JP2009513089A - ネットワーク環境への導入時の装置の自動設定 - Google Patents

ネットワーク環境への導入時の装置の自動設定 Download PDF

Info

Publication number
JP2009513089A
JP2009513089A JP2008538129A JP2008538129A JP2009513089A JP 2009513089 A JP2009513089 A JP 2009513089A JP 2008538129 A JP2008538129 A JP 2008538129A JP 2008538129 A JP2008538129 A JP 2008538129A JP 2009513089 A JP2009513089 A JP 2009513089A
Authority
JP
Japan
Prior art keywords
machine
key
setting
configuration
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008538129A
Other languages
English (en)
Other versions
JP5114420B2 (ja
Inventor
ミラー、グレゴリー、エル.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2009513089A publication Critical patent/JP2009513089A/ja
Application granted granted Critical
Publication of JP5114420B2 publication Critical patent/JP5114420B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/85Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

ネットワーク環境への導入時に装置の自動設定が、例えば、装置が一連の文字及び/又は数字をランダムに生成する(例えば、一時的なクレデンシャルを符号化するPIN(個人識別番号)を生成する)ことで実施可能である。これらの一連の文字及び/又は数字は、PINへのアクセスを有することで装置の所有権及び/又は装置の制御を供給することに加えて、PINに基づいて一時的に安全な通信チャネルを作成することを可能にする。このチャネルを介して、永久セキュリティ・クレデンシャルが装置に転送されて、装置がネットワーク環境内で安全に通信できるよう導入されることを容易にする。ワイヤレス設定では、一意のSSID及び暗号鍵(WEP又はWPA)がPINに応じて決定され、装置とそのアクセスポイントは共にPINを使用して一時的に安全な通信チャネルを確立する。様々な技術を使用して装置の所有権及び/又は制御を確立し、それにより、装置の誤ったネットワーク環境への意図しない関連付けを阻止しうる。
【選択図】 なし

