JP2010504055A - 多数のデバイス間のアドホックネットワーク構築 - Google Patents

多数のデバイス間のアドホックネットワーク構築 Download PDF

Info

Publication number
JP2010504055A
JP2010504055A JP2009528528A JP2009528528A JP2010504055A JP 2010504055 A JP2010504055 A JP 2010504055A JP 2009528528 A JP2009528528 A JP 2009528528A JP 2009528528 A JP2009528528 A JP 2009528528A JP 2010504055 A JP2010504055 A JP 2010504055A
Authority
JP
Japan
Prior art keywords
authentication
handshake process
wireless
authenticator
enrollee
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009528528A
Other languages
English (en)
Other versions
JP5298391B2 (ja
Inventor
イー、ジェイムズ
Original Assignee
マーベル インターナショナル リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マーベル インターナショナル リミテッド filed Critical マーベル インターナショナル リミテッド
Publication of JP2010504055A publication Critical patent/JP2010504055A/ja
Application granted granted Critical
Publication of JP5298391B2 publication Critical patent/JP5298391B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

オーセンティケータと、認証を求める複数の無線デバイスとの間でアドホック無線ネットワークを構成する方法は、無線デバイスをオーセンティケータとして割り当てる段階と、認証を求める第1デバイスがオーセンティケータへ送信した第1セットアップメッセージを受信する段階と、オーセンティケータと、認証を求める第1デバイスとの間の第1ハンドシェイク処理を開始する段階とを含む。方法はさらに、認証を求める第2デバイスがオーセンティケータへ送信した第2セットアップメッセージを、第1ハンドシェイク処理の完了前にオーセンティケータにより受信する段階を含む。方法はさらに、オーセンティケータと、認証を求める第2デバイスとの間の第2ハンドシェイク処理を、第1ハンドシェイク処理の完了前に開始する段階を含む。方法はさらに、第1ハンドシェイク処理を完了する段階と、第2ハンドシェイク処理を完了する段階と、を含む。
【選択図】 図3

