Microsoft Technology Licensing, Llc Cryptographic key creation using optical parameters
EP3522478B1 (en) 2018-02-01 2023-09-06 Nokia Technologies Oy Device provisioning
CA3044981C (en) * 2018-06-20 2021-11-16 Distech Controls Inc. Method and electronic device for secured commissioning
US20200137515A1 (en) * 2018-10-30 2020-04-30 International Business Machines Corporation Facilitating proximity based connections at an event
CN110659075B (zh) * 2019-09-20 2021-01-15 歌尔光学科技有限公司 基于pc端的虚拟现实设备加载模块的方法及设备
DE102021200920A1 (de) * 2021-02-02 2022-08-04 Robert Bosch Gesellschaft mit beschränkter Haftung Elektronisches Gerät, System zum drahtlosen Informationsaustausch und Verfahren zum Koppeln zweier Geräte

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5592533A (en) * 1994-12-23 1997-01-07 Bell Atlantic Mobile Systems, Inc. Personal communication service registration system and method
US6029147A (en) 1996-03-15 2000-02-22 Microsoft Corporation Method and system for providing an interface for supporting multiple formats for on-line banking services
US5909429A (en) 1996-09-03 1999-06-01 Philips Electronics North America Corporation Method for installing a wireless network which transmits node addresses directly from a wireless installation device to the nodes without using the wireless network
US6119006A (en) * 1997-01-03 2000-09-12 Siemens Information And Communication Systems, Inc. System and method for calendar-based cellular smart switching
JPH10271299A (ja) * 1997-03-27 1998-10-09 Ricoh Co Ltd デジタル複合機
US6894994B1 (en) * 1997-11-03 2005-05-17 Qualcomm Incorporated High data rate wireless packet data communications system
US6243413B1 (en) * 1998-04-03 2001-06-05 International Business Machines Corporation Modular home-networking communication system and method using disparate communication channels
US6148205A (en) * 1998-06-30 2000-11-14 Motorola, Inc. Method and apparatus for secure registration within an in-home wireless network
US6760311B1 (en) * 1998-11-20 2004-07-06 Ericsson Inc. Thermal transmission control of wireless data modem
JP2000295658A (ja) * 1999-04-02 2000-10-20 Toshiba Corp 無線通信装置とその制御方法
JP3577253B2 (ja) 2000-01-31 2004-10-13 シャープ株式会社 無線通信装置およびその送信電力制御方法およびそれを用いた無線通信システム
JP3686836B2 (ja) * 2000-03-13 2005-08-24 シャープ株式会社 無線通信機の送信電力値自動制御方法およびそれを記憶した記憶媒体
US6754484B1 (en) * 2000-07-10 2004-06-22 Nokia Corporation Short messaging using information beacons
US6791581B2 (en) 2001-01-31 2004-09-14 Microsoft Corporation Methods and systems for synchronizing skin properties
US20020123325A1 (en) * 2001-03-01 2002-09-05 Cooper Gerald M. Method and apparatus for increasing the security of wireless data services
US20030101190A1 (en) 2001-03-14 2003-05-29 Microsoft Corporation Schema-based notification service
US20030022656A1 (en) * 2001-06-08 2003-01-30 Hinnant Harris O. Position prediction for authentication of a mobile transmitter
KR100971814B1 (ko) * 2001-10-16 2010-07-22 소니 주식회사 통신 시스템 및 방법, 정보 처리 장치 및 방법, 정보 처리단말기 및 방법
US6993596B2 (en) 2001-12-19 2006-01-31 International Business Machines Corporation System and method for user enrollment in an e-community
US7835762B2 (en) 2002-06-27 2010-11-16 Qualcomm Incorporated Adjusting transmit power in a wireless communication system
US20040203989A1 (en) * 2002-09-12 2004-10-14 Broadcom Corporation Using location information to control transmission signal levels of wireless devices
DE10244462A1 (de) * 2002-09-24 2004-04-01 Siemens Ag Verfahren zur Anmeldung eines mobilen Endgerätes an einem Zugangspunkt eines lokalen Kommunikationsnetzwerkes sowie Zugangspunkt und Endgerät zur Durchführung des Verfahrens
US7184020B2 (en) * 2002-10-30 2007-02-27 Matsushita Electric Industrial Co., Ltd. Operation instructing device, operation instructing method, and operation instructing program
US7284062B2 (en) 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
JP4515024B2 (ja) * 2002-12-12 2010-07-28 パナソニック株式会社 管理端末
KR100555381B1 (ko) * 2002-12-19 2006-02-24 멜코 인코포레이티드 암호키 설정시스템 및 암호키 설정방법
US7259751B2 (en) * 2003-02-03 2007-08-21 The Board Of Trustees Of The Leland Stanford Junior University Input systems and methods for the evaluation and optimization of same
US7620027B2 (en) 2003-03-14 2009-11-17 Canon Kabushiki Kaisha Communication system, information processing device, connection device, and connection device designation method for designating connection device for communication device to connect to
US20050008148A1 (en) * 2003-04-02 2005-01-13 Dov Jacobson Mouse performance identification
US7522908B2 (en) * 2003-04-21 2009-04-21 Airdefense, Inc. Systems and methods for wireless network site survey
JP2004350088A (ja) * 2003-05-23 2004-12-09 Nec Corp 無線局の位置推定システム
US7292873B2 (en) * 2003-08-07 2007-11-06 Qualcomm Incorporated Method and apparatus for regulating base station ACK/NAK message transmit power in a wireless communication system
US8738023B2 (en) * 2003-09-23 2014-05-27 Agere Systems Llc Method and apparatus for automatic determination of optimal user device location in a wireless network
EP1692818B1 (en) * 2003-10-16 2013-08-14 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Access to cdma/umts services over a wlan access point, using a gateway node between the wlan access point and the service providing network
US7346364B1 (en) * 2003-10-29 2008-03-18 Intel Corporation Power and data rate control in a multi-rate wireless system
US7079494B2 (en) * 2004-01-08 2006-07-18 Interdigital Technology Corporation Wireless communication method and apparatus for determining the minimum power level of access point transmissions
US20060046692A1 (en) * 2004-08-26 2006-03-02 Jelinek Lenka M Techniques for establishing secure electronic communication between parties using wireless mobile devices
US20060075230A1 (en) * 2004-10-05 2006-04-06 Baird Leemon C Iii Apparatus and method for authenticating access to a network resource using multiple shared devices
US7359363B2 (en) * 2005-01-30 2008-04-15 Cisco Technology, Inc. Reduced power auto-configuration
US7821986B2 (en) * 2006-05-31 2010-10-26 Cisco Technology, Inc. WLAN infrastructure provided directions and roaming
JP4314297B2 (ja) * 2007-12-03 2009-08-12 株式会社東芝 情報処理装置、機器選択処理方法およびプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012132174A1 (ja) * 2011-03-25 2012-10-04 パナソニック株式会社 セキュリティ制御機能を備えた情報通信端末、通信システム、及び当該端末が行う通信方法
US8676246B2 (en) 2011-03-25 2014-03-18 Panasonic Corporation Information communication terminal provided with security control function, communication system, and communication method performed by the terminal
JP2013192188A (ja) * 2012-03-15 2013-09-26 Mitsubishi Electric Corp Mimo基地局およびmimo基地局による送信制御方法