Description

本発明は、一般的に、ネットワーク環境への導入時に装置を設定すること、より具体的には、ネットワーク環境への導入時にワイヤレス装置を自動的に設定することに関する。
今日、ワイヤレスネットワークにワイヤレス装置といったようにネットワーク環境に装置を追加することを希望し、且つ、自分のネットワークを侵害者に公開したくない場合、WEP(ワイヤード・エクイバレント・プライバシ、又は、時に、ワイヤード・エイクバレンシ・プロトコル)、WPA(Wi−Fi保護アクセス)、EAP(拡張認証プロトコル)、IEEE(電気電子学会)の802.11i等に基づいたセキュリティシステムといったセキュリティシステムの仕組みについて徹底的に調べることが必要となってくる。
しかし、ワイヤレス装置とその関連付けられるアクセスポイントの両方において適切なクレデンシャル(credential)を確立することは難しく、エラーが発生しやすい。また、一般的に、装置のネットワーク環境への導入時の所有権の証明及び/又は装置の制御は、手動で行われなければならない。つまり、例えば、(一部の消費者製品で行われているように)装置を最初に公開状態で動作するようにするといった場合、装置は、安全な状態にされる前に侵害に対して脆弱になり、装置を設置するユーザは、装置を正しくないネットワーク環境に誤って関連付けてしまう場合がある。
本発明の特徴及び利点は、本発明の以下の詳細な説明から明らかとなろう。
本願に開示する実施形態の原理に従って動作しうる複数の装置からなる例示的なシステムを示す図である。
図1のシステムに導入される装置を設定するための一実施形態による方法を示す図である。
アクセスポイントを含むネットワーク環境に導入されるワイヤレス装置を設定するための一実施形態による方法を示す図である。
ネットワーク環境に導入される図3のワイヤレス装置を設定するようアクセスポイント及び他の装置のための一実施形態による方法を示す図である。
本発明の特定の特徴が実施されうる好適なコンピュータ環境を示す図である。
図示する本発明の実施形態は、ネットワーク環境への装置の導入時に、その装置を安全に設定することを可能にする。さらに、様々な実施形態において、本願に説明する設置及び設定技術は、装置をネットワーク環境内に自動的に組み込み設置する前に、装置へのアクセス、装置の制御、及び/又は装置の所有権を確認することを提供する。このようなアクセス、制御、及び/又は所有権の確認によって、新しい装置が正しくないネットワーク環境に誤って設置されることを阻止することができる。正しくないネットワーク環境に誤って設置されてしまうという問題は、互いに近い多数の「デジタルオフィス」又は「デジタルホーム」環境がある場合に発生しうる。
例えば、1つのアパートメントビル内の多数のテナントが本願に記載するように動作するよう設定される装置を購入したと仮定すると、1ユーザの装置が自動的に設定されて、別のユーザのネットワーク環境と動作するようにされてしまうと不都合である。このようなことは、ネットワーク環境において潜在的にオーバーラップがある場合に発生しうる。例えば、ワイヤレスネットワーク環境及び/又はホームプラグ・パワーライン・アライアンス(インターネット・ユニフォーム・リソース・ロケータ(URL)www−homeplug−orgを参照されたい(なお、ハイパーリンク設定を回避する目的で、上述のURLのピリオドはハイフンに置き換えている))といった有線環境において発生しうる。これらの両方のネットワーク環境において、組み込み設置されるべき装置は、予想するよりも多くの様々な人々及び/又は装置によってアクセス可能となってしまいうる。
このような問題を回避するには、上述したように、自動設置は、ネットワーク環境内に設定される装置へのアクセス、装置の制御、及び/又は装置の所有権を示すなんらかの作業に最初に従事するよう適応されている。様々な実施形態は、様々な技術を使用して、そのような証明となるものを供給しうる。これには、例えば、装置上に特殊識別子(ID)、個人識別番号(PIN)、又は他のデータを表示することや、装置に添付されるラベル上に、バーコード内に、又は、RFID(無線周波数識別)マーカ又は他の専用狭域通信(DSRC)装置内にID、PIN等を供給することや、ブルートゥース送信器といった短距離送受信器又はUSBに基づいた携帯メモリ装置に組み込まれるようなドングル又は携帯フラッシュメモリ記憶装置によってID、PIN等を転送することが含まれる。
なお、これらは、装置へのアクセス、装置の制御、及び/又は装置の所有権を証明し、同時に、ネットワーク環境内での使用のために装置を少なくとも最初に設定するために少なくとも部分的に使用されうるデータを供給する幾つかの例示的な技術に過ぎないことは理解されよう。詳細な説明及び請求項の記載において、用語「設定鍵」は、上述したような証明が装置の設定を容易にするデータと共に供給されうるこれらの及び他の方法を集合的に参照するために使用する。
説明する実施形態では、設定鍵は、装置、又は、装置が接続されるアクセスポイント、ルータ、ハブ、及び他の装置等に対して任意の特別なハードウェアを必要とすることなく有線及び無線のネットワーク環境において使用されうる。つまり、本発明の実施形態は、完全にソフトウェアにおいて、又は、汎用ハードウェアにロードされた命令を介して実施されうる。