Description

本願は、米国連邦法典35セクション119(e)に基づき「Adhoc Simple Config,」なる名称の2006年9月18日出願の米国仮出願番号第60/826,034の恩恵を享受しており、この出願の開示の全体をここに参照として組み込む。
本発明は、無線通信ネットワークに係り、より詳しくは、アドホック無線フィデリティネットワークを構築するプロトコルに係る。
無線ネットワークは公知であり、益々データ交換に利用されるようになっている。そのような公知の無線ローカルエリアネットワーク(WLAN)規格の1つが、IEEE802.11規格であり、インフラストラクチャWLANについて通信モードおよび関連構成プロトコルを定義する。
インフラストラクチャ無線ネットワークには、レジストラ、アクセスポイント(AP)およびエンローリーという、3つの論理コンポーネントが存在する。ここではオーセンティケータおよび認証を求めるデバイスという用語を、レジストラおよびエンローリーという用語に替わる記述語として利用する。図1Aを参照すると、レガシーAP10との間で無線通信リンクを構築するには、クライアント12は先ず、外部レジストラ14からネットワーク証明書を取得する。続いて、クライアント12は、クライアント12が外部レジストラ14から取得したネットワーク証明書を用いて、レガシーAP10へのリンクを構築する。
図1Bを参照すると、AP20は、エンベデッドレジストラを有すると示されている。AP20との通信リンクを構築するのに、クライアント22は先ず、AP20のエンベデッドレジストラからネットワーク証明書を、802.11インフラストラクチャネットワークを介して拡張認証プロトコル(EAP)を利用して取得する。続いて、取得されたネットワーク証明書を用いて、クライアント22はAP20に無線接続する。
図1Cを参照すると、AP30との通信リンクを構築するのに、クライアント32は先ず、AP30を介してEAPを用いて、ネットワーク証明書を取得する。AP30は、UpnP(登録商標)フォーラムが定義するユニバーサルプラグアンドプレイ(UpnP)プロトコルを用いて、クライアント32のEAPメッセージをレジストラ34へ中継する。次に、レジストラ34から供給されたネットワーク証明書を用いて、クライアント32は、AP30との通信リンクを構築する。
概して携帯電子デバイス用には、インフラストラクチャネットワークよりもアドホックネットワークのほうが適している。しかし、多数のデバイスを含むネットワークを構築する現行の方法には、使い勝手の面で問題がある。このようなデバイスを3つ以上用いてアドホック、ピアツーピア、メッシュ、または他の無線ネットワークを形成して、アクセスポイントを利用せずにデータ交換を可能とすることが望まれる。
本発明の1実施形態においては、オーセンティケータと、認証を求める複数の無線デバイスとの間でアドホック無線ネットワークを構成する方法が提供される。方法は、無線デバイスをオーセンティケータとして割り当てる段階と、認証を求める第1デバイスがオーセンティケータへ送信した第1セットアップメッセージを受信する段階と、オーセンティケータと、認証を求める第1デバイスとの間の第1ハンドシェイク処理を開始する段階とを含む。方法はさらに、認証を求める第2デバイスがオーセンティケータへ送信した第2セットアップメッセージを、第1ハンドシェイク処理の完了前にオーセンティケータにより受信する段階を含む。方法はさらに、オーセンティケータと、認証を求める第2デバイスとの間の第2ハンドシェイク処理を、第1ハンドシェイク処理の完了前に開始する段階を含む。方法はさらに、第1ハンドシェイク処理を完了する段階と、第2ハンドシェイク処理を完了する段階と、を含む。
本発明の別の実施形態においては、認証を求める他の複数の無線デバイスとの間でアドホック無線ネットワークを構成する、オーセンティケータとして割り当てられた無線デバイスが提供される。無線デバイスは、認証を求める第1デバイスが無線デバイスへ送信した第1セットアップメッセージを受信する第1ポートを有し、無線デバイスと、認証を求める第1デバイスとの間で第1ハンドシェイク処理を開始する。無線デバイスはさらに、認証を求める第2デバイスが無線デバイスへ送信した第2セットアップメッセージを、第1ハンドシェイク処理の完了前に受信する第2ポートを有する。無線デバイスはさらに、無線デバイスと、認証を求める第2デバイスとの間の第2ハンドシェイク処理を、第1ハンドシェイク処理の完了前に開始する第2プロセッサを有する。さらに、無線デバイスは、第1ハンドシェイク処理を完了する第3プロセッサと、第2ハンドシェイク処理を完了する第4プロセッサと、を有する。
本発明のまた別の実施形態においては、無線デバイスと、認証を求める複数の無線デバイスとの間でアドホック無線ネットワークを構築する装置が提供される。装置は、無線デバイスをオーセンティケータとして割り当てる手段と、認証を求める第1デバイスがオーセンティケータへ送信した第1セットアップメッセージを受信する手段と、オーセンティケータと、認証を求める第1デバイスとの間の第1ハンドシェイク処理を開始する手段と、を有する。装置はさらに、認証を求める第2デバイスがオーセンティケータへ送信した第2セットアップメッセージを、第1ハンドシェイク処理の完了前にオーセンティケータにより受信する手段を有する。装置はさらに、オーセンティケータと、認証を求める第2デバイスとの間の第2ハンドシェイク処理を、第1ハンドシェイク処理の完了前に開始する手段を有する。さらに、装置は、第1ハンドシェイク処理を完了する手段と、第2ハンドシェイク処理を完了する手段とを含む。
本発明の1つの特定の実施形態によると、認証を求める複数の無線デバイス間でアドホック無線ネットワークを構築する方法が提供される。方法は、1つの無線デバイスをオーセンティケータとして選択する段階と、オーセンティケータで1以上のビーコンを生成する段階と、タイマの値が所定時間未満であると決定する段階と、認証を求める複数の無線デバイスのうち第1デバイスからの要求を受信する段階と、を含む。方法はさらに、エンローリーカウントが所定の最大値未満であると決定する段階と、オーセンティケータと第1デバイスとの間で第1ハンドシェイク処理を開始する段階と、エンローリーカウントを1増分する段階と、を含む。方法はさらに、タイマの値が所定の値未満であると決定する段階と、認証を求める複数の無線デバイスのうち第2デバイスからの要求を受信する段階と、エンローリーカウントが所定の最大値未満であると決定する段階と、を含む。さらに、方法は、オーセンティケータと第2デバイスとの間で第2ハンドシェイク処理を開始する段階を含む。
本発明の別の特定の実施形態においては、複数の無線デバイスの中から選択され、認証を求める他の無線デバイスとの間でアドホック無線ネットワークを構築する認証装置が提供される。認証装置は、1以上のビーコンを生成する第1プロセッサと、タイマの値が所定時間未満であると決定する第1決定モジュールと、認証を求める他の無線デバイスのうち第1デバイスからの要求を受信する第1ポートと、を含む。認証装置はさらに、メモリに記憶されているエンローリーカウントが所定の最大値未満であると決定する第2プロセッサと、認証装置と第1デバイスとの間で第1ハンドシェイク処理を開始する第3プロセッサと、メモリに記憶されているエンローリーカウントを1増分するメモリコントローラと、を含む。認証装置はさらに、タイマの値が所定の値未満であると決定する第2決定モジュールと、認証を求める他の無線デバイスのうち第2デバイスからの要求を受信する第2ポートと、エンローリーカウントが所定の最大値未満であると決定する第4プロセッサと、認証装置と第2デバイスとの間で第2ハンドシェイク処理を開始する第5プロセッサと、を含む。
本発明のまた別の特定の実施形態においては、認証を求める複数の無線デバイス間でアドホック無線ネットワークを構築する認証装置が提供される。認証装置は、1つの無線デバイスをオーセンティケータとして選択する手段と、オーセンティケータで1以上のビーコンを生成する手段と、タイマの値が所定時間未満であると決定する手段と、認証を求める複数の無線デバイスのうち第1デバイスからの要求を受信する手段と、を含む。認証装置はさらに、エンローリーカウントが所定の最大値未満であると決定する手段と、オーセンティケータと第1デバイスとの間で第1ハンドシェイク処理を開始する手段と、エンローリーカウントを1増分する段階と、を含む。認証装置はさらに、タイマの値が所定の値未満であると決定する手段と、認証を求める複数の無線デバイスのうち第2デバイスからの要求を受信する手段と、エンローリーカウントが所定の最大値未満であると決定する手段と、を含む。さらに、認証装置は、オーセンティケータと第2デバイスとの間で第2ハンドシェイク処理を開始する手段を含む。
本発明によれば従来の技術に比して多くの利点がある。例えば、本発明の実施形態は、家庭用電化製品の利便性を向上させる。さらに、幾らかの実施形態では、バッテリ消費の低減が実現される。実施形態によっては、これら利点の1以上、および他の利点が実現される。これらおよびその他の利点は、本明細書を通じて、より詳しくは以下の図面との関連で詳述される。
(A) 従来のインフラストラクチャ無線ネットワークの様々な論理コンポーネントを示す。 (B) 従来のインフラストラクチャ無線ネットワークの様々な論理コンポーネントを示す。 (C) 従来のインフラストラクチャ無線ネットワークの様々な論理コンポーネントを示す。
本発明の1実施形態による、アドホックネットワークを構築するよう構成される3つのデバイスを示す。
本発明の1実施形態による、ノードの構成ステータスの構築と関連した例示的な状態遷移表である。
本発明の1実施形態によるエンローリーおよびレジストラの間のハンドシェイクシーケンスを示す。
本発明の1実施形態による、レジストラアプリケーションと関連した例示的な状態遷移表である。
本発明の1実施形態による、多数の状態マシンを有するレジスタの簡略図である。
本発明の1実施形態による、同時にオーセンティケータに登録される2つのエンローリーデバイス間のアドホック無線ネットワークを形成すべく実行されるステップの例示的なフローチャートである。
本発明の1実施形態による、実行されることで1対のデバイス間のアドホック無線ネットワークを形成するステップの例示的なフローチャートである。
本発明の1実施形態による、既存のアドホック無線ネットワークに参加するべく、エンローリーが行うステップのフローチャートである。
本発明の1実施形態による、既存のアドホック無線ネットワークに同時に参加すべく多数のエンローリーが実行するステップのフローチャートである。
本発明の1実施形態による、エンローリーおよび/またはレジストラとして構成することのできるデバイスの様々なハードウェアブロックを示す。
本発明の1実施形態においては、アドホックWLANは、携帯情報端末(PDA)、デジタルカメラ、電話機、ビデオゲームコンソール等の3以上のデバイス間に構築される。本発明のアドホックWLAN(以後代わりにアドホックネットワークと称される)の動作を統括するプロトコルに則り、ネットワークの各デバイスは、エンローリー(クライアント)であってもよいし、レジストラであってもよい。別の言い方をすると、本発明においては、各デバイスは、レジストラ動作モードおよびエンローリー動作モード両方をサポートするよう構成可能である。以下により完全に記載するように、多数のエンローリーが同時にレジストラとのセットアップ交渉またはハンドシェイク処理を行うことができる。
図2は、本発明の1実施形態による、データ交換をすべくアドホックネットワークを構築またはアドホックネットワークに参加するよう構成される3つのデバイス200、250、および260を示す。各デバイス200、250および260は、当初アイドルモード(今後「節電モード」とも称する)であることでバッテリ消費を低減する、あるいは、さもなくばOFFにされている、と仮定する。これらデバイス各々のハード/ソフトボタン(例えばデバイス200のボタン202、デバイス250のボタン252、およびデバイス260のボタン262)の押下などの、ユーザがトリガするイベントに応じて、これらデバイスはアイドルモードを退出する、あるいは、さもなくばONにされる。1実施形態においては、もし既存の節電モードが所定の期間内に(例えば5秒以内に)、ボタン202(252、262)が再度押されると、デバイス200(250、260)はエンローリーとして構成され(つまり、エンローリーの役割を果たし)、さもなくばデバイス200(250、260)はレジストラとして構成される(つまり、レジストラの役割を果たす)。別の実施形態においては、もし節電モードを終了してから所定の期間内に(例えば5秒以内に)、ボタン202(252、262)が再度押されると、デバイス200(250、260)はレジストラの役割を果たし、さもなくばデバイス200(250、260)はエンローリーの役割を果たす。これら3つのデバイス間でアドホックネットワークを構築すべく、3つのうちいずれかがレジストラとして構成され、他の2つがエンローリーとして構成される。デバイス200がレジストラとして構成され、デバイス250および260がエンローリーとして構成される例を考える。レジストラ200がひとたびエンローリー250および260により発見されて、エンローリー250および260がレジストラ200への登録を済ませると、エンローリー250および260は、レジストラ200から取得したネットワーク証明書を用いて無線アドホックネットワークを介した通信を構築することでセキュアにデータ交換する。