Also Published As

Publication number Publication date
WO2006113884A3 (en) 2007-12-21
JP4812830B2 (ja) 2011-11-09
US20060239217A1 (en) 2006-10-26
US8909194B2 (en) 2014-12-09
CN101223450A (zh) 2008-07-16
EP1872349A2 (en) 2008-01-02
KR101238605B1 (ko) 2013-02-28
CN101223450B (zh) 2012-12-19
KR20080002849A (ko) 2008-01-04
US20070081508A1 (en) 2007-04-12
WO2006113884A2 (en) 2006-10-26
EP1872349A4 (en) 2012-10-24
US7720018B2 (en) 2010-05-18

Similar Documents

Publication Publication Date Title
JP4812830B2 (ja) 無線ネットワークデバイスの低電力送信プロビジョニング
US11153754B2 (en) Devices, systems and methods for connecting and authenticating local devices to common gateway device
US8948382B2 (en) Secure protocol for peer-to-peer network
JP5506810B2 (ja) アクセス・ポイントにおける多数の事前共有キーのサポート
US8938074B2 (en) Systems and methods for secure communication using a communication encryption bios based upon a message specific identifier
EP2234366A1 (en) Authentication access method and authentication access system for wireless multi-hop network
KR20160145753A (ko) 단거리 무선 데이터 전송을 위한 시스템 및 방법
JP2010535443A (ja) ネットワーク内のデバイスの識別および認証
EP2717539B1 (en) Method and system for hypertext transfer protocol digest authentication
US20230045486A1 (en) Apparatus and Methods for Encrypted Communication
CN114501473B (zh) Mesh网络的配网方法、电子设备及计算机可读存储介质
US8091123B2 (en) Method and apparatus for secured embedded device communication
CN114302356A (zh) 共享密钥的通信方法、系统及存储介质
US20230403557A1 (en) Bluetooth Low Energy for Network Troubleshooting
US20230300610A1 (en) Random MAC Configuring
CA2833120C (en) Challenge-response authentication using a masked response value
Bourdoucen Securing Communication Channels in IoT using an Android Smart Phone
EP4322456A1 (en) Quantum secure implicit authenticated password-based protocols and systems
EP4322457A1 (en) Improved security establishment methods and systems
EP4322460A1 (en) Reliability setting for improved security establishment methods and systems
KR20170013141A (ko) 클라이언트 인증 방법, 클라이언트의 동작 방법, 서버, 및 통신 소프트웨어
CN118828482A (zh) 一种认证系统及配置方法
WO2016206390A1 (zh) 空口引导设置处理方法及终端设备
CN118785153A (zh) 安全校验方法及相关装置
CN115486104A (zh) BLE Mesh设备的配置入网方法、装置及设备

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090416

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110729

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110823

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110906

A072 Dismissal of procedure [no reply to invitation to correct request for examination]

Free format text: JAPANESE INTERMEDIATE CODE: A072

Effective date: 20120125

LAPS Cancellation because of no payment of annual fees