図1は、本願に開示する実施形態の原理に従って動作しうる複数の装置からなる例示的なシステム100を示す。ネットワーク102を示すが、これは、任意のタイプの有線及び/又は無線のネットワークでありうる。有線ネットワークを標準的であると考える場合、ワイヤレスアクセスポイント104(即ち「基地局」)を示す。これは、例えば、有線ネットワークと無線ネットワークを互いに通信可能に結合する装置である。周知の無線システムには、IEEE(電気電子学会)によってLAN(ローカル・エリア・ネットワーク)技術について推奨されるIEEE802.11xファミリーの仕様に基づいた無線システムが含まれる。IEEE802.11は、ワイヤレス装置106とアクセスポイントとの間の無線(over-the-air)インターフェイス(「インフラストラクチャ」通信モード)と、2つ以上のワイヤレスクライアント間の通信(「アドホック」通信モード)の仕様を定める。
ワイヤレス装置106は、ネットワーク102を介してストリーミングされる音楽を受信するよう設計された音楽プレイヤであり、このプレイヤは、既存のオーディオビジュアル処理機器108(例えば、ステレオ、ビデオプロセッサ、テレビ受像機、プロジェクタ、アンプ、媒体プロセッサ/モディファイア/スイッチ等)とインタラクトし、既存のワイヤレススピーカ110を介して音楽出力を供給することを期待して、システム100内に導入されると仮定する。ネットワークはさらに、コンピュータ112システム、DVR(デジタル・ビデオ・レコーダ)114、及び他の図示しない装置といった他の装置も含んでもよい。無線ネットワーク、ホームプラグ・ネットワーク、及び従来の有線ネットワークは、その上で動作し、また、システム100内で相互に接続されて様々な所望のタスクを実行する多くの可能な装置を有しうることは理解されよう。
上述したように、ワイヤレス音楽装置106がシステム100内に導入される場合、装置106へのアクセス、装置106の制御、及び/又は装置106の所有権を証明すると同時に、間違ったネットワークへの偶発的な関連付け又は装置への意図的な攻撃を阻止する目的で、装置は、電源が入れられて自動設定モードとなると仮定する。この自動設定モードでは、上述したように、装置のユーザに対して装置の設定に使用するデータが提示される。アクセス/制御/所有権は、自動設定時に提示されるデータにアクセスを有することで証明されたとみなされる。なお、本願では、自動設定の成功/失敗は詳細には説明しない。自動設定が失敗及び/又は中止される場合、従来の技術を当然使用して、新しい装置をシステム100内に導入するよう設定してもよい。装置の設定は、以下の図面についてより詳細に説明する。
図2は、図1のネットワークシステム100内に導入される、例えば、装置106を設定するための一実施形態による方法を示す。
図示する実施形態では、装置に電源が入れられ(202)、自動設定モードに入る(204)ことがデフォルトに設定される。自動設定モードでは、装置は、装置の設定に使用することのできる設定鍵を供給する(206)。一実施形態では、設定鍵は、設定鍵をスクリーン(例えば、LCD(液晶ディスプレイ)、TFT(薄膜トランジスタ)、LED(発光ダイオード)アレイ、又は他の出力)上に表示することで供給される。一実施形態では、設定鍵は、ランダムに生成される。従って、基本的に同一である装置が製造され世界中に出荷されることを可能にする。一実施形態では、設定は、装置が自動又は手動で設定されるまで、又は、自動設定が無効にされるまで装置の電源投入に呼応して自動的に生成される。別の実施形態では、上述したように、設定鍵は、一部の永久識別子、又は、シリアル番号、MAC(媒体アクセス制御)アドレス等の装置の他の特徴である又はそれらに基づいてよく、様々な異なる方法で供給されうる。
設定鍵が供給される(206)と、その鍵は、装置の設定に関与する第2の装置において入力されうる(208)。装置が導入されるネットワーク環境は、予期せぬ侵害者が、無線ネットワーク又はホームプラグに基づく有線ネットワークといったネットワーク上で送信されるパケットにアクセスを有しうるという意味から安全ではない場合があるという前提を思い出されたい。従って、装置が導入される場合、ネットワーク環境の既存の装置は、新しい装置の設定に関与すると期待される。これは、ネットワーク上の任意の現在の装置でありうる。無線ネットワークでは、設定に関与する装置は、一般的に、例えば、ワイヤレスアクセスポイントであってよく、装置はこれを介してネットワークに接続される。なお、ネットワーク環境は、セキュア(暗号化)モード、又は、非セキュア(非暗号化)モードで動作しうる。また、ネットワークの第2の装置は、ネットワークのセキュアな状態に関係なく新しい装置と通信すると仮定する。
第2の装置において鍵を入力した(208)後、一時的なセキュア通信チャネルが確立される(210)。なお、このセキュリティは、弱いと考えられる。これは、設定鍵はあまり多くのデータを提示せず、このデータから一時的なセキュリティを得るということによる。つまり、設定鍵をユーザによって容易に管理可能とする目的で(例えば、第2の装置への入力(208)のためにユーザが見て覚えられるもの)、幾つかの文字からなる比較的短い鍵が供給される(206)が、このようなユーザへの利便性の暗号的な視点から見た場合のマイナス面は、短い鍵は、あまり安全ではない暗号鍵となるということである。しかし、目標としては、一時的に安全にされたチャネルのセキュリティを破ることが不可能ではないにしても現実的ではないほどに安全であるセキュア通信チャネルを形成することである。例えば、3文字の設定鍵を使用して、鍵の1つ以上の文字を繰り返すことで40ビットの暗号化鍵を決定しうる。一実施形態では、第2の装置でのPIN入力(208)の正確さを確認することを可能にする目的で、余剰桁の鍵を設定鍵のチェックサムとして作成することができる。文字によって本質的に表されるビット数に依存して、及び/又は、入力として鍵の文字の繰り返し又は関数を介して鍵の文字から任意の鍵の長さを得ることができるは理解されよう。