図2に示す実施形態においては、デバイス200、250および260に銘々の節電モードを退出させるのに利用されるのと同じキーまたはボタンをさらに利用して、これらデバイスがエンローリーまたはレジストラいずれの役割を果たしているかを判断する。他の実施形態においては、デバイスを強制的に節電モードから退出させるのに利用されるキーは、レジストラおよびエンローリー間でデバイスの構成を選択するのに用いられるものとは異なっていてもよい。1実施形態においては、ひとたびデバイスがレジストラとして構成されると、エンローリーになるには、該デバイスをOFFにしてその後にONにされる必要がある。幾らかの実施形態においては、レジストラが既知の期間内にエンローリーを検出しない場合、節電モードに戻ることもあり、またはタイムアウトの後にエンローリーになることもある。さらに、幾らかの実施形態においては、ユーザがトリガする単一のアクションに応じて、多数のエンローリーが、レジストラに登録した後でアドホックネットワークに参加することもある。故に、図2には3つのデバイスを示すが、本例は本発明の実施形態を制限する意図は持たない。マルチプレーヤゲームアプリケーションなどの典型的なアプリケーションにおいては、アドホックネットワークに参加するデバイス数は、3以上であってよい(例えば4、8、16、またはそれ以上などであってよい)。
幾らかの実施形態においては、ユーザがトリガするイベントに呼応してデバイスが節電モードから退出した後で、このユーザは、デバイスに配設されたユーザインタフェースを介して、レジストラ構成モードおよびエンローリー構成モードの間で選択を行うオプションを提示される。例えば、デバイスがユーザインタフェース(例えば液晶ディスプレイ(LCD)パネル)を有する場合、レジストラ構成モードおよびエンローリー構成モードの間で選択を行うオプションは、LCDパネル上のプロンプトとしてユーザに提示される。ディスプレイされたエントリのうちいずれかにカーソルを動かすことで、ユーザは所望の動作モードを選択する。同様にして、エンローリーも、節電モードを終了して立ち上がり、レジストラを探し始める。
図3は、本発明の1実施形態による、節電モードから退出した後の、デバイスの構成ステータスの構築と関連した例示的な状態遷移表300である。デバイスは節電モード中アイドル状態302のままである。節電モードを退出すると、デバイスに配設された無線モジュールが起動されて、待ち状態304への遷移を行う。待ち状態304にある間、もし所定の期間内にユーザがハード/ソフトキーの押下または音声コマンドの発行などによりイベントをトリガすると、デバイスは、エンローリーとして構成される、つまりエンローリーとしての役割を果たし、エンローリー発見段階(状態)306に入り、レジストラを求めてスキャンする。一方でもし、ユーザがトリガするイベントがないまま所定の期間が過ぎたら、状態312へ遷移してデバイスをレジストラとして構成して、自身のアドホックネットワークを開始させる。レジストラは、リセット信号に呼応してアイドルモード302に遷移して戻る。
状態306中にエンローリーがレジストラを発見すると、エンローリー登録段階308へ遷移して、レジストラへの登録処理を開始する。一方でもしエンローリーが状態306中にレジストラを発見しなかった場合、タイムアウト信号TMOを発行する。エンローリーは、タイムアウト信号を発行する前に、所定回数レジストラを発見することを試みるよう構成されてもよい。所定回数のレジストラ発見の試みが不成功に終わった場合、エンローリーは自身のアドホックネットワークを作成して、レジストラアプリケーションを開始してよい。
状態308においてエンローリー登録が成功した場合、エンローリーは状態310に遷移して、成功した拡張認証プロトコル(EAP)ハンドシェイクからエンローリーが取得した証明書を用いてアドホックネットワークへの参加を試み、これは特定の登録プロトコル交換であってよい。反対に、状態308においてエンローリー登録が不成功であった場合、エンローリーは待ち状態304へ遷移して戻る。エンローリーは、状態310にある間に自身のレジストラアプリケーションを開始することもできる。状態310の動作に続いて、エンローリーはリセット信号に呼応してアイドル状態302へ遷移して戻る。
幾らかのシステムにおいては、エンローリーおよびレジストラの間のセキュアな接続モードを構築するべく、ユーザはレジストラ上でエンローリーと関連付けられたPINを入力せねばならない。これが入力されると、エンローリーおよびレジストラは、接続構築処理を進める。このようなシステムにおいては、レジストラが潜在的なエンローリーに対して送信したビーコンは、レジストラがPINモードを介してのみ通信する旨、そしてレジストラがアドホックネットワークセッションの押しボタンモードには参加しない旨を伝える情報を含む。また別のシステムにおいては、エンローリーおよびレジストラの間の接続は、エンローリーによる光学信号(例えばLEDフラッシュ)、音声信号(例えば音声ビープ)、RF信号等を介したPINのレジストラへの中継に応じて、セキュアプッシュボタンコンフィギュレーション(SPBC)モードを用いて構築される。言い換えると、このような実施形態においては、エンローリーは、PINをレジストラに対して無線で送信するので、ユーザによる手動のPIN入力の必要がない。SPBCモードにおいては、セキュリティ/認証情報を交渉データに導入して、例えば視距離にあるデバイスのみと交渉させるようにしてもよい。SPBCモードの他のアプリケーションにおいては、レジストラまたはエンローリーが、ハンドシェイクに1つの認証情報または共有秘密情報を導入して、ある特定のデバイスのみが(例えば、視距離にあるデバイス)認証情報を取得できるようにしてもよい。
幾らかの無線規格では、デバイスをアドホックネットワークへ参加させるための各エンローリーのネットワークへの追加は、エンローリーがレジストラとのセットアップ交渉を連続的に行うことにより行われる。このような例示的登録処理は、2007年5月4日提出の米国特許出願番号第11/800,166(代理人整理番号MP1229)に記載されており、これは本願と同一出願人によるものなので、ここに全ての目的で参照として組み込む。例えば、図2を参照すると、連続登録処理においては、エンローリー250は、エンローリー260がネットワークに参加した後で、ネットワークに参加してよい。セキュリティおよびその他の理由から、プロトコルのなかには、多数のエンローリーの同時追加を行わず、アドホックネットワークへの追加を一度に1つのデバイスにしか許可しないものもある。このようなプロトコルにおいては、第1エンローリーが登録されている間は、第2セットアップメッセージの受領はセキュリティ違反として解釈され、第2セットアップメッセージと第1エンローリーとは拒絶される。このような連続登録処理を利用するプロトコルにおいては、M個のエンローリーデバイスをネットワークに追加するには、ユーザはアクション(例えば、レジストラデバイスのボタンを押下するアクション、あるいは別のアクション)をM回行う必要がある。このような登録処理はレジストラにとっては単調で冗長である。
このような従来の手順を利用することは、各デバイスで行われた単一のユーザアクション(例えばボタンの押下)に呼応して多数のデバイスをアドホックネットワークに迅速に追加することが望ましいマルチプレーヤゲームのアプリケーションなど、家庭用電化製品(CE)のアプリケーションの種類によっては好ましくない。従って本発明の実施形態では、多数のデバイス間の無線ネットワーク構築に利用されるステップ数を低減することで、CEデバイスの利便性を向上させる。さらに、このようなデバイスを追加するのに費やされる全時間量も低減されるので、ユーザにとって利便性が向上する。APの利用可能性は、概してCEデバイスに保証されており、アドホックネットワークの利用は、ユーザにとって多くのCEアプリケーションにおいて有用である。
本発明の実施形態は、レジストラデバイスで行われた単一のユーザアクションに呼応して、2以上のエンローリーデバイスが同時にアドホックネットワークに参加できる方法およびシステムを提供する。同時に追加できるエンローリーの数は、プログラム可能な機能であり、適宜特定のアプリケーションに相応しく柔軟性を持たせることができる。多数のエンローリーの同時追加に関してエンローリーの数およびその他の基準は、幾らかの実施形態においてはレジストラでローカルに割り当てられる。ここで記載するデバイスも、レガシーデバイスに後方互換性を有する。
一例としては、多数のCEデバイスが無線アドホックネットワークと通信するアプリケーションにおいては(例えば、マルチプレーヤゲームに4、8、16、またはそれ以上の数のゲームデバイスが参加するアプリケーションなど)、多数のデバイスを同時にネットワークに参加させることができることが望ましい。ゲームアプリケーションを考えた場合には、ゲームに保存される情報を潜在的なハッカーが狙う可能性は限られているので、ネットワークに関するセキュリティの問題は最小限である。一方、ユーザが概して最小限の努力でネットワークへの参加を希望する、という観点からすると、使い易さは重要なデザインの基準である。発明者達は、多数のユーザ間のアドホックネットワーク構築を連続して行うことは、ゲーム環境におけるユーザのゲーム体験を損なうことになると判断した。
幾らかの実施形態においては、多数のエンローリーの同時登録を行うべく、レジストラの役割のみを変更して、エンローリーの動作は変更しない。その結果、単一のハンドシェイクセッションにおいて、多数のエンローリーがレジストラと通信することができるようになる。概して、多数のエンローリーの各々の正体は、ハンドシェイクメッセージに含まれる情報(例えば、エンローリーデバイスのアドレス)により定義される。
所定のローカルPINを利用することでデバイス群がネットワークに登録または参加することもできる。PBCモードを利用する幾らかのシステムにおいては、固定PIN値(ゼロなど)を利用してネットワークに参加する多数のデバイス間で秘密を共有しないこともある。このため、このデフォルトおよび潜在的に公知のPIN値の利用によるセキュリティは限られている。本発明の実施形態も、PBCモードプロトコルを行うことはできるが、特定のアプリケーションに関連付けられるPINはゼロではない。例えば、マルチプレーヤゲームアプリケーションにおいては、所定の「ゲームID」をPINとして利用して、同じゲームをする他のデバイスが同時にアドホックネットワークへ登録することを許可する。このような「ゲームID」の利用により、従来の方法に比して、多数のデバイスが同時に登録する際のセキュリティを幾ばくか向上させることができる。さらに、「ゲームID」に基づいて、レジストラは、ネットワークへの参加を許されるエンローリーの最大数を決定することができる。幾らかのアプリケーションにおいては、レジストラの特定のアプリケーションの知識に基づいて、不正なエンローリーの検出も可能である。例えば、マルチプレーヤゲームのレジストラは、正当なプレーヤ数を先験的に感知しており、この情報を利用して不正なエンローリーを検出してもよい。
図4は、本発明の1実施形態による、エンローリーおよびレジストラの間のハンドシェイクシーケンスを部分的に示す。ハンドシェイクシーケンスは、登録段階に続く発見段階を含む。ハンドシェイクの登録段階は、インフラストラクチャ無線ネットワークのものに類似している。発見段階を、無線ネットワークを参照しながら以下で説明する。