一時的に安全にされた通信チャネルがこのように確立される(210)と、そのチャネルは、装置内にプログラムされることが可能である(212)永久セキュリティ・クレデンシャルを安全に伝えるために使用される。永久クレデンシャルは、従来の暗号化形式において、その永久クレデンシャルを使用して暗号化された比較的安全な任意のチャネルを与えるよう十分に長い。従って、新しい装置は、その一部又は全体が安全であるとみなされていないネットワーク環境への導入時に装置が自動的に設定可能であり、同時にユーザがその装置に対して適切なアクセス、制御、及び/又は所有権を有することを確実にする(供給された(206)設定鍵へのアクセスを要求することによって)ことでネットワーク環境内に導入可能である。
図3は、アクセスポイントを含むネットワーク環境に導入される、例えば、ワイヤレス装置を設定するための一実施形態による方法を示す。
説明する実施形態では、例えば、電源を入れること、設定ボタンを押すこと等によってワイヤレス装置を起動(302)後、装置は、自動設定モードに入る(304)。自動設定モードでは、装置は、装置の設定に使用可能な設定鍵を表示する(306)。上述したように、様々な技術を使用して、設定鍵を表示、そうでなければ提示しうる。鍵が表示される(306)と、既知の機能を使用してSSID(サービスセット識別子)又は設定鍵に基づいた同様の識別子を生成し、このSSIDを、例えば、装置がこの一意のSSIDを使用するよう設定する等、装置のワイヤレスハードウェアによる使用に設定する(308)。この機能は、少なくとも、ワイヤレス装置と、新しい装置を永久セキュリティ・クレデンシャルでプログラムするアクセスポイントといった第2の装置に既知であることが期待される。
SSIDを設定(308)後、別の既知の機能を使用して暗号鍵を生成し(例えば、WEP、WPA等)、暗号が、装置による使用のために設定される(310)。演算308、310についての「既知の機能」との参照は、設定鍵からSSID及びWEP/WPA鍵を生成するために任意の変換を使用しうることを意味する。新しい装置と、その新しい装置の設定に関与する第2の装置が共に同じ変換機能を使用する限り、特定の変換である必要はない。例えば、SSIDは、「init」といった所定の基本句が設定鍵の1つ以上の文字と連結されることで生成可能であり、WEP/WPAは、設定鍵の文字の一部又は全部を対応WEP/WPA16進シーケンスに変換することによって決定される。
装置は、そのSSID及びWEP/WPAを設定(308、310)後、例えば、インフラストラクチャモード又はアドホックモードを介して、アクセスポイント又は永久セキュリティ・クレデンシャルで装置をプログラムする(314)ことに関与する他の装置との一時的に安全にされたチャンネルを確立する(312)ことができる。
図4は、ネットワーク環境に導入される図3のワイヤレス装置を設定するようアクセスポイント又は他の装置のための一実施形態による方法を示す図である。
図3の工程302乃至310が発生した又は実行されると仮定すると、図1の構成要素104といったアクセスポイントは、新しい装置を管理するよう準備をし、その新しい装置を適切なセキュリティ・クレデンシャルでプログラムすることができる。なお、セキュリティ・クレデンシャルには、暗号データだけではなく、新しい装置が導入されるネットワーク環境に適用可能であるとして新しい装置に伝えられうる、ローカルポリシー、規則、サービスの条件、請求料率等も含みうる。説明する実施形態では、必要な場合、アクセスポイントの現在のワイヤレス設定(例えば、そのSSID及びWEP又はWPA鍵)が保存される(402)。なお、設定の保存は、プロファイルマネジャ又は等価物が利用可能であり、現在の設定を交換するのではなく、より高い優先順位を有する新しい一時的なプロファイルが新しい装置の設定鍵に基づいて作成される特定の環境において不必要であり得ることは理解されよう。
必要に応じて現在の設定を保存(402)後、ユーザは、新しい装置上に表示された(306)設定鍵を入力するようプロンプトされる(404)。上述したように、この鍵へのアクセスは、新しい装置へのアクセス、制御、及び/又は所有権を証明するので、この新しい装置はまさにネットワーク環境に入ることを許可されるべきであることを保証する。図3の演算308、310に対して相補的に、アクセスポイントは、そのSSID及びWEP/WPA暗号鍵を、装置の設定鍵に応じて設定する(406、408)。設定後、アクセスポイントは、図3の演算312に対して相補的な一時的に安全にされたチャネルを確立する(410)。なお、様々な技術を用いて、新しい装置と通信するようアクセスポイントを再設定しうる。一実施形態では、アクセスポイントは、設定鍵を入力するための内蔵された簡単なユーザーインターフェイスを有してもよい。別の実施形態では、ソフトウェアが、アクセスポイントと通信可能に結合されるコンピュータ又は他の機械上で実行されてもよく、このコンピュータ又は機械は、演算406、408のためにアクセスポイントを再プログラムする。
一時的な安全な接続の確立(312、410)後、新しい装置は、永久セキュリティ・クレデンシャルでプログラムされうる。アクセスポイントの設定と同様に、様々な技術を使用して新しい装置をプログラムしうる。例えば、一実施形態では、アクセスポイントは、その永久ワイヤレス・クレデンシャルを一時的に安全にされたチャネルを介して新しい装置に自動的に押出しするよう内蔵された機能を有してもよい。又は、別の実施形態では、ソフトウェアが、アクセスポイントと通信可能に結合されるコンピュータ又は他の機械上で実行されてもよく、このコンピュータ又は機械は、演算412を実行するよう永久セキュリティ・クレデンシャルで新しい装置をプログラムする。