上述のようにボタン押下に呼応して、または上述のレジストラへのPIN入力に呼応して、WPS_REGISTRAR_STARTと称される信号が生成される。これに呼応して、レジストラアプリケーション/ドライバは、信号WPS_IEをレジストラのビーコンおよびプローブ応答の中に含め、イベント0と表す。イベント1の間に、レジストラアプリケーション(例えばLinux(登録商標)またはWindows(登録商標)アプリケーション)が、ドライバに対してレジストラセッションの開始を指定する。本指定は、ボタン押下、レジストラ登録を開始する旨のユーザコマンド、またはアドホックレジストラへのPIN入力に呼応して行われてよい。イベント2において、(i)ドライバはアドホック節電退出コマンドをファームウェア(FW)に対して送り、(ii)アドホックレジストラをアグレッシブビーコンモードにする。FWは、発見段階のWLANイベントを制御する。アグレッシブビーコンモードにされると、レジストラのビーコンコンテンションウィンドウを、レジストラのビーコン/プローブ応答送信に応じて、比較的非常に小さな値に設定する。レジストラの発見に成功すると、エンローリーは、EAPをLAN(EAPOL)フレーム信号により送信して発見段階の完了を示す(イベント3として表される)。その後、登録段階を開始する。
上述のように、幾らかの実施形態においては、レジストラセッションのWPS開始により、レジストラは、節電モードを退出して、アグレッシブビーコンモードに入り、その後、レジストラのビーコンコンテンションをレガシーデバイスのものと比して非常に小さく設定する。また他の実施形態においては、FWは定期的にレジストラをアグレッシブビーコンモードにする。さらに、エンローリークライアントも、スキャン時間がレジストラビーコンの定期的時間と等しくなるよう設定するよう構成することもできる。この定期性は、構成可能であり、レジストラの節電とエンローリークライアントのスキャン時間との間のトレードオフとなる。
従来の技術では、一度に1台のデバイスしかアドホックネットワークに追加できない。図4を参照すると、通信8として表される、第1エンローリーがレジストラにEAPメッセージを送信している間(M1‐M8またはM1−M2D)は、第2エンローリーからのさらなるEAPメッセージの受信により、多数のエンローリーの存在を理由にハンドシェイク処理が終了する。本発明の実施形態によると、登録段階(例えば、多数のエンローリーがレジストラへEAPメッセージを送信している間)においても同時に多数のエンローリーがレジストラと通信することを許される。
図5は、本発明の1実施形態による、レジストラアプリケーションと関連した例示的な状態遷移表500である。状態遷移表500は、アイドル状態502、発見状態504、および登録状態506という、3状態を有するとして描かれている。ボタン押下、PIN入力、音声コマンド発行等によりユーザがアクションを起こすまで、レジストラはアイドル状態502に留まる。ユーザアクションに呼応して、イベントWPS_REGISTRAR_STARTが、アイドル状態502から発見状態504への遷移を強制する。発見状態504にあるとき、もしレジストラが所定の期間WPS_WALK_TMO中に発見されない場合、アイドル状態502へ戻る遷移が起こる。一方もしも、期間WPS_WALK_TIMEが完了する前にレジストラが発見されると、登録状態506に遷移する。レジスタへの登録の成功または失敗の後に、登録状態506からアイドル状態502に遷移する。
従来のプロトコルの中には、セキュリティその他の理由から、多数のエンローリーが同時に登録を試みた場合にハンドシェイク処理をアボートするものがある。つまりこれら従来のプロトコルは、アドホックネットワークに対するデバイスの追加を一度に1台しか許可していない。このようなプロトコルでは、第1エンローリーが登録処理中に、第2セットアップメッセージが受信されると、セキュリティ違反と解釈されて、第2セットアップメッセージを拒絶して、第1エンローリーの登録をアボートする。上述のように、このような連続登録処理を利用するプロトコルにおいては、M個のエンローリーデバイスをネットワークに追加するには、ユーザはアクション(例えば、レジストラデバイスのボタンを押下するアクション、あるいは別のアクション)をM回行う必要がある。このような登録処理はユーザにとっては単調で冗長である。
本発明の実施形態によると、図4に示すハンドシェイクシーケンス全てまたはその一部が、多数のエンローリーとレジストラとの間で同時に行われる。多数の同時ハンドシェイクシーケンスを支援する機能を提供すべく、レジストラには、多数の状態遷移表が与えられており(代わりに「状態マシン」と称する)、各状態遷移表は多数のエンローリーのうちの対応する1つに対応している。ハンドシェイクシーケンス中に、各状態マシンがインスタンス化されて、個々のエンローリ各々の状態を保持する。例えば、登録処理中に、レジストラは、同時にハンドシェイクシーケンスを行っているエンローリーの正体を調べることができる。
図6は、本発明の1実施形態による、多数の状態マシンを有するレジスタ600の簡略図である。図6に示すように、レジストラ600は、4つの状態マシン610、612、614、および616を含む。故に、レジストラ600は、4つのエンローリーの同時登録を支援することができる。他の実施形態においては、特定のアプリケーションに相応しいさらなる状態マシンを追加することもできる。当業者であれば、多くの変形例、変更例、および代替例を想到するであろう。レジストラは、さらに、1以上の同時登録処理および無線ネットワークに関するデータを含むデータベース620を保持してよい。例えば、データベースは、同時登録可能なエンローリーデバイスの数の範囲、アドホックネットワークへの参加が許されるデバイスの総数、エンローリーがネットワークに参加できるレート、等を記憶できる1以上のフィールドを含んでよい。データベースはプログラム可能として、レジストラがデータベース620に記憶されているデータを修正できるようになっている。同時登録可能なエンローリーデバイスの数は、アプリケーションに依る。多くのアプリケーションにおいては、同時エンローリーの最大数は、レジストラ側でのみ決められるので、本発明の実施形態は、相互運用性には影響を及ぼさず、従来のモードでの動作が可能である。
状態マシン610−614は、命令およびデータを実行することのできる1以上の汎用プロセッサに含められてよい。幾らかの実施形態においては、特定用途向けIC(ASIC)のような専用ハードウェアを利用して実行されてよい。また別の実施形態においては、このような状態マシンおよび登録処理の動作は、ソフトウェアとハードウェアとの組み合わせを利用して実行されてよい。一例としては、このような実装例は、専用回路、ASIC、組み合わせ論理、他のプログラム可能なプロセッサ、それらの組み合わせ等を含む。
動作において、レジストラ600は、図4に示す第1エンローリーとの第1ハンドシェイクシーケンスを開始する。状態マシン610は、第1ハンドシェイクシーケンスのステータスを第1エンローリーに関する情報とともに保持する。第1ハンドシェイクシーケンスの完了前に、レジストラ600は、同時に、今度は第2エンローリーとの間で図4に示す第2ハンドシェイクシーケンスを開始する。状態マシン612は、第2ハンドシェイクシーケンスのステータスを第2エンローリーに関する情報とともに保持する。さらなるエンローリーがアドホックネットワークに同様にして追加され、その各々がさらなる状態マシンに関連付けられる。幾らかの実施形態においては、第1登録処理が完了した後で、別のエンローリーで利用すべく再度、対応する状態マシンをインスタンス化する。当業者であれば、多くの変形例、変更例、および代替例を想到するであろう。
本発明の幾らかの実施形態では、ハッカーも正当なデバイスも含まれる多数のエンローリーを同時に登録させる機能を持たせた結果、セキュリティ面が劣る結果にはなっているが、実現されるユーザの利用感の向上は、システムセキュリティに対する危険を補って余りある。例えば、携帯ゲームステーションを利用するマルチプレーヤゲーム環境においては、アドホックネットワークにアクセスを試みるハッカーの危険性は、携帯ゲームステーションに保存されている情報が少ないことから、極僅かなものである。この結果、このようなアプリケーションにおいては、多数のデバイス間でアドホックネットワークを簡単に構築できることによる利用性の向上は、感知されているセキュリティに対する危険を補って余りある、といえる。
図7は、本発明の1実施形態による、同時にオーセンティケータに登録される2つのエンローリーデバイス間のアドホック無線ネットワークを形成すべく実行されるステップの例示的なフローチャートである。1実施形態においては、オーセンティケータがレジストラで、認証を受ける側のデバイスがエンローリーである。明瞭化目的から、図7との関連でエンローリーという用語を利用する。方法700は、第1エンローリーがオーセンティケータへ送信した第1セットアップメッセージ(EAPメッセージ)を受信する(710)ことを含む。オーセンティケータは、第1エンローリーとの間で、第1ハンドシェイクまたは登録処理を開始する(712)。第1ハンドシェイク処理は、第1エンローリーに関連づけて第1状態マシンをインスタンス化することを含む。第1エンローリーはEAP交換を開始して、第1ハンドシェイク処理の一環として、オーセンティケータとのプッシュボタンコンフィグレーション(PBC)ハンドシェイクを開始する。幾らかの実施形態においては、PBCハンドシェイクは、Wi−Fi Protected Setup(登録商標)規格が定義する規格に準拠している。ハンドシェイク処理のさらなる説明は、例えば図4、8、および9に関する部分など、本明細書の随所でなされている。
方法はさらに、第2エンローリーからオーセンティケータへ送信された第2セットアップメッセージを受信することを含む(714)。第2セットアップメッセージは、第1ハンドシェイク処理の完了前に、オーセンティケータにより受信される。第2ハンドシェイク処理がオーセンティケータと第2エンローリーとの間で開始される(716)。第2ハンドシェイク処理は、第2エンローリーに関連付けて第2状態マシンをインスタンス化することを含む。第2エンローリーはEAP交換を開始して、第2ハンドシェイク処理の一環として、オーセンティケータとの間でPBCハンドシェイクを行おうとする。
本発明の実施形態によると、第2ハンドシェイク処理は、第1ハンドシェイク処理の完了前に開始される。その結果、第1ハンドシェイク処理および第2ハンドシェイク処理が同時に進行する。第1ハンドシェイク処理が(718)で完了し、概して第1ハンドシェイク処理が完了した後で第2ハンドシェイク処理が(720)で完了する。当業者には明らかなように、第1ハンドシェイク処理の完了の後で第2ハンドシェイク処理が完了する必要はない。
図7に示す特定のステップは、本発明の1実施形態による2つのエンローリーとオーセンティケータとの間で同時にアドホック無線ネットワークを形成する特定の方法であることを理解されたい。他のステップシーケンスも、代替実施形態においては行われうる。例えば、本発明の代替実施形態では、上で概略を示したステップを異なる順序で行うこともできる。さらに、図7に示す個々のステップは、適宜個々のステップとして様々なシーケンスで行うことのできる多数のサブステップを含むことができる。特定のアプリケーションによっては、さらなるステップを追加、または削除することができる。当業者であれば、多くの変形例、変更例、および代替例を想到するであろう。
図8は、実行されることで、1つがレジストラになり1つがエンローリーになる、2つのデバイス間のアドホックネットワークを形成するステップの例示的なフローチャートである。処理は、ステップ800から始まり、それに続きデバイスに電源が投入される(802)。電源が投入されると、デバイスはアイドルモードに入り(805)、WPSを認知しない通常のアドホックモードで振舞う。デバイスをレジストラとして構成する決定がなされると(804)、レジストラはステップ807に進む。次に、ユーザのボタン押下またはトリガに呼応して(807)、タイマTが起動され(806)、デバイスはアグレッシブにビーコン送信を始める(808)。レジストラとして構成されたデバイスは(804)、ユーザがボタンを押下しない、または定期的なビーコンがトリガされない場合、アイドルモード805に留まる。タイマの経過時間が所定期間Tmonitorより小さい間(810)、レジストラは、引き続きエンローリー要求を探す(812)。レジストラが、期間Tmonitor中にエンローリーからのプローブ要求を受信すると、WPSハンドシェイクを行う試みがなされる(814)。ハンドシェイクを行いエンローリー構成またはプロビジョニングが成功した場合(816)、レジストラは、構築されたアドホックネットワーク上で通信を構築してよい。エンローリー構成またはプロビジョニングが不成功に終わった場合(816)、処理はステップ804に戻る。レジストラがエンローリー要求を所定期間Tmonitor内に受信しなかった場合、処理はステップ808に戻る。ひとたびタイマTの経過時間がTmonitorより大きくなったら(810)、処理はステップ805に戻る。幾らかの例示的実施形態においては、所定期間Tmonitorは約30秒から約120秒の間の範囲である。一例示的実施形態においては、所定時間Tmonitorは120秒である。
デバイスをレジストラとして構成しないという決定がなされると(804)、デバイスはエンローリーとなり、タイマTを起動する(830)。さらに、ボタン押下などのトリガイベントに呼応してタイマT1を開始させてよい。エンローリーは、レジストラを求めてスキャンを開始する(832)。タイマTの時間が所定期間Twalkより小さい場合(834)、エンローリーは、引き続きレジストラからのプローブ応答を探す(836)。パッシブスキャンモードにおいては、エンローリーはビーコンを探す。エンローリーがレジストラからのプローブ応答を検出すると(836)、エンローリーは、他のレジストラが存在するか否かをチェックする(838)。エンローリーが2以上のレジストラを検出した場合、処理はステップ830に戻る。エンローリーがレジストラを1つも発見しなかった場合、または2以上のレジストラを発見した場合には、エンローリーは、自身のアドホックネットワークを作成し、レジストラアプリケーションの開始処理を進めてよい。当業者には明らかなように、このような振る舞いが望ましくないアプリケーションもある。エンローリーが単一のレジストラを発見した場合のみ、エンローリーは発見したレジストラへの登録処理を進める。エンローリーが単一のレジストラを発見した場合、EAP交換を開始して(840)、WPSハンドシェイクを試みる(842)。この後、ハンドシェイクおよびエンローリーの構成またはプロビジョニングの成功に続いて(844)、エンローリーは、レジストラから取得したネットワーク証明書を用いて、ネットワークに参加しようと試みてよい。エンローリーの構成またはプロビジョニングの成功の後に、もしこのエンローリーがレジストラとして機能することができる場合、エンローリーは、エンローリーが定期的に自身のビーコンコンテンションウィンドウを下げてより多くのエンローリーを追加しようと試みるのに応じて、アドホックネットワークのレジストラとして振舞うよう試みてよい。エンローリーが、期間Twalk内にレジストラからのプローブ応答を検出しなかった場合、エンローリーは自身のレジストラアプリケーションを開始してレジストラとなる(806)。
本発明の実施形態においては、従来の技術に比して、期間Tmonitorを延長することができる。延長時間ウィンドウは、多数のエンローリーが同時にネットワーク参加することを許可するのに適した期間を提供する。その結果、一登録処理について適切な期間をその都度設定するのではなく、時間ウィンドウの長さを適宜延長して、同時の、そして重複する可能性のある登録処理を支援する。時間ウィンドウはプログラム可能であることで、環境およびレジストラがネットワーク参加を予期するエンローリーの数に基づいて時間ウィンドウの長さの修正を許可する。
時間ウィンドウは、一登録処理に比べて延長されるが、延長された時間ウィンドウは、概して一連の連続登録処理に関連付けられる時間ウィンドウの合計より短い。その結果、本発明の実施形態によれば、電力消費が低減され、従来の技術と比してユーザの待ち時間が低減される。特に、多数のエンローリーがレジストラと同時に交渉することができるので、同時登録処理中のビーコン生成にレジストラが要する電力は、同じ数の連続登録処理を行う際に必要となる電力と比して低くなる。
時間ウィンドウはプログラム可能であることで、動作条件およびアプリケーションに応じて柔軟なものとなっている。例えば、潜在的なエンローリーの数が増えると、時間ウィンドウを大きくする。延長された時間ウィンドウはさらに、再送信および他のシステム遅延を可能とする。当業者であれば、多くの変形例、変更例、および代替例を想到するであろう。
図9は、既存のアドホックネットワークに参加するべく、エンローリーが行うステップの例示的なフローチャートである。図9に示す処理は、多数のエンローリーと単一のレジストラとにより同時に行われてよい。処理は、ステップ900から始まり、それに続きエンローリーに電源が投入される(902)。タイマTの起動後(930)、エンローリーはレジストラを求めてスキャンを開始する(932)。タイマTの経過時間が所定期間Twalkより小さい場合(934)、エンローリーは引き続きレジストラからのプローブ応答を探してよい(936)。パッシブスキャンモードにおいては、エンローリーはビーコンを探す。エンローリーがレジストラからのプローブ応答を検出すると(936)、エンローリーは、他のレジストラが存在するか否かをチェックする(938)。エンローリーが、2以上のレジストラを発見した場合には、処理はステップ932に戻る。エンローリーがレジストラを1つも発見しなかった場合、または2以上のレジストラを発見した場合には、エンローリーは自身のアドホックネットワークを作成し、レジストラアプリケーションの開始処理を進めてよい。当業者には明らかなように、このような振る舞いが望ましくないアプリケーションもある。エンローリーが単一のレジストラを発見した場合にのみ、そのエンローリーが、発見されたレジストラへの登録を進めることができる。エンローリーが単一のレジストラを発見した場合、EAP交換を開始して(940)、PBCハンドシェイクを試みる(942)。この後、ハンドシェイクおよびエンローリーの構成またはプロビジョニングの形成の成功に続いて(944)、エンローリーは、レジストラから取得したネットワーク証明書を用いて、ネットワークに参加しようと試みてよい。エンローリーの構成またはプロビジョニングの成功の後に、もしこのエンローリーがレジストラとして機能することができる場合、エンローリーは、エンローリーが定期的にビーコンコンテンションウィンドウを下げてより多くのエンローリーを追加しようと試みるのに応じて、アドホックネットワークのレジストラとして振舞うよう試みてよい。
図10は、本発明の1実施形態による、既存のアドホック無線ネットワークに同時に参加すべく多数のエンローリーが実行するステップのフローチャートである。図10に示す処理には、エンローリーに発見されるべくアグレッシブビーコンモードに入るべくレジストラがとるべき一連のステップが含まれる。ステップ1000の処理開始に続いて、レジストラがビーコンを生成すべきであるか否かを判断する(1002)。レジストラがビーコンを生成する必要があると判断すると(1002)、所定時間またはパラメータTmonitorを対象ビーコン送信時間(TBTT)の値の2倍に設定する(1006)。次に、レジストラは節電モードを退出して、第2のタイマTを起動する(1008)。もし反対に、定期的にビーコンが送信されていない場合には、ステップ1004でボタン押下があったか否かを判断する。例えばボタンは、ユーザが既存のアドホックネットワークに参加する意向があるか否か、またはエンローリーデバイスのネットワーク参加を許可する、などを示すのに利用される、押しボタン式のデバイスであってよい。ボタンが押下されると、所定期間Tmonitorをデフォルト値に設定する。
節電モードを退出してタイマTを起動した後で(1008)、レジストラは自身のビーコンコンテンションウィンドウを小さくする(1012)。アグレッシブビーコンモードにある間、つまり、小さくされたビーコンコンテンションウィンドウモードの間、レジストラは他のレジストラからのビーコンについての情報を待つ。レジストラが他のレジストラからのビーコンを検出している限り(1014)、レジストラは自身のビーコンは生成せず(つまり、現在のビーコン期間のみ)、引き続き自身のビーコンコンテンションウィンドウを小さくする(1012)。しかし、レジストラが他のレジストラからのビーコンを検出しない場合には、最後のビーコンコンテンションウィンドウを利用して自身のビーコンを生成する(1014)。
ビーコン生成に続いて、もしもタイマTの値が所定期間Tmonitorより大きいか等しいと判断されると(1016)、レジストラは節電モードに戻り、自身のビーコンコンテンションウィンドウを自身の開始値にリセットする(1028)。タイマTの値がTmonitorより小さいと判断されると(1016)、レジストラはエンローリーからのプローブ要求を探し続ける(1018)。レジストラがエンローリープローブ要求(例えばEAPOL_STARTフレームで表されるEAP要求)を検出すると、ステップ1020でエンローリーカウントが所定値Mより小さいか否かを判断する。ステップ1020の判断により、レジストラは、セキュリティその他の理由から同時エンローリーの数を所定値Mに制限することができる。エンローリーカウントが所定値Mに達するまたはそれを超えると、処理はステップ1028に移行する。しかし、さらなるエンローリーの登録を許可する場合には、WPS登録ハンドシェイク処理を実行することで(1022)、完了すると構成の成功(1024)を判断する。構成の成功を判断した後で、エンローリーカウントで表されるエンローリーの数を1増分する(1026)。その後処理はステップ1016に進み、タイマTが所定期間Tmonitorより小さいかを判断する処理を繰り返す。TがTmonitorより大きいか等しい場合、または最大エンローリー数が登録されている場合、レジストラは節電モードに戻り、自身のビーコンコンテンションウィンドウを自身の開始値にリセットする(1028)。故に、レジストラとして振舞うアドホックデバイス側における単一のボタン押下(または他のアクション)の後に、M個までのエンローリーを追加することができる(M個までを同時に追加できる)。
本発明の実施形態は、アドホックネットワークを利用する家庭用電化製品で対象となる設計要素であるバッテリ資源の保存を可能とする。レジストラは定期的に節電モードに入ることができるので、バッテリ消費が低減される。さらに、本発明の実施形態を利用すると、CEデバイスを、ここで記載した手順を利用して他のデバイスと融合または合体させることができる。
図11は、本発明の1実施形態による、エンローリーおよび/またはレジストラとして構成されることのできるデバイス1100のハードウェアブロック図を示す。デバイス1100は、その一部に、トリガブロック1102、タイマ1104、1110、コントローラ1106、およびスキャナ1108を含むとして示されている。トリガブロック1102は、ユーザアクションに呼応してイベントをトリガするよう構成されている。例えば、デバイス1100に電源投入されると、トリガブロック1102は第1タイマ1104を起動する。タイマ1104の経過時間が所定時間に達する前にトリガブロック1102が第2のユーザアクションを検出した場合、コントローラ1106はデバイス1100をエンローリーとして構成する。タイマ1104の経過時間が所定時間に達するまでにトリガブロック1102が第2のユーザアクションを検出しなかった場合、コントローラ1106はデバイス1100をレジストラとして構成する。コントローラ1106はさらに、デバイス1100のビーコンコンテンションウィンドウを修正する。デバイス1100がエンローリーとして構成されている場合、スキャナ1108は、レジストラが送信したビーコンを求めてスキャンする。タイマ1110は、デバイス1100がレジストラとして構成されている場合に、所定期間内にプローブ要求が受信されたか否かを判断するのに利用される。タイマ1110はさらに、デバイス1100がエンローリーとして構成されている場合に、所定期間内にプローブ応答が受信されたか否かを判断するのにも利用される。
さらにデバイス1100は、他のデバイスとの間で信号を授受する1以上のポートを含む(1120)(1122)。1以上のメモリ1112、決定モジュール1114、およびプロセッサ1116がデバイス1100に提供されて、デバイス1100の動作を制御する。図11に示すものを含み、ここでプロセッサ、エンジン、モジュール等として言及された様々な機能ブロックを、命令およびデータを実行するよう構成された1以上の汎用プロセッサに含ませることができる。幾らかの実施形態においては、このようなブロックは、特定用途向けIC(ASIC)のような専用ハードウェアを利用して実行されうる。また別の実施形態においては、このようなブロックおよび信号送受信処理を、ソフトウェアおよびハードウェアの組み合わせを利用して実行することができる。例えば、このようなプロセッサは、専用回路、ASIC、組み合わせ論理、他のプログラム可能なプロセッサ、それらの組み合わせ等を含む。
本発明の上述の実施形態は例示的であり限定的ではない。様々な代替例および均等物が可能である。他に要素を追加、削減、または要素の修正も、本開示の観点からは自明であり、添付請求項の範囲に含まれることを意図する。