新しい装置が、永久クレデンシャルでプログラムされると、一時的な通信チャネルは必要でなくなり、アクセスポイントは、そのいつもの(例えば、保存された(402))ワイヤレス設定に戻ってよい(414)。プロファイルマネジャ又は等価物を使用する上述した一実施形態では、「戻る」ことは、単純に、新しい装置との通信のために作成された一時的なプロファイルを削除することである。別の実施形態では、「戻る」ことは、アクセスポイントのSSID及びWEP/WPA鍵を再設定することが必要としうる。上述したように、アクセスポイントは、アクセスポイント自身でその状態を回復するようプログラムされてもよく、又は、外部のコンピュータ又は他の機械がその状態を操作してもよい。
従って、新しい装置は、その新しい装置のワイヤレスネットワーク環境導入時に自動設定可能であり、同時に(表示された(306)設定鍵へのアクセスを要求することによって)ユーザが新しい装置へのアクセス、制御、及び/又は所有権を有することも保証することで、ワイヤレスネットワーク環境内に導入可能である。
図5及び以下の説明は、説明する発明の特定の特徴を実施しうる好適な環境の簡単且つ一般的な説明を与えることを目的とする。以下、本願にて使用するように、用語「機械」は、単一の機械、又は、共に動作する複数の機械又は装置に通信可能に結合されるシステムを広義に包含することを意図する。例示的な機械は、パーソナルコンピュータ、ワークステーション、サーバ、ポータブルコンピュータ、例えば、携帯情報端末(PDA)といったハンドヘルド装置、電話機、タブレット等といったコンピューティング装置、及び、例えば、自動車、電車、タクシーといった私用又は公共の交通手段といった輸送装置を含む。
一般的に、環境は、プロセッサ504、メモリ506(例えば、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、又は他の状態保存媒体といったメモリ506、記憶装置508、ビデオインターフェイス510、及び入出力インターフェイスポート512が接続するシステムバス502を含む機械500を含む。機械は、キーボード、マウス等の従来の入力装置からの入力によって、また、別の機械から受信される指示、バーチャルリアリティ(VR)環境とのインタラクション、バイオメトリックフィードバック、又は他の入力源又は信号によって、少なくとも部分的に制御されうる。
機械は、プログラム可能又は非プログラム可能な論理装置又はアレイ、特定用途向け集積回路、組み込みコンピュータ、スマートカード等といった組み込みコントローラを含みうる。機械は、例えば、ネットワークインターフェイス518、モデム520、又は他の通信結合を介する1つ以上の遠隔機械514、516への1つ以上の接続を使用してもよい。機械は、図1のネットワーク102、イントラネット、インターネット、ローカル・エリア・ネットワーク、及びワイド・エリア・ネットワークといった物理的及び/又は論理的ネットワーク522を介して相互接続されうる。当業者は、ネットワーク522との通信は、無線(RF)、衛星、マイクロ波、IEEE(電気電子学会)802.11、ブルートゥース、光学、赤外線、ケーブル、レーザ等を含む様々な有線及び/又は無線短距離又は長距離の搬送波及びプロトコルを使用しうることは理解されよう。
本発明は、機械によってアクセスされると機械がタスクを実行する又は抽象的データタイプ又は下位ハードウェアコンテキストを定義する、機能、手順、データ構造、アプリケーションプログラム等といった関連データを参照して、又は、関連データとともに説明されうる。関連データは、例えば、揮発性及び/又は不揮発性メモリ506、又は、記憶装置508、及び/又は、従来のハードドライブ、フロッピー(登録商標)ディスク、光学記憶装置、テープ、フラッシュメモリ、メモリスティック、デジタルビデオディスク等、並びに機械アクセス可能な生物状態保存記憶装置といった非標準型媒体を含む関連付けられる記憶媒体内に格納されうる。関連データは、ネットワーク522を含む伝送環境を介して、パケット、シリアルデータ、パラレルデータ、伝播信号等の形で供給されえ、また、圧縮又は暗号化形式で使用されうる。関連データは、分散環境において使用されてもよく、また、シングル又はマルチプロセッサ機械によるアクセスのためにローカル及び/又はリモートに格納されうる。関連データは、組み込みコントローラによって又は組み込みコントローラとともに使用されうる。従って、請求項において、用語「論理」とは、関連データ及び/又は組み込みコントローラの可能な組み合わせを一般的に指すことを意図する。
従って、例えば、説明した実施形態について、機械500は、図1の新しい装置106を具現化し、遠隔機械514、516はそれぞれ図1のアクセスポイント104及びコンピュータ112であり得ると仮定する。なお、遠隔機械514、516は、機械500と同様に設定されるので、機械について説明した構成要素の多く又は全てを含むことは理解されよう。
図示する実施形態を参照して本発明の原理を説明及び図示したが、説明した実施形態は、このような原理から逸脱することなく、配置構成及び詳細において変更可能であることは認識されよう。また、上述の説明は、特定の実施形態に注目して行ったが、他の構成も考えられる。特に、「一実施形態では」、「別の実施形態では」等の表現を本願に使用するが、これらの表現は、実施形態の可能性を一般的に参照するものであって、発明を特定の実施形態構成に限定することを意図しない。本願に使用するように、これらの用語は、他の実施形態と組み合わせ可能な同一の又は異なる実施形態を参照しうる。
従って、本願に記載する実施形態に様々な置き換えが可能であることを鑑みて、この詳細な説明は、例示的に過ぎず、発明の範囲を限定するとして解釈すべきではない。従って、特許を請求する発明とは、請求項及びその等価物の範囲及び精神内に包含されるのでそのような変形も全て含む。