Claims (62)

  1. オーセンティケータと、認証を求める複数の無線デバイスとの間でアドホック無線ネットワークを構成する方法であって、
    無線デバイスを前記オーセンティケータとして割り当てる段階と、
    認証を求める第1デバイスが前記オーセンティケータへ送信した第1セットアップメッセージを受信する段階と、
    前記オーセンティケータと、認証を求める前記第1デバイスとの間の第1ハンドシェイク処理を開始する段階と、
    認証を求める第2デバイスが前記オーセンティケータへ送信した第2セットアップメッセージを、前記第1ハンドシェイク処理の完了前に前記オーセンティケータにより受信する段階と、
    前記オーセンティケータと、認証を求める前記第2デバイスとの間の第2ハンドシェイク処理を、前記第1ハンドシェイク処理の完了前に開始する段階と、
    前記第1ハンドシェイク処理を完了する段階と、
    前記第2ハンドシェイク処理を完了する段階と、を備える方法。
  2. 前記オーセンティケータはレジストラを含み、認証を求める前記複数の無線デバイスは複数のエンローリーを含む、請求項1に記載の方法。
  3. 前記複数のエンローリーは、3以上のエンローリーを含む、請求項2に記載の方法。
  4. 前記オーセンティケータ、認証を求める前記第1デバイス、および認証を求める前記第2デバイスは、無線ゲームデバイスを含む、請求項1に記載の方法。
  5. 前記オーセンティケータ、認証を求める前記第1デバイス、および認証を求める前記第2デバイスは、少なくとも携帯電話機、カメラ、プリンタ、MP3プレーヤ、またはPDAを含む、請求項1に記載の方法。
  6. 前記オーセンティケータは、認証を求める前記第1デバイスに関連付けられた第1状態マシンと、認証を求める前記第2デバイスに関連付けられた第2状態マシンとを保持する、請求項1に記載の方法。
  7. 前記オーセンティケータは、前記第1ハンドシェイク処理と前記第2ハンドシェイク処理とに関する情報を保存するデータベースを保持する、請求項6に記載の方法。
  8. 前記第1セットアップメッセージは、認証を求める前記第1デバイスで行われるユーザアクションに呼応して送信される、請求項1に記載の方法。
  9. 前記ユーザアクションは、プッシュボタンコンフィギュレーション(PBC)モードに関するボタン押下を含む、請求項8に記載の方法。
  10. 前記第1ハンドシェイク処理を開始する段階、および、前記第2ハンドシェイク処理を開始する段階は、前記オーセンティケータで行われる単一のユーザアクションに呼応して行われる、請求項1に記載の方法。
  11. 前記オーセンティケータで行われる前記単一のユーザアクションは、ボタン押下を含む、請求項10に記載の方法。
  12. 前記第1セットアップメッセージはEAPメッセージを含み、前記第2セットアップメッセージはEAPメッセージを含む、請求項1に記載の方法。
  13. 前記第2ハンドシェイク処理を完了する段階は、前記第1ハンドシェイク処理を完了する段階の後に行われる、請求項1に記載の方法。
  14. 前記アドホック無線ネットワークはIEEE802.11規格に準拠している、請求項1に記載の方法。
  15. 前記オーセンティケータはさらに、認証を求めるデバイスとして振舞う、請求項1に記載の方法。
  16. 認証を求める前記第1デバイス、および、認証を求める前記第2デバイスは、さらにオーセンティケータとして振舞う、請求項1に記載の方法。
  17. 認証を求める他の複数の無線デバイスとの間でアドホック無線ネットワークを構成する無線デバイスであって、
    前記無線デバイスは、
    認証を求める第1デバイスが前記無線デバイスへ送信した第1セットアップメッセージを受信する第1ポートと、
    前記無線デバイスと、認証を求める前記第1デバイスとの間で第1ハンドシェイク処理を開始する第1プロセッサと、
    認証を求める第2デバイスが前記無線デバイスへ送信した第2セットアップメッセージを、前記第1ハンドシェイク処理の完了前に受信する第2ポートと、
    前記無線デバイスと、認証を求める前記第2デバイスとの間の第2ハンドシェイク処理を、前記第1ハンドシェイク処理の完了前に開始する第2プロセッサと、
    前記第1ハンドシェイク処理を完了する第3プロセッサと、
    前記第2ハンドシェイク処理を完了する第4プロセッサと、を備える無線デバイス。
  18. 前記無線デバイスはレジストラを含み、認証を求める前記他の複数の無線デバイスは複数のエンローリーを含む、請求項17に記載の無線デバイス。
  19. 前記複数のエンローリーは、3以上のエンローリーを含む、請求項18に記載の無線デバイス。
  20. 前記無線デバイス、認証を求める前記第1デバイス、および認証を求める前記第2デバイスは、無線ゲームデバイスを含む、請求項17に記載の無線デバイス。
  21. 前記無線デバイス、認証を求める前記第1デバイス、および認証を求める前記第2デバイスは、少なくとも携帯電話機、カメラ、プリンタ、MP3プレーヤ、またはPDAを含む、請求項17に記載の無線デバイス。
  22. 認証を求める前記第1デバイスに関連付けられた第1状態マシンと、認証を求める前記第2デバイスに関連付けられた第2状態マシンとをさらに備える、請求項17に記載の無線デバイス。
  23. 前記第1ハンドシェイク処理と前記第2ハンドシェイク処理とに関する情報を保存するデータベースをさらに備える、請求項22に記載の無線デバイス。
  24. 認証を求める前記第1デバイスは、トリガデバイスを含む、請求項17に記載の無線デバイス。
  25. 前記トリガデバイスは、押しボタンを含む、請求項24に記載の無線デバイス。
  26. 単一のユーザアクションを受け取るトリガデバイスをさらに備える、請求項17に記載の無線デバイス。
  27. 前記トリガデバイスは、押しボタンを含む、請求項26に記載の無線デバイス。
  28. 前記第1セットアップメッセージはEAPメッセージを含み、前記第2セットアップメッセージはEAPメッセージを含む、請求項17に記載の無線デバイス。
  29. 前記第2ハンドシェイク処理の完了は、前記第1ハンドシェイク処理の完了の後に行われる、請求項17に記載の無線デバイス。
  30. 前記アドホック無線ネットワークはIEEE802.11規格に準拠している、請求項17に記載の無線デバイス。
  31. 前記第1ポートおよび前記第2ポートは、同一のポートである、請求項17に記載の無線デバイス。
  32. 前記第1プロセッサ、前記第2プロセッサ、前記第3プロセッサ、および前記第4プロセッサは、同一のプロセッサである、請求項17に記載の無線デバイス。
  33. 認証を求める複数の無線デバイス間でアドホック無線ネットワークを構築する方法であって、
    1つの無線デバイスをオーセンティケータとして選択する段階と、
    前記オーセンティケータで1以上のビーコンを生成する段階と、
    タイマの値が所定時間未満であると決定する段階と、
    認証を求める前記複数の無線デバイスのうち第1デバイスからの要求を受信する段階と、
    エンローリーカウントが所定の最大値未満であると決定する段階と、
    前記オーセンティケータと前記第1デバイスとの間で第1ハンドシェイク処理を開始する段階と、
    前記エンローリーカウントを1増分する段階と、
    前記タイマの値が前記所定時間未満であると決定する段階と、
    認証を求める前記複数の無線デバイスのうち第2デバイスからの要求を受信する段階と、
    前記エンローリーカウントが前記所定の最大値未満であると決定する段階と、
    前記オーセンティケータと前記第2デバイスとの間で第2ハンドシェイク処理を開始する段階と、を備える、方法。
  34. 前記第1ハンドシェイク処理を完了する段階と、
    前記第2ハンドシェイク処理を完了する段階と、をさらに備える、請求項33に記載の方法。
  35. 前記第2ハンドシェイク処理を完了する段階は、前記第1ハンドシェイク処理を完了する段階の後に行われる、請求項34に記載の方法。
  36. 前記オーセンティケータはレジストラを含む、請求項33に記載の方法。
  37. 前記複数の無線デバイスは、3以上の無線デバイスを含む、請求項33に記載の方法。
  38. 前記複数の無線デバイスは、無線ゲームデバイスを含む、請求項33に記載の方法。
  39. 前記複数の無線デバイスは、少なくとも携帯電話機、カメラ、プリンタ、MP3プレーヤ、またはPDAを含む、請求項33に記載の方法。
  40. 前記オーセンティケータは、前記第1デバイスに関連付けられた第1状態マシンと、前記第2デバイスに関連付けられた第2状態マシンとを保持する、請求項33に記載の方法。
  41. 前記オーセンティケータは、前記第1ハンドシェイク処理と前記第2ハンドシェイク処理とに関する情報を保存するデータベースを保持する、請求項40に記載の方法。
  42. 前記第1デバイスからの前記要求はEAPメッセージを含み、前記第2デバイスからの前記要求はEAPメッセージを含む、請求項33に記載の方法。
  43. 前記所定の最大値は前記オーセンティケータにより決定される、請求項33に記載の方法。
  44. 前記アドホック無線ネットワークはIEEE802.11規格に準拠している、請求項33に記載の方法。
  45. 前記オーセンティケータはさらに、認証を求める無線デバイスとして振舞う、請求項33に記載の方法。
  46. 認証を求める前記第1デバイスはさらに、オーセンティケータとして振舞う、請求項33に記載の方法。
  47. 認証を求める前記第2デバイスはさらに、オーセンティケータとして振舞う、請求項33に記載の方法。
  48. 複数の無線デバイスの中から選択され、認証を求める他の無線デバイスとの間でアドホック無線ネットワークを構築する認証装置であって、
    1以上のビーコンを生成する第1プロセッサと、
    タイマの値が所定時間未満であると決定する第1決定モジュールと、
    認証を求める前記他の無線デバイスのうち第1デバイスからの要求を受信する第1ポートと、
    メモリに記憶されているエンローリーカウントが所定の最大値未満であると決定する第2プロセッサと、
    前記認証装置と前記第1デバイスとの間で第1ハンドシェイク処理を開始する第3プロセッサと、
    前記メモリに記憶されている前記エンローリーカウントを1増分するメモリコントローラと、
    前記タイマの値が前記所定時間未満であると決定する第2決定モジュールと、
    認証を求める前記他の無線デバイスのうち第2デバイスからの要求を受信する第2ポートと、
    前記エンローリーカウントが前記所定の最大値未満であると決定する第4プロセッサと、
    前記認証装置と前記第2デバイスとの間で第2ハンドシェイク処理を開始する第5プロセッサと、を備える認証装置。
  49. 前記第3プロセッサはさらに、前記第1ハンドシェイク処理を完了し、
    前記第5プロセッサはさらに、前記第2ハンドシェイク処理を完了する、請求項48に記載の認証装置。
  50. 前記第2ハンドシェイク処理の完了は、前記第1ハンドシェイク処理の完了の後に行われる、請求項49に記載の認証装置。
  51. レジストラをさらに備える、請求項48に記載の認証装置。
  52. 前記複数の無線デバイスは、3以上のデバイスを含む、請求項48に記載の認証装置。
  53. 前記複数の無線デバイスは、無線ゲームデバイスを含む、請求項48に記載の認証装置。
  54. 前記複数の無線デバイスは、少なくとも携帯電話機、カメラ、プリンタ、MP3プレーヤ、またはPDAを含む、請求項48に記載の認証装置。
  55. 前記第1デバイスに関連付けられた第1状態マシンと、前記第2デバイスに関連付けられた第2状態マシンとをさらに備える、請求項48に記載の認証装置。
  56. 前記第1ハンドシェイク処理と前記第2ハンドシェイク処理とに関する情報を保存するデータベースをさらに備える、請求項55に記載の認証装置。
  57. 前記第1デバイスからの前記要求はEAPメッセージを含み、前記第2デバイスからの前記要求はEAPメッセージを含む、請求項48に記載の認証装置。
  58. 前記所定の最大値は前記認証装置により決定される、請求項48に記載の認証装置。
  59. 前記アドホック無線ネットワークはIEEE802.11規格に準拠している、請求項48に記載の認証装置。
  60. 前記第1ポートおよび前記第2ポートは、同一のポートである、請求項48に記載の認証装置。
  61. 前記第1プロセッサ、前記第2プロセッサ、前記第3プロセッサ、前記第4プロセッサ、および前記第5のプロセッサは、同一のプロセッサである、請求項48に記載の認証装置。
  62. 前記第1決定モジュールおよび前記第2決定モジュールは、同一の決定モジュールである、請求項48に記載の認証装置。
JP2009528528A 2006-09-18 2007-09-18 多数のデバイス間のアドホックネットワーク構築 Active JP5298391B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US82603406P 2006-09-18 2006-09-18
US60/826,034 2006-09-18
PCT/US2007/078767 WO2008036660A2 (en) 2006-09-18 2007-09-18 Establishment of ad-hoc networks between multiple devices

Publications (2)

Publication Number Publication Date
JP2010504055A true JP2010504055A (ja) 2010-02-04
JP5298391B2 JP5298391B2 (ja) 2013-09-25

Family

ID=39201202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009528528A Active JP5298391B2 (ja) 2006-09-18 2007-09-18 多数のデバイス間のアドホックネットワーク構築

Country Status (6)

Country Link
US (3) US7916663B2 (ja)
EP (1) EP2064829B1 (ja)
JP (1) JP5298391B2 (ja)
KR (1) KR101434613B1 (ja)
CN (1) CN101563881B (ja)
WO (1) WO2008036660A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009267697A (ja) * 2008-04-24 2009-11-12 Canon Inc 通信装置、通信装置の制御方法、プログラム、記憶媒体
JP2012182729A (ja) * 2011-03-02 2012-09-20 Olympus Corp 無線通信端末
US8782257B2 (en) 2008-04-04 2014-07-15 Canon Kabushiki Kaisha Communication apparatus, and communication method therefor
JP2018182513A (ja) * 2017-04-12 2018-11-15 三菱電機株式会社 通信装置および通信設定方法

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4829635B2 (ja) 2006-02-17 2011-12-07 キヤノン株式会社 通信装置、通信方法、ネットワークを構成する方法、通信システム
WO2008036660A2 (en) * 2006-09-18 2008-03-27 Marvell International Ltd. Establishment of ad-hoc networks between multiple devices
JP4886463B2 (ja) * 2006-10-20 2012-02-29 キヤノン株式会社 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置
JP4871696B2 (ja) * 2006-10-27 2012-02-08 キヤノン株式会社 通信パラメータの設定処理方法、通信装置、通信装置の制御方法、プログラム
JP4789817B2 (ja) 2007-01-29 2011-10-12 キヤノン株式会社 通信装置及び通信装置の通信方法、プログラム
US20080220716A1 (en) * 2007-03-06 2008-09-11 Institute For Information Industry Communication system and handshake method thereof
JP4929040B2 (ja) * 2007-05-10 2012-05-09 キヤノン株式会社 通信装置及び通信方法
JP4956281B2 (ja) 2007-05-29 2012-06-20 キヤノン株式会社 無線通信装置およびその制御方法
JP4940037B2 (ja) * 2007-07-18 2012-05-30 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP4953078B2 (ja) * 2007-07-25 2012-06-13 ラピスセミコンダクタ株式会社 無線lan端末およびその通信方法
FI20080032A0 (fi) 2008-01-16 2008-01-16 Joikusoft Oy Ltd Älypuhelin WLAN-tukiasemana
JP5078659B2 (ja) * 2008-02-19 2012-11-21 キヤノン株式会社 通信装置、通信装置の通信方法、及びコンピュータプログラム
JP5252953B2 (ja) * 2008-02-22 2013-07-31 キヤノン株式会社 通信装置、通信方法、プログラム、記憶媒体
US8582471B2 (en) * 2008-03-14 2013-11-12 Samsung Electronics Co., Ltd. Wireless ad-hoc network configuration method and apparatus
JP5270937B2 (ja) 2008-03-17 2013-08-21 キヤノン株式会社 通信装置及びその制御方法
JP5197109B2 (ja) * 2008-04-04 2013-05-15 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP5197110B2 (ja) * 2008-04-04 2013-05-15 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP5078736B2 (ja) * 2008-04-28 2012-11-21 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
KR20090115292A (ko) * 2008-05-01 2009-11-05 삼성전자주식회사 버튼 방식의 무선 랜 설정 방법 및 장치
FI20080345A0 (fi) 2008-05-09 2008-05-09 Joikusoft Oy Ltd Symbian S60 puhelin 3G kaistanyhdistäjänä
JP5183307B2 (ja) * 2008-06-10 2013-04-17 キヤノン株式会社 通信装置、通信装置の通信方法、プログラム、記憶媒体
JP5307508B2 (ja) * 2008-08-29 2013-10-02 キヤノン株式会社 通信装置、通信方法、コンピュータプログラム
JP2010068021A (ja) * 2008-09-08 2010-03-25 Olympus Corp 通信端末および通信システム
JP5127658B2 (ja) * 2008-10-06 2013-01-23 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム及び記憶媒体
JP5571892B2 (ja) * 2008-10-06 2014-08-13 キヤノン株式会社 通信装置、通信方法、コンピュータプログラム、記憶媒体
JP5121668B2 (ja) 2008-10-22 2013-01-16 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US8462644B2 (en) * 2008-12-30 2013-06-11 Nokia Corporation Ad hoc network initiation
JP5361463B2 (ja) 2009-03-11 2013-12-04 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP5319375B2 (ja) * 2009-04-14 2013-10-16 オリンパス株式会社 無線通信端末および無線ネットワークの接続設定方法
TWI384825B (zh) * 2009-04-17 2013-02-01 Ralink Technology Corp 選擇存取點之方法與裝置
US8542620B2 (en) * 2009-05-05 2013-09-24 Qualcomm Incorporated Dynamic energy saving mechanism for access points
JP5235777B2 (ja) 2009-05-15 2013-07-10 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
KR101589434B1 (ko) * 2009-06-12 2016-01-29 삼성전자주식회사 휴대용 단말기에서 무선랜 연결 방법 및 장치
JP5371585B2 (ja) * 2009-07-03 2013-12-18 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US8576761B1 (en) 2009-09-18 2013-11-05 Qualcomm Incorporated Power save delivery mechanism for wireless communication traffic
JP5491633B2 (ja) * 2009-09-28 2014-05-14 華為技術有限公司 通信装置、動作方法及びソフトウェア
US8873523B2 (en) * 2009-09-30 2014-10-28 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US8830866B2 (en) * 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
US8537733B1 (en) 2010-02-12 2013-09-17 Qualcomm Incorporated Dynamic power mode switch in a wireless ad-hoc system
US9311446B1 (en) * 2010-03-19 2016-04-12 Qualcomm Incorporated Multicast transmission for power management in an ad-hoc wireless system
US8588156B1 (en) 2010-04-27 2013-11-19 Qualcomm Incorporated Direct data communication in infrastructure mode in wireless communication systems
US8526346B1 (en) 2010-04-28 2013-09-03 Qualcomm Incorporated Power save communication mechanism for wireless communication systems
EP2383935B1 (en) 2010-04-29 2014-03-05 Airties Kablosuz Iletisim Sanayi Ve Dis Ticaret An Gulbahar Mahallesi Avni Dilligil Sokak Wireless network setup and configuration distribution
US8867458B2 (en) * 2010-04-30 2014-10-21 Nokia Corporation Network controlled device to device / machine to machine cluster operation
US9635693B2 (en) * 2010-05-07 2017-04-25 Samsung Electronics Co., Ltd. Method of performing pairing between coordinator and device in network, method of performing pairing between devices, method of pairing between coordinators and network system including the coordinators and the devices
KR101719161B1 (ko) 2010-05-13 2017-03-23 삼성전자주식회사 WiFi 기반의 단말기 및 그의 채널 운용 방법
US8509105B2 (en) 2010-06-23 2013-08-13 Nokia Corporation Method and apparatus for device-to-device network coordination
US8464061B2 (en) * 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes
US8863249B2 (en) * 2010-12-30 2014-10-14 Broadcom Corporation Push button configuration of multimedia over coax alliance (MoCA) devices
KR101494123B1 (ko) * 2011-03-14 2015-02-16 퀄컴 인코포레이티드 프록시 디바이스를 통한 하이브리드 네트워킹 간단한 연결 셋업
US8611268B1 (en) 2011-04-15 2013-12-17 Qualcomm Incorporated Access point power save mechanism for wireless communication systems
US9071422B2 (en) * 2011-04-20 2015-06-30 Innodis Co., Ltd. Access authentication method for multiple devices and platforms
US20130136033A1 (en) * 2011-11-28 2013-05-30 Abhishek Patil One-click connect/disconnect feature for wireless devices forming a mesh network
WO2013083752A1 (en) 2011-12-08 2013-06-13 Siemens Aktiengesellschaft Method and devices for running push-button configuration sessions
US9077701B2 (en) 2012-01-06 2015-07-07 Futurewei Technologies, Inc. Systems and methods for authentication
JP5967947B2 (ja) * 2012-01-25 2016-08-10 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US9049658B2 (en) 2012-03-06 2015-06-02 Qualcomm Incorporated Power save mechanism for peer-to-peer communication networks
US10075334B1 (en) 2012-04-11 2018-09-11 Google Llc Systems and methods for commissioning a smart hub device
US10397013B1 (en) 2012-04-11 2019-08-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
US9198204B2 (en) 2012-04-11 2015-11-24 Google Inc. Apparatus and method for seamless commissioning of wireless devices
US10142122B1 (en) 2012-04-11 2018-11-27 Google Llc User interfaces, systems and methods for configuring smart devices for interoperability with a smart hub device
JP5987552B2 (ja) * 2012-08-21 2016-09-07 株式会社リコー 無線通信装置、プログラムおよび方法
US9922580B2 (en) 2013-04-30 2018-03-20 Google Llc Apparatus and method for the virtual demonstration of a smart phone controlled smart home using a website
US9413463B2 (en) 2013-08-30 2016-08-09 Google Inc. Apparatus and method for efficient two-way optical communication where transmitter may interfere with receiver
KR102148981B1 (ko) * 2013-09-23 2020-08-27 아주대학교 산학협력단 인지 무선 애드혹 네트워크에서의 라우팅 오버헤드 감소를 위한 무선 접속 방법
EP3039896A1 (en) * 2013-10-17 2016-07-06 Siemens Aktiengesellschaft Method and network node device for controlling the run of technology specific push-button configuration sessions within a heterogeneous or homogeneous wireless network and heterogeneous or homogeneous wireless network
US10088818B1 (en) 2013-12-23 2018-10-02 Google Llc Systems and methods for programming and controlling devices with sensor data and learning
US9451462B2 (en) 2014-08-10 2016-09-20 Belkin International Inc. Setup of multiple IoT network devices
US9918351B2 (en) 2014-04-01 2018-03-13 Belkin International Inc. Setup of multiple IOT networks devices
JP6335629B2 (ja) 2014-05-16 2018-05-30 キヤノン株式会社 通信装置、制御方法及びプログラム
US9872240B2 (en) 2014-08-19 2018-01-16 Belkin International Inc. Network device source entity triggered device configuration setup
US9009805B1 (en) 2014-09-30 2015-04-14 Google Inc. Method and system for provisioning an electronic device
US20160128104A1 (en) * 2014-11-05 2016-05-05 Google Inc. In-field smart device updates
US9760501B2 (en) 2014-11-05 2017-09-12 Google Inc. In-field smart device updates
US10601604B2 (en) 2014-11-12 2020-03-24 Google Llc Data processing systems and methods for smart hub devices
US10439674B2 (en) * 2014-11-30 2019-10-08 Integrated Silicon Solution Israel Ltd. Domain establishment, registration and resignation via a push button mechanism
JP6548539B2 (ja) * 2015-09-24 2019-07-24 キヤノン株式会社 無線通信装置、無線通信方法、およびプログラム
EP3571812B1 (en) * 2017-01-20 2021-08-18 Airties Kablosuz Iletisim San. ve Dis Tic. A.S. Setting mesh networks with a generic gateway node
US20230075274A1 (en) * 2019-02-28 2023-03-09 Cypress Semiconductor Corporation Secured credential sharing over wi-fi protected setup