Claims (24)

  1. 一の第1の機械が一の設定モードに入ることと、
    前記設定モード時に一の設定鍵を決定することと、
    前記設定鍵に基づいて一の第1の暗号鍵を決定することと、
    前記第1の暗号鍵に基づいて、一の第2の機械と、一の一時的に安全にされたチャネルを交渉することと、
    前記一時的に安全にされたチャネルを介して前記第1の機械のための一の設定を受信することと、
    を含み、
    前記第2の機械は、前記設定鍵を入力するための一の入力を有するよう構成され、また、前記入力に供給される一の鍵に基づいて前記一時的に安全にされたチャネルの前記交渉を容易にするようさらに構成される、方法。
  2. 前記設定鍵は、一の第1の部分と、当該第1の部分に基づき、当該第1の部分を認証するよう使用されうる一の第2の部分とを含む、請求項1に記載の方法。
  3. 前記第2の機械は、
    前記入力により受信される一の入力鍵の一の対応する第1の部分と一の対応する第2の部分を決定することと、
    前記第1の部分及び前記第2の部分に基づいて前記入力鍵を認証することと、
    前記入力鍵に基づいて一の第2の暗号鍵を決定することと、
    前記第2の暗号鍵に基づいて、前記第1の機械と、前記一時的に安全にされたチャネルを交渉することと、
    を実行するよう構成されることをさらに含む、請求項1に記載の方法。
  4. 前記設定は、
    前記第1の機械の一の手動セットアップに対応する、前記第1の機械に供給されるデータと、
    少なくとも、前記第1の機械と前記第2の機械との間に一の安全にされたチャネルを確立するための一の暗号鍵と、
    を含む、請求項1に記載の方法。
  5. 前記設定から一のアクセスポイント識別子を決定することと、
    前記設定から一の第2の暗号鍵を決定することと、
    前記第1の機械を前記アクセスポイント識別子に関連付けることと、
    前記アクセスポイント識別子及び前記第2の暗号鍵に基づいて前記第2の機械と一の安全にされたチャネルを確立することと、
    をさらに含む、請求項1に記載の方法。
  6. 前記第1の機械の電源投入に呼応して前記第1の機械は前記設定モードに入ることをさらに含む、請求項1に記載の方法。
  7. 前記一時的に安全にされたチャネルの前記交渉に呼応して一の好適な応答を待機することと、
    前記好適な応答を受信しない場合は、一の手動設定モードに入ることと、
    をさらに含む、請求項10に記載の方法。
  8. 一の第1の機械の一の設定モード時に決定される当該第1の機械の一の設定鍵に対応する一の入力設定鍵を受信することと、
    前記設定鍵に基づいて一の第1の暗号鍵を決定することと、
    前記第1の暗号鍵に基づいて、前記第1の機械と、一の一時的に安全にされたチャネルを交渉することと、
    前記一時的に安全にされたチャネルを介して前記第1の機械に一の設定を供給することと、
    を含み、
    当該設定は、一の安全にされた通信チャネルを確立するための一の第2の暗号鍵を含む、方法。
  9. 前記入力設定鍵は、一の第1の部分と、当該第1の部分に基づく一の第2の部分とを有し、
    前記方法は、前記第2の部分に少なくとも部分的に基づいて前記第1の部分の入力を認証することをさらに含む、請求項8に記載の方法。
  10. 前記第1の機械の電源投入、及び、前記第1の機械の一のリセットの入力のうちの選択された1つに呼応して前記第1の機械が前記設定モードに入ることを更に含む、請求項8に記載の方法。
  11. 一の短距離ワイヤレス伝送、前記第1の機械上の一のマーカの走査、前記設定鍵の一の無線周波数識別子(RFID)エンコーディングの検出、及び、一のキーパッド上での前記入力設定鍵の入力のうちの選択された1つによって前記入力設定鍵を受信することをさらに含む、請求項8に記載の方法。
  12. 一の現在のアクセスポイント識別子及び一の現在の暗号鍵を格納することと、
    前記設定鍵から決定される一の一時的なアクセスポイント識別子及び一の第2の暗号鍵を使用することと、
    をさらに含む、請求項8に記載の方法。
  13. 一の現在のアクセスポイント識別子及び一の現在の暗号鍵を含む一の現在のワイヤレスプロファイルから、前記設定鍵から決定される一の一時的なアクセスポイント識別子及び一の第2の暗号鍵を使用する一の一時的な設定に切り替えることをさらに含む、請求項8に記載の方法。
  14. 一の第1の機械が一の第2の機械と一の一時的に安全にされたチャネルを交渉するための1つ以上の関連命令を有する一の機械アクセス可能媒体を含む製品であって、
    前記1つ以上の関連命令は、実行されると、前記第1の機械に、
    一の設定モードに入ることと、
    前記設定モード時に設定鍵を決定することと、
    前記設定鍵に基づいて、一の第1の暗号鍵を決定することと、
    前記第1の暗号鍵に基づいて、前記第2の機械と、前記一時的に安全にされたチャネルを交渉することと、
    前記一時的に安全にされたチャネルを介して前記第2の機械から一の設定を受信することと、
    を行わせ、
    前記第2の機械は、前記一時的に安全にされたチャネルの前記交渉を容易にするよう前記設定鍵を入力するための一の入力を有するよう構成される、製品。
  15. 前記機械アクセス可能媒体はさらに、実行されると、前記第1の機械に、
    前記設定から一のアクセスポイント識別子を決定することと、
    前記設定から一の第2の暗号鍵を決定することと、
    前記第1の機械を前記アクセスポイント識別子に関連付けることと、
    前記アクセスポイント識別子及び前記第2の暗号鍵に基づいて前記第2の機械と一の安全にされたチャネルを確立することと、
    を行わせる、複数の命令を含む、請求項14に記載の媒体。
  16. 前記機械アクセス可能媒体はさらに、実行されると、前記第1の機械に、
    前記第1の機械を静的に構成するための一の不揮発性設定メモリ、及び、前記第1の機械を一時的に構成するための一の揮発性設定メモリのうちの選択された1つにおいて、前記設定を格納することを行わせる、複数の命令を含む、請求項14に記載の媒体。
  17. 一の第2の機械が一の第1の機械と一の一時的に安全にされたチャネルを交渉するための1つ以上の関連命令を有する一の機械アクセス可能媒体を含む製品であって、
    前記1つ以上の関連命令は、実行されると、前記第2の機械に、
    前記第1の機械の一の設定モード時に決定される当該第1の機械の一の設定鍵に対応する一の入力設定鍵を受信することと、
    前記設定鍵に基づいて一の第1の暗号鍵を決定することと、
    前記第1の暗号鍵に基づいて、前記第1の機械と、前記一時的に安全にされたチャネルを交渉することと、
    前記一時的に安全にされたチャネルを介して前記第1の機械に一の設定を供給することと、
    を行わせ、
    当該設定は、一の安全にされた通信チャネルを確立するための一の第2の暗号鍵を含む、製品。
  18. 前記入力設定鍵は、一の第1の部分と、当該第1の部分に基づく一の第2の部分とを有し、
    前記機械アクセス可能媒体はさらに、実行されると、前記第2の機械に、
    前記第2の部分に少なくとも部分的に基づいて前記第1の部分の入力を認証することを行わせる、複数の命令を含む、請求項18に記載の製品。
  19. 前記機械アクセス可能媒体はさらに、実行されると、前記第2の機械に、
    一の短距離ワイヤレス伝送、前記第1の機械の一のマーカの走査、前記設定鍵の一の無線周波数識別子(REID)エンコーディングの検出、及び一のキーパッド上での前記入力設定鍵の入力のうちの選択された1つによって前記入力設定鍵を受信することを行わせる、複数の命令を含む、請求項18に記載の製品。
  20. 前記機械アクセス可能媒体はさらに、実行されると、前記第2の機械に、
    一の現在のアクセスポイント識別子及び一の現在の暗号鍵を格納することと、
    前記設定鍵から決定される一の一時的なアクセスポイント識別子及び一の第2の暗号鍵を使用することと、
    を行わせる、複数の命令を含む、請求項18に記載の製品。
  21. 前記機械アクセス可能媒体はさらに、実行されると、前記第2の機械に、
    一の現在のアクセスポイント識別子及び一の現在の暗号鍵を含む一の現在のワイヤレスプロファイルから、前記設定鍵から決定される一の一時的なアクセスポイント識別子及び一の第2の暗号鍵を使用する一の一時的な設定に切り替えることを行わせる、複数の命令を含む、請求項18に記載の製品。
  22. 一の設定鍵と当該設定鍵に基づいた一の第1の暗号鍵を決定する一の設定モードに入り、一の一時的に安全にされたチャネルを交渉するよう構成される一の第1の機械のための手段と、
    前記設定鍵を入力するための一の入力を含み、前記入力に供給される一の入力鍵に基づいて前記一時的に安全にされたチャネルの前記交渉を容易にし、また、前記一時的に安全にされたチャネルを介して前記第1の機械のための一の設定を供給するよう構成される一の第2の機械と、
    を含むシステム。
  23. 前記第1の機械の一の電源投入、及び、前記第1の機械の一のリセットのうちの選択された1つに呼応して前記設定モードに入るための前記第1の機械のための手段をさらに含む、請求項23に記載のシステム。
  24. 前記設定が、前記一時的に安全にされたチャネルより強い暗号セキュリティを有する一の安全にされたチャネルを確立するためのデータを含むための手段をさらに含む、請求項23に記載のシステム。
JP2008538129A 2005-12-30 2006-12-19 ネットワーク環境との通信を確立する方法、記憶媒体、及び、システム Expired - Fee Related JP5114420B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/323,315 US8041035B2 (en) 2005-12-30 2005-12-30 Automatic configuration of devices upon introduction into a networked environment
US11/323,315 2005-12-30
PCT/US2006/048418 WO2007078940A2 (en) 2005-12-30 2006-12-19 Methods, apparatuses and articles for automatic configuration of devices upon introduction into a networked environment