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001345819A (ja) * 2000-06-01 2001-12-14 Sharp Corp アクセスポイント装置及びその認証処理方法
US20020126846A1 (en) * 2001-03-09 2002-09-12 Multerer Boyd C. Multiple user authentication for online console-based gaming
JP2002374261A (ja) * 2001-06-18 2002-12-26 Sony Corp 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP2003318922A (ja) * 2002-04-25 2003-11-07 Nippon Telegraph & Telephone East Corp 無線ネットワーク接続システム、端末装置、無線アクセスポイント、リモートアクセスサーバ及び認証サーバ
JP2005110135A (ja) * 2003-10-01 2005-04-21 Canon Inc 無線通信システム、通信制御装置、通信端末装置、認証方法、及びプログラム
JP2005229597A (ja) * 2001-08-09 2005-08-25 Taiko Denki Co Ltd 通信認証方法
WO2005101727A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. 通信装置、通信システム及び認証方法
US20050283553A1 (en) * 2004-06-18 2005-12-22 General Electric Company Event based operating system, method, and apparatus for instrumentation and control systems
US20060129807A1 (en) * 2001-12-14 2006-06-15 Halasz David E Wireless authentication protocol
US20060239208A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Wireless device discovery and configuration

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6259898B1 (en) * 1998-05-05 2001-07-10 Telxon Corporation Multi-communication access point
US6317831B1 (en) * 1998-09-21 2001-11-13 Openwave Systems Inc. Method and apparatus for establishing a secure connection over a one-way data path
WO2001072080A1 (en) 2000-03-23 2001-09-27 Siemens Information And Communication Networks S.P.A. Access channel scheduling in a radio communication system
FI20001837A (fi) * 2000-08-18 2002-02-19 Nokia Corp Autentikointi
US7581096B2 (en) * 2002-08-30 2009-08-25 Xerox Corporation Method, apparatus, and program product for automatically provisioning secure network elements
CN1484459A (zh) * 2002-09-21 2004-03-24 ����ͨѶ�ɷ����޹�˾ 一种多个移动通信系统的认证方法
US20050152305A1 (en) 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7398550B2 (en) * 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
CN1556640A (zh) * 2004-01-08 2004-12-22 上海交通大学 抵御无线传输层安全协议拒绝服务攻击的方法
US8146142B2 (en) * 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
US7631347B2 (en) * 2005-04-04 2009-12-08 Cisco Technology, Inc. System and method for multi-session establishment involving disjoint authentication and authorization servers
US8001584B2 (en) * 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
US8619623B2 (en) * 2006-08-08 2013-12-31 Marvell World Trade Ltd. Ad-hoc simple configuration
KR100739809B1 (ko) * 2006-08-09 2007-07-13 삼성전자주식회사 Wpa-psk 환경의 무선 네트워크에서 스테이션을관리하는 방법 및 이를 위한 장치
WO2008036660A2 (en) * 2006-09-18 2008-03-27 Marvell International Ltd. Establishment of ad-hoc networks between multiple devices

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001345819A (ja) * 2000-06-01 2001-12-14 Sharp Corp アクセスポイント装置及びその認証処理方法
US20020126846A1 (en) * 2001-03-09 2002-09-12 Multerer Boyd C. Multiple user authentication for online console-based gaming
JP2002374261A (ja) * 2001-06-18 2002-12-26 Sony Corp 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP2005229597A (ja) * 2001-08-09 2005-08-25 Taiko Denki Co Ltd 通信認証方法
US20060129807A1 (en) * 2001-12-14 2006-06-15 Halasz David E Wireless authentication protocol
JP2003318922A (ja) * 2002-04-25 2003-11-07 Nippon Telegraph & Telephone East Corp 無線ネットワーク接続システム、端末装置、無線アクセスポイント、リモートアクセスサーバ及び認証サーバ
JP2005110135A (ja) * 2003-10-01 2005-04-21 Canon Inc 無線通信システム、通信制御装置、通信端末装置、認証方法、及びプログラム
WO2005101727A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. 通信装置、通信システム及び認証方法
US20050283553A1 (en) * 2004-06-18 2005-12-22 General Electric Company Event based operating system, method, and apparatus for instrumentation and control systems
US20060239208A1 (en) * 2005-04-22 2006-10-26 Microsoft Corporation Wireless device discovery and configuration

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8782257B2 (en) 2008-04-04 2014-07-15 Canon Kabushiki Kaisha Communication apparatus, and communication method therefor
JP2009267697A (ja) * 2008-04-24 2009-11-12 Canon Inc 通信装置、通信装置の制御方法、プログラム、記憶媒体
JP2012182729A (ja) * 2011-03-02 2012-09-20 Olympus Corp 無線通信端末
JP2018182513A (ja) * 2017-04-12 2018-11-15 三菱電機株式会社 通信装置および通信設定方法

Also Published As

Publication number Publication date
US8547873B2 (en) 2013-10-01
KR20090092754A (ko) 2009-09-01
JP5298391B2 (ja) 2013-09-25
WO2008036660A2 (en) 2008-03-27
US9025493B2 (en) 2015-05-05
EP2064829A4 (en) 2014-01-01
US20140029601A1 (en) 2014-01-30
CN101563881A (zh) 2009-10-21
KR101434613B1 (ko) 2014-08-26
US20080089300A1 (en) 2008-04-17
US20110176457A1 (en) 2011-07-21
EP2064829A2 (en) 2009-06-03
CN101563881B (zh) 2012-01-04
WO2008036660A3 (en) 2008-06-19
EP2064829B1 (en) 2018-04-25
US7916663B2 (en) 2011-03-29

Similar Documents

Publication Publication Date Title
JP5298391B2 (ja) 多数のデバイス間のアドホックネットワーク構築
JP4944958B2 (ja) アドホック簡易構成
JP5477951B2 (ja) Wpsを用いる自動アドホックネットワーク形成および合体
US9408058B2 (en) Device discovery method and apparatus of Wi-Fi P2P device
EP2557825B1 (en) Methods and apparatus for forming wi-fi p2p group using Wi-Fi Direct
US20160157289A1 (en) Method for using legacy wi-fi and wi-fi p2p simultaneously
WO2018045561A1 (zh) 一种文件的发送方法、接收方法及终端
US20130170482A1 (en) Wi-fi direct connection method
WO2013033999A1 (zh) 用于移动设备点对点数据传输的方法和装置
US8594725B2 (en) Mobile terminal device and communication switching method
US10485040B2 (en) System and method for peripheral initiated host arbitration
CN104205782A (zh) 用于混合网络设备的按压按钮配置
TWI827607B (zh) 用於無線通訊交遞之裝置
WO2005053267A1 (en) A method and device relating to security in a radio communications network
WO2014169641A1 (zh) 一种建立便捷无线连接的方法及装置
RU2536172C2 (ru) Устройство связи, способ управления устройством связи и машиночитаемый носитель данных
KR101921142B1 (ko) 와이파이 네트워크를 연결하는 장치 및 방법
JP2009027639A (ja) 通信接続プログラム、通信装置及び通信接続方法
WO2023240574A1 (zh) 信息处理方法及装置、通信设备及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121010

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130531

R150 Certificate of patent or registration of utility model

Ref document number: 5298391

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R370 Written measure of declining of transfer procedure

Free format text: JAPANESE INTERMEDIATE CODE: R370

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250