Publications (2)

Publication Number Publication Date
JP2009513089A true JP2009513089A (ja) 2009-03-26
JP5114420B2 JP5114420B2 (ja) 2013-01-09

Family

ID=38006998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008538129A Expired - Fee Related JP5114420B2 (ja) 2005-12-30 2006-12-19 ネットワーク環境との通信を確立する方法、記憶媒体、及び、システム

Country Status (5)

Country Link
US (2) US8041035B2 (ja)
EP (1) EP1966973A2 (ja)
JP (1) JP5114420B2 (ja)
CN (1) CN101366259B (ja)
WO (1) WO2007078940A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101064936B1 (ko) 2010-04-21 2011-09-19 주식회사 넥스뷰 무선 인터넷 공유를 위한 무선랜 장치로의 접속방법
JP2014082717A (ja) * 2012-10-18 2014-05-08 Olympus Corp 無線通信システム、携帯端末、デジタルカメラ、通信方法およびプログラム
WO2017009915A1 (ja) * 2015-07-10 2017-01-19 富士通株式会社 機器認証システム、管理装置及び機器認証方法
WO2018025401A1 (ja) * 2016-08-05 2018-02-08 Necディスプレイソリューションズ株式会社 表示システム、受信装置、表示装置及び通信接続方法

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8412942B2 (en) * 2007-01-22 2013-04-02 Arris Group, Inc. Method and system for seamless SSID creation, authentication and encryption
US8542665B2 (en) * 2007-08-06 2013-09-24 Sony Corporation System and method for network setup of wireless device through a single interface
KR101495722B1 (ko) * 2008-01-31 2015-02-26 삼성전자주식회사 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치
JP4666027B2 (ja) * 2008-08-29 2011-04-06 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびサーバ
WO2010098749A1 (en) * 2009-02-25 2010-09-02 Hewlett-Packard Development Company, L.P. Wireless device setup
CN101583130B (zh) * 2009-06-18 2015-09-16 中兴通讯股份有限公司 空口密钥的生成方法与装置
US9590961B2 (en) * 2009-07-14 2017-03-07 Alcatel Lucent Automated security provisioning protocol for wide area network communication devices in open device environment
US9167194B2 (en) * 2010-04-12 2015-10-20 Dell Products, Lp Method for generating a unique service set identifier on a wireless projector
HUE046534T2 (hu) * 2010-09-16 2020-03-30 Nokia Technologies Oy Dinamikus folyószámla létrehozás egy biztonságos internet-hozzáférési pontos hálózatnál
CN101977381B (zh) * 2010-11-18 2013-10-23 杭州华三通信技术有限公司 一种密钥表项的处理方法和设备
US9258703B2 (en) * 2011-07-05 2016-02-09 Texas Instruments Incorporated Method, system and computer program product for wirelessly connecting a device to a network
US8171525B1 (en) * 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8831568B2 (en) 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
US8959082B2 (en) 2011-10-31 2015-02-17 Elwha Llc Context-sensitive query enrichment
US8825008B2 (en) * 2011-12-21 2014-09-02 Verizon Patent And Licensing Inc. Method and apparatus for authorizing transfer of mobile devices
TW201327370A (zh) * 2011-12-28 2013-07-01 Amtran Technology Co Ltd 資源分享系統與方法及其播放裝置
JP5950691B2 (ja) * 2012-02-09 2016-07-13 シャープ株式会社 情報処理システム、情報処理装置、及び通信接続方法
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
CN103037538B (zh) * 2012-12-17 2016-02-24 广州市动景计算机科技有限公司 数据传输方法及移动终端
US10078524B2 (en) * 2013-03-01 2018-09-18 Hewlett Packard Enterprise Development Lp Secure configuration of a headless networking device
CN103179640A (zh) * 2013-03-25 2013-06-26 北京奇虎科技有限公司 一种无线局域网接入系统及方法
US9191771B2 (en) 2013-05-31 2015-11-17 Gainspan Corporation Convenient use of push button mode of WPS (Wi-Fi protected setup) for provisioning wireless devices
CN104834458A (zh) * 2014-02-11 2015-08-12 中兴通讯股份有限公司 基于触摸屏的设备配对方法及装置
US10827539B2 (en) 2014-03-06 2020-11-03 Gainspan Corporation Remote provisioning of wireless stations with confirmation
US10360362B2 (en) * 2014-04-30 2019-07-23 Qualcomm Incorporated Apparatuses and methods for fast onboarding an internet-enabled device
US10057813B1 (en) * 2014-05-09 2018-08-21 Plume Design, Inc. Onboarding and configuring Wi-Fi enabled devices
CN106471831B (zh) * 2014-09-30 2019-11-29 华为技术有限公司 配置的方法、配置的装置及设备
US10303422B1 (en) 2016-01-05 2019-05-28 Sonos, Inc. Multiple-device setup
US10893041B2 (en) 2018-10-10 2021-01-12 International Business Machines Corporation Single use passcode authentication
US11405789B1 (en) * 2019-02-12 2022-08-02 Amazon Technologies, Inc. Cloud-based secure wireless local area network (WLAN) group self-forming technologies
CN110868748A (zh) * 2019-11-06 2020-03-06 北京小米移动软件有限公司 智能设备入网、网络接入方法、装置、设备、系统及介质
FR3116981A1 (fr) * 2020-11-27 2022-06-03 Orange Procédé et système de configuration d'accès à un réseau local.
US11824848B2 (en) * 2021-03-31 2023-11-21 Oracle International Corporation On demand operations access to cloud customer resources

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005142907A (ja) * 2003-11-07 2005-06-02 Buffalo Inc アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
US20050125669A1 (en) * 2003-12-08 2005-06-09 Palo Alto Research Center Incorporated Method and apparatus for using a secure credential infrastructure to access vehicle components

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6366920B1 (en) * 1993-05-06 2002-04-02 International Business Machines Corporation Automatic invocation of objects during the entering of data in a data processing system user interface
KR100484209B1 (ko) * 1998-09-24 2005-09-30 삼성전자주식회사 디지털컨텐트암호화/해독화장치및그방법
US7039688B2 (en) * 1998-11-12 2006-05-02 Ricoh Co., Ltd. Method and apparatus for automatic network configuration
GB9930145D0 (en) * 1999-12-22 2000-02-09 Kean Thomas A Method and apparatus for secure configuration of a field programmable gate array
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US7382741B2 (en) * 2003-06-25 2008-06-03 Canon Kabushiki Kaisha Configuration of wireless network client
US7646874B2 (en) * 2005-12-22 2010-01-12 Canon Kabushiki Kaisha Establishing mutual authentication and secure channels in devices without previous credentials
US7996516B2 (en) * 2005-12-29 2011-08-09 Panasonic Electric Works Co., Ltd. Systems and methods for automatic configuration of devices within a network utilizing inherited configuration data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005142907A (ja) * 2003-11-07 2005-06-02 Buffalo Inc アクセスポイント、端末、暗号鍵設定システム、暗号鍵設定方法、および、プログラム
US20050125669A1 (en) * 2003-12-08 2005-06-09 Palo Alto Research Center Incorporated Method and apparatus for using a secure credential infrastructure to access vehicle components

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101064936B1 (ko) 2010-04-21 2011-09-19 주식회사 넥스뷰 무선 인터넷 공유를 위한 무선랜 장치로의 접속방법
JP2014082717A (ja) * 2012-10-18 2014-05-08 Olympus Corp 無線通信システム、携帯端末、デジタルカメラ、通信方法およびプログラム
US9143940B2 (en) 2012-10-18 2015-09-22 Olympus Corporation Wireless communication system, portable terminal, digital camera, communication method, and computer-readable storage device
WO2017009915A1 (ja) * 2015-07-10 2017-01-19 富士通株式会社 機器認証システム、管理装置及び機器認証方法
JPWO2017009915A1 (ja) * 2015-07-10 2018-04-19 富士通株式会社 機器認証システム、管理装置及び機器認証方法
US10783233B2 (en) 2015-07-10 2020-09-22 Fujitsu Limited Apparatus authentication system, management device, and apparatus authentication method
WO2018025401A1 (ja) * 2016-08-05 2018-02-08 Necディスプレイソリューションズ株式会社 表示システム、受信装置、表示装置及び通信接続方法
JPWO2018025401A1 (ja) * 2016-08-05 2019-06-13 Necディスプレイソリューションズ株式会社 表示システム、受信装置、表示装置及び通信接続方法
US11586720B2 (en) 2016-08-05 2023-02-21 Sharp Nec Display Solutions, Ltd. Display system, reception device, display device and communication connection method

Also Published As

Publication number Publication date
JP5114420B2 (ja) 2013-01-09
CN101366259B (zh) 2012-12-12
US8041035B2 (en) 2011-10-18
CN101366259A (zh) 2009-02-11
WO2007078940A3 (en) 2007-08-23
EP1966973A2 (en) 2008-09-10
US20120005478A1 (en) 2012-01-05
US8375210B2 (en) 2013-02-12
US20070157024A1 (en) 2007-07-05
WO2007078940A2 (en) 2007-07-12

Similar Documents

Publication Publication Date Title
JP5114420B2 (ja) ネットワーク環境との通信を確立する方法、記憶媒体、及び、システム
JP7075345B2 (ja) モノのインターネット(IoT)システムにおける自動的無線ネットワーク認証のためのシステム及び方法
EP3211929B1 (en) Method of targeted discovery of devices in a network
KR101551315B1 (ko) 다른 디바이스가 무선 네트워크에 연결하는 것을 가능하게 하기 위한 모바일 디바이스의 사용
US20070079113A1 (en) Automatic secure device introduction and configuration
US20120124373A1 (en) Method and apparatus for authenticatiing a network device
EP2355585A1 (en) Method for connecting wireless communications, wireless communications terminal and wireless communications system
CA2764582C (en) Communicating a device descriptor between two devices when registering onto a network
US20150373538A1 (en) Configuring Secure Wireless Networks
EP2382804B1 (en) Method, apparatus and storage medium for personal identification number (pin) generation between two devices in a network
US20140380443A1 (en) Network connection in a wireless communication device
CN104053148A (zh) 配置安全无线网络
JP2009112005A (ja) 無線ネットワークを設定する方法
JP2004072682A (ja) 無線接続方法、無線接続システムおよびアクセスポイント装置
JP2007202112A (ja) 無線ローカルエリアネットワークへアクセスする電子装置を設定するシステム及び方法
CN109891852B (zh) 用于提供用户配置的信任域的设备和方法
US20200187001A1 (en) Simplified wi-fi and/or cloud enrollment for wi-fi devices
US20090164644A1 (en) Wireless security configuration system and method
JP4489601B2 (ja) セキュリティ情報の交換方法およびレコーダ装置ならびにテレビ受像機
JP6093576B2 (ja) 無線lan接続自動化方法及び無線lan接続自動化システム
JP5991051B2 (ja) 無線通信システム、端末装置及びプログラム
JP5545433B2 (ja) 携帯電子装置および携帯電子装置の動作制御方法
US20060251254A1 (en) Method and apparatus for auto setting security mechanism of WLAN
JP2006113759A (ja) ネットワーク管理システム及びそのデータ共有方法
JP2009200830A (ja) 通信システム及び方法、通信装置及び中継装置、及びプログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110802

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111101

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111109

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111130

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111207

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111228

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120111

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120829

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120925

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121015

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151019

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5114420

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees