JP2014509760A - ハイブリッドネットワーキングマスターパスフレーズ - Google Patents

ハイブリッドネットワーキングマスターパスフレーズ Download PDF

Info

Publication number
JP2014509760A
JP2014509760A JP2013558147A JP2013558147A JP2014509760A JP 2014509760 A JP2014509760 A JP 2014509760A JP 2013558147 A JP2013558147 A JP 2013558147A JP 2013558147 A JP2013558147 A JP 2013558147A JP 2014509760 A JP2014509760 A JP 2014509760A
Authority
JP
Japan
Prior art keywords
network
communication protocol
password
master passphrase
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013558147A
Other languages
English (en)
Other versions
JP2014509760A5 (ja
JP5632102B2 (ja
Inventor
ニューマン、リチャード・イー.
シュルム、シドニー・ビー.
ヨンゲ、ローレンス・ダブリュ.・ザ・サード
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2014509760A publication Critical patent/JP2014509760A/ja
Publication of JP2014509760A5 publication Critical patent/JP2014509760A5/ja
Application granted granted Critical
Publication of JP5632102B2 publication Critical patent/JP5632102B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

1つまたは複数の通信媒体によって通信するために構成された複数のネットワークインターフェースを含むハイブリッドネットワークのための、パスフレーズベースのセキュリティセットアップを提供するための方法および装置が提供される。この方法は、複数のネットワークインターフェースのうちのあるネットワークインターフェースにおいてユーザからパスフレーズを受信することを含む。受信されたパスフレーズは、次に、1つまたは複数のネットワークインターフェースに関しデバイスを認証するために使用される。この認証は、ネットワークインターフェースによって使用される通信媒体に関わらず実行されることができる。

Description

本実施形態は、一般的に、ネットワーク技術に関し、詳細には、ハイブリッドネットワーキングソリューションに関する。
固定デバイスとモバイルデバイスの両方に高品質のデジタル符号化コンテンツ(たとえば、データ、音声、および映像)を配信し、これらのデバイスによってコンテンツ関連サービスのリッチなセットを可能にして制御することが、サービスプロバイダおよび消費者によってますます要求されている。しかしながら、異なるネットワーク技術にしたがって動作する複数のデバイスを有するハイブリッドネットワークを作成および/または変更するためのユーザフレンドリーな手法を可能にしながら、そのようなコンテンツ関連サービスを可能にすることもできる、統合されたネットワークソリューションは目下存在しない。
既存のハイブリッドネットワークは、無線で、および/または有線接続によって動作し得るが、通常、さまざまな異なるネットワーキング規格に基づいた複数のネットワーク技術(たとえば、Wi−Fi、ホームプラグAV、およびイーサネット(登録商標))を実装している。通常、これらの異なるネットワーク技術の構成、動作、および通信プロトコルは、異なるグループによって作成されるので、異なり得る。より具体的には、Wi−Fi、ホームプラグAV、およびイーサネットシステムに関連づけられた、(たとえば、新たなネットワークを作成し、既存のネットワークにデバイスを追加し、接続されたデバイスを発見し、他のデバイス/ネットワークにブリッジする、等のための)ネットワーク接続セットアップ手順が互いに異なるだけでなく、これらの規格のうちのある規格にしたがって動作するデバイスは典型的に、ブリッジングデバイスの使用および/または複雑な接続セットアップ動作なしに、これらの規格のうちの別の規格にしたがって動作するデバイスと接続(し、それによって通信)することが困難である。ユーザの視点からは、複数の異なるネットワーキング技術を用いるハイブリッドネットワークをセットアップおよび/または変更するための、簡潔化された単一のメカニズムを有することが望まれる。ハイブリッドネットワークが、ユーザに対し完全にトランスペアレントな手法で異なるネットワーク技術を実装する、単一のシームレスなネットワークとして機能することもまた望ましい。
典型的に、ネットワーキング技術は、無許可のデバイスに、許可されたデバイスとのネットワークを形成させないようにし、既存のネットワークに参加させないようにし、ネットワークを介して送信されたデータを復号させないようにするセキュリティメカニズムを含む。Wi−FiおよびホームプラグAVは、これらのタイプのセキュリティメカニズムをサポートするネットワーク通信技術またはプロトコルの例である。
無許可のデバイスにネットワークを形成させないようにする、またはネットワークに参加させないようにするための1つの技法は、デバイスに、それらが、参加するデバイスと参加するデバイスをネットワークに対し認証するデバイスとの両方にとって既知の秘密安全鍵(たとえば、「事前共有鍵」)またはパスワードを所有していることを証明するように要求することである。そのような安全鍵は、単一のデバイスに関連づけられることができ(たとえば、デバイス鍵)、またはネットワークに関連づけられ、ネットワーク内のすべてのデバイスにとって既知であることができる(たとえば、ネットワーク鍵)。
ユーザデータを暗号化して、無許可のデバイスによって復号されないようデータにプロテクトをかけるために使用される安全鍵は、認証プロセス中に生成されることができる。参加するデバイスと認証するデバイスが同一の安全鍵を所有することを保証する一般的な技法は、参加するデバイスと認証するデバイスとの両方に同一のパスワードを入力するようユーザに要求することであり、それに応答して、参加するデバイスと認証するデバイスとは、同一の(たとえば、事前共有)安全鍵を生成することができる。
都合の悪いことに、パスワードおよび安全鍵の詳細(たとえば、許容可能な長さ、フォーマット、および/または有効な文字のセット)は、通常、異なるネットワーク技術間で異なる。たとえば、ホームプラグネットワークプロトコルが、そのパスワードを、許容できる文字の第1のセット(たとえば、印刷可能なASCII文字)の第1の範囲(たとえば、N〜M個のインスタンス)を含むように指定し得る一方で、Wi−Fiネットワークプロトコルは、そのパスワードを、許容できる文字の第2のセット(たとえば、すべてのASCII文字)の第2の範囲(たとえば、X〜Y個のインスタンス)を含むように指定することができ、ここで、N≠X、M≠Yであり、文字の第1のセットと第2のセットは同一ではない。さらに、ホームプラグパスワードについて許容される最小の文字数は、Wi−Fiパスワードについて許容される最小の文字数よりも大きいものであることができ、ホームプラグパスワードにおいて許容されるいくつかの文字(たとえば、「 [ 」および「 ] 」という文字)は、Wi−Fiパスワードでは許容されないことがあり得る。結果として、現在のハイブリッドネットワークは典型的に、ハイブリッドネットワークを形成しようとする、および/またはハイブリッドネットワークに参加しようとする、各タイプのネットワーク技術デバイスに関して、異なるパスワードおよび/または鍵を入力するよう、ユーザに要求し、それは、煩雑であるだけでなく、各デバイスがどのタイプのネットワーク技術を用いるのかを決定すること、さらに悪いことには、同一のデバイスに、異なる技術ごとに異なるパスワードを入力することを、ユーザに要求し得る。
したがって、ユーザが異なるネットワーク技術にしたがって動作するデバイスを使用してハイブリッドネットワークを形成および/または拡張できるようにする、簡潔かつ統一された認証メカニズムが必要とされている。
本実施形態によると、ユーザが、単一のマスターパスフレーズを使用して、異なるネットワーク技術にしたがって動作するデバイスを使用するハイブリッドネットワークをセキュアに形成および/または拡張できるようにする、簡潔かつ統一された認証メカニズムが開示される。すなわち、本実施形態は、有利には、さまざまな異なるネットワーク技術または通信プロトコルにしたがって動作するネットワークインターフェースを有するデバイスのための、パスワードに基づいた認証およびセットアップ動作を統一することにより、ハイブリッドネットワークを作成および/または変更するときのユーザ経験を改善する。たとえば、異なるネットワーク技術を使用して通信するデバイスに複数の異なる技術固有のパスワードを入力するようユーザに要求するのではなく、本実施形態は、異なるネットワーク技術にしたがって動作するさまざまなデバイスをハイブリッドネットワークに対しシームレスかつ効率的な形で認証および接続することを、単一のマスターパスフレーズに可能にさせる。さらに、本実施形態は、たとえば、Wi−Fiおよびホームプラグ通信プロトコルによってサポートされる、さまざまな「簡易接続(simple connect)」セットアップ動作とともに、実現され得る。
より具体的には、第1の通信プロトコルと第2の通信プロトコルとによるデータ通信を容易にするハイブリッドネットワークに、単一のマスターパスフレーズを使用して複数のデバイスを参加させるための、本実施形態に係る例示的な方法は、以下のように実現されうる。はじめに、ユーザは、第1の通信プロトコルの第1のネットワークインターフェースを有する第1のデバイスにマスターパスフレーズを入力し、第2の通信プロトコルエンターの第2のネットワークインターフェースを有する第2のデバイスにマスターパスフレーズを入力する。次に、マスターパスフレーズが、第1のデバイスにおいて第1の変換演算を使用して変換され、第1の通信プロトコルに準拠した第1のパスワードが生成される。マスターパスフレーズが、第2のデバイスにおいて第2の変換演算を使用して変換され、第2の通信プロトコルに準拠した第2のパスワードが生成される。その後、第1のパスワードは、第1のデバイスにおいて第1の通信プロトコルに準拠した第1の鍵を導出するために使用されることができ、第2のパスワードは、第2のデバイスにおいて第2の通信プロトコルに準拠した第2の鍵を導出するために使用されることができる。これらの鍵は、次いで、第1のデバイスと第2のデバイスとを、ハイブリッドネットワークの対応するサブネットワークに対し認証するために使用されることができる。
他の実施形態において、認証プロセスは、各パスワードを、その特定のパスワードが対象とする通信プロトコルまたはネットワーク技術にしたがって、適切な鍵に変換することをさらに含むことができる。導出された鍵は、次いで、ネットワークに参加することの一部である認証および鍵の配布を実行するために使用されることができる。
このように、ユーザは、有利にはハイブリッドネットワーク全体のために単一のパスフレーズを使用可能であるので、それによって、ネットワーク内の各デバイスがどの(1つまたは複数の)ネットワークプロトコルを用いるのかを知る必要が軽減されるだけでなく、各タイプのネットワークインターフェースのために別個のパスワードを入力する必要も軽減される。さらに、マスターパスフレーズが、他のデバイスにおける第1のネットワークインターフェースへの第1のネットワーク技術を介したセキュアな接続を通じて得られた場合、マスターパスフレーズは、他のデバイスにおける第2のネットワークインターフェースを認証するために使用されることができ、それによって、該他のデバイスにマスターパスフレーズを入力する必要をなくすことができる。
他の実施形態では、第1のデバイスと第2のデバイスは、同一の通信プロトコルにしたがって動作することができ、および/または、異なる通信プロトコルにしたがって動作する複数のネットワークインターフェースを含むことができる。
本実施形態は、添付図面の図中で、限定ではなく例として示され、それらの図において同一の参照番号は、同一の要素を指す。
図1は、本実施形態が実現され得るハイブリッドネットワークのブロック図である。 図2は、図1のハイブリッドネットワークのデバイスの例示的なデバイスのブロック図である。 図3は、いくつかの実施形態に係る、単一のネットワークマスターパスフレーズ(NMPP)から、複数の異なる技術固有のネットワークパスワードおよびネットワーク鍵を作成するための例示的な動作を示す例示的なフローチャートである。 図4は、いくつかの実施形態に係る、単一のデバイスマスターパスフレーズ(DMPP)から、複数の異なる技術固有のデバイスパスワードおよびデバイス鍵を作成するための例示的な動作を示す例示的なフローチャートである。 図5は、例示的な実施形態に係る、ネットワークを形成するためのインターフェースデバイス間のメッセージ交換を示すシーケンス図である。 図6は、別の例示的な実施形態に係る、ネットワークを形成するためのインターフェースデバイス間のメッセージ交換を示すシーケンス図である。 図7は、さらに別の例示的な実施形態に係る、デバイスをネットワークに参加させるためのインターフェースデバイス間のメッセージ交換を示すシーケンス図である。 図8は、さらに別の例示的な実施形態に係る、デバイスをネットワークに参加させるためのインターフェースデバイス間のメッセージ交換を示すシーケンス図である。
詳細な説明
各デバイスが他のデバイスと通信するためにどのネットワーク技術または通信プロトコルを用いるかに関わらず、単一のマスターパスフレーズがハイブリッドネットワークを作成し、認証し、および/またはハイブリッドネットワークにデバイスを追加することが可能となる、ハイブリッドネットワークのためのセキュリティメカニズムを確立する方法および装置が開示される。以下の説明では、本開示の完全な理解を提供するために、特定のコンポーネント、回路、およびプロセスの例といった多数の具体的詳細が示される。また、以下の説明では、説明の目的で、本実施形態の完全な理解を提供するために特定の専門用語が示される。しかしながら、本実施形態を実現するためにこれらの具体的詳細が必要とされない場合もあることが当業者に理解されるだろう。他の例では、本開示を曖昧にすることを避けるために、よく知られている回路およびデバイスがブロック図の形態で示される。本明細書で使用される「結合された」という語は、直接接続されること、または、介在する1つまたは複数のコンポーネントまたは回路を通じて接続されることを意味する。本明細書に説明されるさまざまなバスによって供給される信号はいずれも、他の信号と時間多重され、1つ以上のコモンバスによって供給されることができる。「バス」という語は、有線通信技術と無線通信技術の両方を含み、通信媒体に接続されたデバイスの数に依存しない。さらに、回路要素またはソフトウェアブロック間の相互接続は、バスまたは単一の信号線として示され得る。バスの各々は、代替的に、単一の信号線であることができ、単一の信号線の各々は、代替的に、バスであることができ、単一の線またはバスは、コンポーネント間の通信のための物理的または論理的な無数のメカニズムのうちの任意の1つ以上を表し得る。本実施形態は、本明細書に説明される特定の例に限定されるものと解釈されるべきでなく、添付の特許請求の範囲によって定義されるすべての実施形態をその範囲内に含む。
本明細書で使用されるとき、Wi−Fiデバイスは、無線ローカルエリアネットワーク(WLAN)を介して他のWi−Fiデバイスと通信することができる。Wi−FiおよびWLANという語は、IEEE802.11規格ファミリ、Bluetooth(登録商標)、HiperLAN(主として欧州で使用される、IEEE802.11規格に相当する無線規格のセット)、および相対的に短距離の無線伝搬レンジを有する他の技術によって管理された通信を含み得る。したがって、「Wi−Fiデバイス」および「WLANデバイス」という語は、本開示において置き換え可能であり、すべてが、IEEE802.11規格ファミリ、Bluetooth、HiperLAN、および相対的に短距離の無線伝搬レンジを有する他の技術によって管理された通信を可能にするネットワークインターフェースを有するデバイスを指す。
さらに、ホームプラグAV(HPAV)という語は、TVの家庭内配信、ゲーム、およびインターネットアクセスといった用途のためだけでなく、スマート電力メーターや、電気システムおよび電気器具間の家庭内通信のための、(たとえば、ホームプラグ規格ファミリ、およびIEEE1901規格ファミリにおいて説明された、)ホームプラグ電力線協会(HomePlug Powerline Alliance)によって開発された規格の集合、およびIEEE1901規格グループによって開発された規格の集合を指す。HPAV規格は、本明細書において電力線通信(PLC)規格とも呼ばれ得るが、既存の家庭の電気配線が、家庭内のさまざまなデバイス間の通信を容易にし、および/またはインターネットへの接続を容易にするために使用されることを可能にする。このように、「ホームプラグAVデバイス」、「HPAVデバイス」、および「PLCデバイス」という語は、本開示において置き換え可能であり、すべてが、PLC規格および/またはさまざまなホームプラグ規格(たとえば、ホームプラグ1.0、ホームプラグAV、ホームプラグAV2、等)によって管理された通信を可能にするネットワークインターフェースを有するデバイスを指す。
本実施形態はまた、同軸ケーブルマルチメディア協会(MoCA)のネットワーキング規格および他のネットワーキング規格をサポートする。たとえば、MoCAは、家庭内で消費者用電化製品およびネットワーキングデバイスを接続するために同軸ケーブルを使用し、準拠デバイス間でのデータ通信と音声および映像ストリームの転送との両方を可能にする規格を促進する業界団体である。したがって、本明細書で使用されるとき、「MoCAデバイス」という語は、MoCA規格にしたがって通信するデバイスを指す。
本明細書での説明の目的で、「プッシュボタン」という語は、アクティブにされると関連づけられたデバイスにネットワーク接続セットアップ動作を開始させる、任意のボタン、スイッチ、タッチ、スワイプ、または他の適切なユーザインターフェースのことを指し得る。さらに、本明細書において使用されるとき、「参加デバイス」という語は、現時点ではネットワークのメンバーではないかもしれないが、(たとえば、デバイスのプッシュボタンをアクティブにすることに応答して、)ネットワークに参加するための簡易接続セットアップ動作を開始することをデバイスに可能にさせる「参加状態」に入ったデバイスを指す。「追加デバイス」という語は、現時点でネットワークのメンバーであり、(たとえば、デバイスのプッシュボタンをアクティブにすることに応答して、)ネットワークへの別のデバイス(たとえば、参加デバイス)の追加を容易にすることをデバイスに可能にさせる「追加状態」に入ったデバイスを指す。
さらに、本明細書において使用されるとき、「パスフレーズ」および「パスワード」という語は、デバイスおよび/またはネットワーク間のセキュアなリンクを確立するために使用され得る文字またはシンボル(たとえば、ASCII文字)のシーケンスを指し、それゆえに、本明細書においては説明の目的で置き換え可能であり得る。「鍵」という語は、新たなネットワークを形成し、既存のネットワークに参加し、および/またはネットワークに関連づけられた1つまたは複数のデバイスを認証するために、1つまたは複数のデバイスによって使用され得る、文字またはシンボル(たとえば、ASCII文字)のシーケンス、またはビットのシーケンスを指す。本明細書において説明されるいくつかの実施形態では、ネットワークパスワードおよびデバイスパスワードは、相対的に簡単な変換演算(たとえば、文字の切り捨て、文字のパディング、文字の置換演算、および/または文字の符号化演算)を使用して、マスターパスフレーズから導出されることができ、ネットワーク鍵およびデバイス鍵が、相対的に複雑な変換演算(たとえば、ハッシュ技法)を使用して、それぞれ、ネットワークパスワードおよびデバイスパスワードから導出されることができる。
上述したように、本実施形態によると、1つまたは複数の異なるネットワーク技術または通信プロトコルにしたがって動作するネットワークインターフェースを有するデバイスを認証するためのセキュリティ証明書(たとえば、パスワードおよび/または安全鍵)を生成するために、単一のマスターパスフレーズが使用されることができる。パスワードおよび安全鍵の詳細(たとえば、許容可能な長さ、フォーマット、および/または有効な文字のセット)は、通常、異なるネットワーク技術間で異なるので、そのようなパスワードおよび安全鍵を生成するための具体的な技法は、異なるネットワーク技術によって異なる。したがって、本実施形態によると、相対的に簡単な異なるタイプの変換演算が共通のマスターパスフレーズに対し実行されて、異なるネットワーク技術固有のパスワードおよび安全鍵が生成されることができる。いくつかの実施形態では、所与のデバイスにおいてそのようなパスワードおよび/または安全鍵を導出するために共通のマスターパスフレーズに対し実行される変換演算のタイプは、所与のデバイスによって用いられる(1つまたは複数の)ネットワークインターフェースのタイプ(たとえば、デバイスが、Wi−Fi通信プロトコル、PLCプロトコル、MoCAプロトコル、またはそのようなプロトコルの組み合わせのうちのどれにしたがって動作するネットワークインターフェースを有するか)に応答して、選択されることができる。
いくつかの実施形態では、ハイブリッドネットワークを作成および/または変更するときには、「デバイスマスターパスフレーズ」と「ネットワークマスターパスフレーズ」の2つのタイプのマスターパスフレーズが使用されうる。所与のデバイスに固有のものである、デバイスマスターパスフレーズ(DMPP)は、所与のデバイスをネットワークに参加させるために使用されることができ、ネットワークに参加するデバイスと認証するデバイスとによって事前共有されることができる。いくつかの実施形態では、DMPPは、(たとえば、デバイスの製造者によって、)デバイスに貼付されるラベルに印刷されることができ、また、デバイス内の不揮発性メモリ内に記憶されることもできる。そして、デバイスをハイブリッドネットワークに参加させるために、ユーザが、ラベルに示されたDMPPを、(たとえば、すでにネットワークのメンバーであり得る)認証デバイスに入力し、その後、参加デバイスと認証デバイスが、DMPPに対し同一の変換演算を実行して、同一のネットワーク技術固有パスワードを生成することができ、このパスワードが次に、2つのデバイス間でセキュアなリンクを確立(たとえば、認証)し、その後、参加デバイスのネットワークへの参加を容易にするために使用されることができる。
ハイブリッドネットワーク内のすべてのデバイスにとって既知である、ネットワークマスターパスフレーズ(NMPP)は、さまざまな技法を使用してネットワークデバイスに配布されることができる。たとえば、一実施形態では、ユーザが、NMPPを生成し、次に、NMPPをネットワークに参加されるべき各デバイスに入力することができる。別の実施形態では、所与のデバイスが自動的にNMPPを生成し、NMPPを、(たとえば、所与のデバイス上に設けられた適切なUI上で)ユーザに表示することができ、次にユーザは、NMPPをネットワークに参加しようとする他のデバイスに入力する。さらなる別の実施形態では、NMPPは、他の事前共有デバイス鍵またはパスワードを使用した認証動作中に、認証デバイスから参加デバイスに送信されることができる。NMPPは、次いで、各デバイスによって変換されて、同一のネットワーク技術固有のパスワードが生成されることができ、そのパスワードが次に、2つのデバイス間でセキュアなリンクを確立(たとえば、認証)するために使用されることができる。
図1は、本実施形態が実現され得るハイブリッドネットワーク100のブロック図である。システム100は、Wi−Fiデバイス110、PLCデバイス111、およびハイブリッドデバイス112を含むように示されている。Wi−Fiデバイス110は、IEEE802.11規格ファミリにしたがって動作し得るWi−FiインターフェースWL0を含み、PLCデバイス111は、HPAV規格、PLC規格、および/またはIEEE1901規格ファミリにしたがって動作し得るPLCインターフェースPL1を含み、ハイブリッドデバイス112は、Wi−FiインターフェースWL2およびPLCインターフェースPL2を含む。簡潔にするために図1には3つのデバイス110〜112のみが示されているが、ネットワーク100は、任意の適切なネットワーク通信技術またはプロトコルにしたがって動作する1つまたは複数のネットワークインターフェースを有する任意の数のデバイスを含み得る、ということが理解されるべきである。さらに、簡潔にするために図1には示されていないが、ネットワーク100は、MoCA規格によって管理された通信を可能にする、MoCA準拠ネットワークインターフェースを含む他のデバイスを含み得る。
デバイス110〜112の各々は、Wi−Fiプロトコル、HPAVプロトコル、MoCAプロトコル、イーサネットプロトコル、および/または他のプロトコルを使用して他のデバイスと通信可能な、たとえば、セルラー電話、PDA、タブレットコンピュータ、ラップトップコンピュータ、無線アクセスポイント、モデム、ルータ、PLCネットワークアダプタ、インターネットプロトコル(IP)テレビ、または他の適切なデバイスを含む、任意の適切なデバイスであることができる。さらに、そのようなデバイスのWi−Fiインターフェースは、ハイブリッドネットワーク100の、(簡潔にするために図示せず)WLANサブネットワーク上で互いに通信することができ、そのようなデバイスのPLCインターフェースは、ハイブリッドネットワーク100の、(簡潔にするために図示せず)PLCサブネットワーク上で互いに通信し得る、といった具合であることに注意すべきである。
図2は、図1のハイブリッドデバイス112の一実施形態であるデバイス200を示す。デバイス200は、Wi−Fiネットワークインターフェース210、PLCインターフェース220、プロセッサ230、およびメモリ240を含む。Wi−Fiネットワークインターフェース210は、Wi−Fi(すなわち、WLAN)プロトコルを使用してネットワーク100に関連づけられた他のデバイスとデータを交換するために使用され得る、受信機/送信機回路(簡潔にするために図示せず)を含む。PLCネットワークインターフェース220は、HPAVプロトコルおよび/または他のPLCプロトコルを使用してネットワーク100に関連づけられた他のデバイスとデータを交換するために使用され得る、受信機/送信機回路(簡潔にするために図示せず)を含む。
メモリ240は、ネットワーク100に関連づけられた他のデバイスとセキュアなリンクを確立し、ネットワーク100に関連づけられた他のデバイスを認証し、ネットワーク100にデバイス200を参加させることを容易にし、および/または、ネットワーク100に他のデバイスを参加させることを容易にするために使用され得る、さまざまなパスワード、パスフレーズ、鍵、および/またはPINを記憶する、パスフレーズテーブル242を含む。たとえば、テーブル242は、任意の適切なネットワーク技術に固有の、ネットワークマスターパスフレーズ(NMPP)、デバイスマスターパスフレーズ(DMPP)、HPAVネットワークメンバーシップ鍵(NMK)、HPAVデバイスアクセス鍵(DAK)、Wi−Fiネットワークパスワード(WLNP)、Wi−Fi事前共有鍵(PSK)、および他の適切なパスワードを記憶することができる。
メモリ240はまた、以下のソフトウェアモジュールを記憶する非一時的なコンピュータ読み取り可能な媒体(たとえば、EPROM、EEPROM、フラッシュメモリ、ハードドライブ、等といった1つまたは複数の不揮発性メモリ要素)を含む。
・テーブル242に記憶され、ユーザにより適切なUIを介して入力され、および/またはハイブリッドネットワーク100に関連づけられた別のデバイスから供給されうる、ネットワークマスターパスフレーズ(NMPP)に応答して、ネットワーク技術固有のネットワークパスワードを生成するための、ネットワークマスターパスフレーズ変換ソフトウェア(SW)モジュール244
・テーブル242に記憶され、ユーザにより適切なUIを介して入力され、および/またはハイブリッドネットワーク100に関連づけられた別のデバイスから供給されうる、デバイスマスターパスフレーズ(DMPP)に応答して、ネットワーク技術固有のデバイスパスワードを生成するための、デバイスマスターパスフレーズ変換ソフトウェアモジュール246
・ネットワーク技術固有のパスワードに応答して、ネットワーク技術固有の鍵を生成するための、パスワードハッシュソフトウェアモジュール248
各ソフトウェアモジュールは、プロセッサ230によって実行されると、対応する機能をデバイス200に実行させる命令を含む。したがって、メモリ240の非一時的なコンピュータ読み取り可能な媒体は、図3〜4に関し以下に説明される方法の動作の全部または一部を実行するための命令を含む。
プロセッサ230は、Wi−Fiネットワークインターフェース210、PLCネットワークインターフェース220、およびメモリ240に結合されており、デバイス200(たとえば、メモリ240内)に記憶された1つまたは複数のソフトウェアプログラムのスクリプトまたは命令を実行可能な任意の適切なプロセッサであることができる。たとえば、プロセッサ230は、ネットワークマスターパスフレーズ変換ソフトウェア(SW)モジュール244、デバイスマスターパスフレーズ変換ソフトウェア(SW)モジュール246、およびパスワードハッシュソフトウェアモジュール248を実行することができる。
より具体的には、プロセッサ230は、ネットワークマスターパスフレーズ変換SWモジュール244を実行し、本実施形態に係るさまざまな変換演算を使用して、NMPPから任意の数の異なるネットワーク技術固有のネットワークパスワードを生成することができる。たとえば、SWモジュール244の実行は、NMPPに対し第1の変換演算を実行して、HPAVネットワークパスワード(NPW)を生成することができ、NMPPに対し第2の変換演算を実行して、WLANネットワークパスワード(WLNP)を生成することができ、および/または、NMPPに対し他の変換演算を用いて、他のサブネットワーク技術のためのネットワークパスワードを生成することができる。
同様に、プロセッサ230は、デバイスマスターパスフレーズ変換SWモジュール246を実行し、本実施形態に係るさまざまな変換演算を使用して、DMPPから任意の数の異なるネットワーク技術固有のデバイスパスワードを生成することができる。たとえば、SWモジュール246の実行は、DMPPに対し第1の変換演算を用いて、HPAVデバイスパスワード(DPW)を生成することができ、DMPPに対し第2の変換演算を用いて、WLANデバイスパスワード(WLDP)を生成することができ、および/またはDMPPに対し他の変換演算を用いて、他のサブネットワーク技術のためのデバイスパスワードを生成することができる。
プロセッサ230は、パスワードハッシュSWモジュール248を実行して、各タイプのネットワーク技術について、パスフレーズ変換SWモジュール244および/または246によって生成された対応するパスワード(1つまたは複数)から安全鍵を生成することができる。より具体的には、HPAVネットワーク技術については、パスワードハッシュSWモジュール248は、HPAVネットワークパスワード(NPW)からHPAVネットワークメンバーシップ鍵(NMK)を導出することができ、および/または、HPAVデバイスパスワード(DPW)からHPAVデバイスアクセス鍵(DAK)を導出することができる。WLANネットワーク技術については、パスワードハッシュSWモジュール248は、WLANネットワークパスワード(WLNP)からWLAN事前共有鍵(PSK)を導出することができ、および/または、WLANデバイスPIN(WLDP)からWLANデバイス鍵(WLDK)を導出することができる。
図1のWi−Fiデバイス110およびPLCデバイス111の実施形態は、ネットワークインターフェースの数および/またはタイプを除き、図2のハイブリッドデバイス200と同様であり得る、ということに注意すべきである。たとえば、Wi−Fiデバイス110の実施形態は、PLCインターフェース220を除いたハイブリッドデバイス200のすべての要素を含み得るのに対し、PLCデバイス111の実施形態は、Wi−Fiインターフェース210を除いたハイブリッドデバイス200のすべての要素を含み得る。
図3は、いくつかの実施形態に係る、単一のネットワークマスターパスフレーズ(NMPP)から、複数の異なる技術固有のネットワークパスワードおよび/または鍵を作成するための例示的な動作を示す例示的なフローチャート300である。まず、ユーザが、ハイブリッドネットワーク100に関連づけられた1つまたは複数のデバイスにNMPPを入力する(302)。NMPPは、以下でさらに詳しく説明されるように、HPAVネットワークパスワード(NPW)およびWi−Fiネットワークパスワード(WLNP)のスーパーセットであり得る、ということに注意すべきである。
次いで、相対的に簡単な1つまたは複数のタイプの変換演算が、NMPPがそれについて入力されたおよび/または以前に記憶されたデバイスにおいて実行され得る(304)。いくつかの実施形態では、相対的に簡単なこれらの変換演算は、1つまたは複数の技術固有のネットワークパスワードを生成するために、(たとえば、デバイスがどのタイプのネットワーク技術インターフェース(1つまたは複数)を用いるかによって、)選択的に実行されることができる(306)。いくつかの実施形態では、相対的に簡単な変換演算は、選択的に、NMPPの文字を切り捨て、NMPPにパディング(たとえば、文字を追加)し、NMPPの文字を置換し、および/またはNMPPの文字のセットを符号化して、さまざまな技術固有のネットワークパスワードを生成することができる(306)。たとえば、第1の変換演算がNMPPに対して実行されて、HPAVネットワークパスワード(NPW)が生成されることができ(306A)、第2の変換演算がNMPPに対して実行されて、WLANネットワークパスワード(WLNP)が生成されることができ(306B)、および/または、第3の変換演算がNMPPに対して実行されて、他のネットワーク技術のためのネットワークパスワード(NTPP)が生成されることができる(306C)。
上述したように、パスワードおよび安全鍵の詳細(たとえば、許容可能な長さ、フォーマット、および/または有効な文字のセット)は、通常、異なるネットワーク技術間で異なる。たとえば、あるネットワーク技術(たとえば、HPAV)が、任意の印刷可能なASCII文字の8〜64個のインスタンス(包含的)を有するパスワードを許容し得る一方で、別のネットワーク技術(たとえば、Wi−Fi)は、英数字のみの4〜20個のインスタンス(包含的)を有するパスワードを許容し得る。したがって、本実施形態によると、ターゲットネットワーク技術が、そのパスワードが非英数字(たとえば、スペース、タブ、句読点、等)を含むことを許可しない場合には、そのような非英数字を含むネットワークマスターパスフレーズ(NMPP)は、NMPPから生成される技術固有のパスワードがターゲットネットワーク技術に準拠するように(たとえば、結果として得られるネットワーク技術固有のパスワードが、ターゲットネットワーク技術によって許容される文字および/またはシンボルのみを含むように)、そのような非英数字を所定の英数字および/または所定の文字シーケンスに置換する変換演算を使用して、変換されることができる。反対に、NMPPが、ターゲットネットワーク技術によって許可されない文字を含まない場合には、技術固有のネットワークパスワードを生成するために用いられる変換は、NMPPからネットワークパスワードを生成するときにNMPPの文字を置換する必要がない。
NMPPが、ターゲットネットワーク技術によって許容される最小パスワード文字数よりも少ない文字を含む(たとえば、NMPPが短すぎる)場合には、NMPPは、NMPPから生成されるネットワークパスワードがターゲットネットワーク技術に準拠するように(たとえば、結果として得られる、技術に固有のパスワードが、ターゲットネットワーク技術によって許容される最小の長さのものであるように)、別の変換演算を使用して、決定論的な手法でパディングされることができる(たとえば、ターゲットネットワーク技術によって許容される「x」といった1つまたは複数の文字またはシンボルを用いる。パディングする文字は、NMPPにおける文字を複製することおよび簡単な文字の置換を含め、NMPPにおける文字から決定論的に導出される文字を含み得る)。
NMPPが、ターゲットネットワーク技術によって許容される最大パスワード文字数よりも多くの文字を含む(たとえば、NMPPが長すぎる)場合には、NMPPは、NMPPから生成されるネットワークパスワードがターゲットネットワーク技術に準拠するように(たとえば、結果として得られる、技術に固有のパスワードが、ターゲットネットワーク技術によって許容される最大の長さのものであるように)、さらなる別の変換演算を使用して、切り捨てられることができる。他の実施形態では、ターゲットネットワーク技術によって許容される最大の長さを超える数のNMPPの文字は、本来ならば切り捨てられないであろうNMPPの文字と合成されて、(たとえば、ターゲットネットワーク技術によって許容される最大の長さを有する)新たなパスワードをNMPPのすべての文字から導出し得る。このように、そのような他の実施形態では、NMPPの一部を切り捨てるのではなく、NMPPの文字の1つまたは複数のグループが、適切な文字合成または符号化アルゴリズムを使用して合成されて、ターゲットネットワーク技術によって許容される、対応する数の単一の文字またはシンボルが生成される。
ネットワークパスワードを生成するためにNMPPに対し実行される変換演算(1つまたは複数)に関わらず、結果として得られる技術固有のネットワークパスワードが、対応するターゲットネットワーク技術に関連づけられたパスワード要件に準拠するということ、ネットワークパスワードが、相対的に簡単な変換演算(たとえば、文字の置換、パディング、切り捨て、および符号化)のうちの特定の1つを使用して所与のNMPPを変換することにより、どのデバイスがNMPPからネットワークパスワード(1つまたは複数)を導出するかに関わらず同一のパスワードが生成されるような、決定論的な手法で生成されるということが、重要である。
代替の実施形態では、所与のネットワーク技術のための、(たとえば、304における相対的に簡単な変換演算を使用した、)関連づけられたNMPPからのネットワークパスワードの導出は、所与のネットワーク技術を使用し得る、または使用しない第1のデバイスによって、所与のネットワーク技術を使用する第2のデバイスに代わり、実行されることができる。これらの代替の実施形態は、第2のデバイスが本実施形態に係るNMPPからのネットワークパスワードの導出を実現しない状況のために用いられることができる。この代替の実施形態において、ネットワークパスワードは、第1のデバイスのUI上に表示されることができ、それにより、ユーザが、パスワードを読み取り、それを第2のデバイスのUIに入力することが可能になる。
さまざまな技術固有のネットワークパスワードが、本実施形態に係る相対的に簡単な変換演算を使用してNMPPから導出されると、導出されたネットワークパスワードに対し、相対的に複雑な1つ以上の変換演算がネットワーク技術のタイプに応答して実行されることができ(308)、1つまたは複数のネットワーク安全鍵が生成される(310)。いくつかの実施形態では、相対的に複雑な変換演算は、ネットワークパスワードを選択的にハッシュまたは連結して、ネットワーク安全鍵を導出することができ、該ネットワーク安全鍵は、ハイブリッドネットワークに対し、デバイスを認証し、および/または参加させるために使用されることができる。他の実施形態では、鍵の導出は、適切な変換演算に加えて、2つのデバイス間のメッセージ交換を含み得る。たとえば、より優れたセキュリティを達成するために、一時鍵の導出が、2つのデバイス間で機能的に分担されることができ、認証メッセージ交換の副産物として実行される。
より具体的には、HPAVネットワークパスワード(NPW)が第1のハッシュ関数にしたがってハッシュされて、HPAVネットワークメンバーシップ鍵(NMK)が生成されることができ(310A)、WLANネットワークパスワード(WLNP)が第2のハッシュ関数にしたがってハッシュされて、WLAN事前共有秘密鍵(PSK)が生成されることができ(310B)、他のネットワークパスワード(NTTP)が第3のハッシュ関数にしたがってハッシュされて、他のネットワーク技術のための事前共有秘密鍵(NTPSK)が生成されることができる(310C)。いくつかの実施形態では、第1、第2、および第3のハッシュ関数は、異なり得るが、他の実施形態では、第1、第2、および第3のハッシュ関数のうちの1つ以上は、同一であり得る。
さらに、代替の実施形態では、所与のネットワーク技術のための、(たとえば、308における相対的に複雑な変換演算を使用した、)関連づけられたネットワークパスワードからのネットワーク安全鍵の導出は、所与のネットワーク技術を使用しないデバイスによって、所与のネットワーク技術を使用する別のデバイスの代わりに、実行されることができる。これらの代替の実施形態は、他のデバイスがマスターパスフレーズまたはネットワークパスワードの入力をユーザに可能にさせるUIを有しない状況のために用いられることができる。
結果として得られた技術固有のネットワーク安全鍵は、次いで、デバイス間のセキュアなリンクを認証し、ネットワークを形成し、および/またはハイブリッドネットワークにデバイスを追加するために、使用されることができる。
図4は、いくつかの実施形態に係る、単一のデバイスマスターパスフレーズ(DMPP)から、複数の異なる技術固有のデバイスパスワードおよび/または鍵を作成するための例示的な動作を示す例示的なフローチャート400である。まず、ユーザが、ハイブリッドネットワーク100に関連づけられた1つまたは複数のデバイスにDMPPを入力する(402)。DMPPは、以下においてさらに詳しく説明されるように、HPAVデバイスパスワード(DPW)およびWi−Fiデバイスパスワード(WLDP)のスーパーセットであり得る、ということに注意すべきである。
次いで、相対的に簡単な1つ以上のタイプの変換演算が、DMPPがそれについて入力されたおよび/または以前に記憶されたデバイスにおいて実行される(404)。いくつかの実施形態では、相対的に簡単なこれらの変換演算は、1つまたは複数の技術固有のデバイスパスワードを生成するために、デバイスのインターフェースのさまざまなネットワーク技術のタイプに応答して、選択的に実行されることができる(406)。いくつかの実施形態では、相対的に簡単な変換演算は、選択的に、DMPPの文字を切り捨て、DMPPにパディング(たとえば、文字を追加)し、DMPPの文字を置換し、および/またはDMPPの文字のセットを符号化して、さまざまな技術固有のデバイスパスワードを生成することができる(406)。たとえば、第1の変換演算がDMPPに対して実行されて、HPAVデバイスパスワード(DPW)を生成することができ(406A)、第2の変換演算がDMPPに対して実行されて、WLANデバイスパスワード(WLDP)を生成することができ(406B)、および/または、第3の変換演算がDMPPに対して実行されて、他のネットワーク技術についてのデバイスパスワード(NTDP)を生成することができる(406C)。
上述したように、パスワードおよび安全鍵の詳細(たとえば、許容可能な長さ、フォーマット、および/または有効な文字のセット)は、通常、異なるネットワーク技術間で異なる。たとえば、あるネットワーク技術(たとえば、HPAV)が、任意の印刷可能なASCII文字の8〜64個のインスタンス(包含的)を有するパスワードを許容し得る一方で、別のネットワーク技術(たとえば、Wi−Fi)は、英数字のみの4〜20個のインスタンス(包含的)を有するパスワードを許容し得る。したがって、本実施形態によると、ターゲットネットワーク技術が、そのパスワードが非英数字(たとえば、スペース、タブ、句読点、等)を含むことを許可しない場合には、そのような非英数字を含むデバイスマスターパスフレーズ(DMPP)は、DMPPから生成される技術固有のパスワードがターゲットネットワーク技術に準拠するように(たとえば、結果として得られるネットワーク技術固有のパスワードが、ターゲットネットワーク技術によって許容される文字および/またはシンボルのみを含むように)、そのような非英数字を所定の英数字および/または所定の文字シーケンスに置換する変換演算を使用して、変換されることができる。反対に、DMPPが、ターゲットネットワーク技術によって許可されない文字を含まない場合には、技術固有のネットワークパスワードを生成するために用いられる変換は、DMPPからデバイスパスワードを生成するときにDMPPの文字を置換する必要がない。
DMPPが、ターゲットネットワーク技術によって許容される最小パスワード文字数より少ない文字を含む(たとえば、DMPPが短すぎる)場合には、DMPPは、DMPPから生成されるデバイスパスワードがターゲットネットワーク技術に準拠するように(たとえば、結果として得られる、技術に固有のデバイスパスワードが、ターゲットネットワーク技術によって許容される最小の長さのものであるように)、別の変換演算を使用して、決定論的な手法でパディングされることができる(たとえば、ターゲットネットワーク技術によって許容される「x」といった1つまたは複数の文字またはシンボルを用いる。パディングする文字は、DMPPにおける文字を複製することおよび簡単な文字の置換を含め、DMPPにおける文字から決定論的に導出される文字を含み得る)。
DMPPが、ターゲットネットワーク技術によって許容される最大パスワード文字数よりも多くの文字を含む(たとえば、DMPPが長すぎる)場合には、DMPPは、DMPPから生成されるデバイスパスワードがターゲットネットワーク技術に準拠するように(たとえば、結果として得られる、技術に固有のデバイスパスワードが、ターゲットネットワーク技術によって許容される最大の長さのものであるように)、さらなる別の変換演算を使用して、切り捨てられることができる。他の実施形態では、ターゲットネットワーク技術によって許容される最大の長さを超える数のDMPPの文字は、本来ならば切り捨てられないであろうDMPPの文字と合成されて、(たとえば、ターゲットネットワーク技術によって許容される最大の長さを有する)新たなパスワードをDMPPのすべての文字から導出し得る。このように、そのような他の実施形態では、DMPPの一部を切り捨てるのではなく、DMPPの文字の1つまたは複数のグループが、適切な文字合成または符号化アルゴリズムを使用して合成されて、ターゲットネットワーク技術によって許容される、対応する数の単一の文字またはシンボルが生成される。
デバイスパスワードを生成するためにDMPPに対し実行される変換演算(1つまたは複数)に関わらず、結果として得られる技術固有のデバイスパスワードが、対応するターゲットネットワーク技術に関連づけられたパスワード要件に準拠するということ、デバイスパスワードが、相対的に簡単な変換演算(たとえば、文字の置換、パディング、切り捨て、および符号化)のうちの特定の1つを使用して所与のDMPPを変換することにより、どのデバイスがDMPPからデバイスパスワード(1つまたは複数)を導出するかに関わらず同一のパスワードが生成されるような、決定論的な手法で生成されるということが、重要である。
代替の実施形態では、所与のネットワーク技術のための、(たとえば、404における相対的に簡単な変換演算を使用した、)関連づけられたDMPPからのデバイスパスワードの導出は、所与のネットワーク技術を使用し得る、または使用しない第1のデバイスによって、所与のネットワーク技術を使用する第2のデバイスに代わり、実行されることができる。これらの代替の実施形態は、第2のデバイスが本発明に係るDMPPからのデバイスパスワードの導出を実現しない状況のために用いられることができる。この代替の実施形態において、デバイスパスワードは、第1のデバイスのUI上に表示されて、ユーザが、パスワードを読み取り、それを第2のデバイスのUIに入力することを可能にする。
さまざまな技術固有のデバイスパスワードが、本実施形態に係る相対的に簡単な変換演算を使用してDMPPから導出されると、デバイスパスワードに対し、相対的に複雑な1つまたは複数の変換演算がネットワーク技術のタイプに応答して実行されることができ(408)、1つまたは複数のデバイス安全鍵が生成される(410)。いくつかの実施形態では、相対的に複雑な変換演算は、デバイスパスワードを選択的にハッシュまたは連結して、デバイス安全鍵を導出することができ、該デバイス安全鍵は、ハイブリッドネットワークに対し、デバイスを認証し、および/または参加させるために使用されることができる。たとえば、PLCサブネットワークについては、参加デバイスのDAKがネットワークのメンバーデバイスによって使用されて、参加デバイスに送信するためのネットワークメンバーシップ鍵(NMK)が暗号化されることができ、参加デバイスは、DAKを使用してNMKを解読し、その後、NMKを使用してネットワークに参加することができる。
より具体的には、HPAVデバイスパスワード(DPW)が第1のハッシュ関数にしたがってハッシュされて、HPAVデバイスアクセス鍵(DAK)が生成されることができ(410A)、WLANデバイスパスワード(WLDP)が第2のハッシュ関数にしたがってハッシュされて、WLANデバイス鍵(WLDK)が生成されることができ(410C)、他のデバイスパスワード(NTDP)が第3のハッシュ関数にしたがってハッシュされて、他のネットワーク技術のためのデバイス鍵(NTDK)が生成されることができる(410D)。いくつかの実施形態では、第1、第2、および第3のハッシュ関数は、異なり得るが、他の実施形態では、第1、第2、および第3のハッシュ関数のうちの1つ以上は、同一であり得る。
さらに、代替の実施形態では、所与のネットワーク技術のための、(たとえば、408における相対的に複雑な変換演算を使用した、)関連づけられたデバイスパスワードからのデバイス安全鍵の導出は、所与のネットワーク技術を使用しないデバイスによって、所与のネットワーク技術を使用する別のデバイスの代わりに、実行されることができる。これらの代替の実施形態は、他のデバイスがマスターパスフレーズまたはデバイスパスワードの入力をユーザに可能にさせるUIを有しない状況のために用いられることができる。
加えて、結果として得られた、技術固有のデバイス鍵が、ネットワーク技術のタイプに応答して、1つまたは複数の複雑な変換演算および/またはセキュリティメッセージ交換動作を使用して変換されて(412)、一時デバイス鍵が生成されることができる(414)。たとえば、HPAV DAKが変換(たとえば、ハッシュ)されて、HPAV一時デバイスアクセス鍵(TDAK)が導出されることができ(414A)、WLANデバイス鍵が変換(たとえば、ハッシュ)されて、WLAN一時デバイス鍵(WTDK)が導出されることができる(414B)。より具体的には、いくつかの実施形態では、鍵の導出は、適切な変換演算に加えて、2つのデバイス間のメッセージ交換を含み得る。たとえば、より優れたセキュリティを達成するために、一時鍵の導出が、2つのデバイス間で機能的に分担されることができ、(たとえば、802.11 RSNAデータ機密性プロトコルにおいて説明された「4ウェイハンドシェイク」にしたがって)認証メッセージ交換の副産物として実行される。
本実施形態の特定の例を図5〜8に関し以下で説明する前に、ユーザが、マスターパスフレーズ(たとえば、NMPPまたはDMPPのいずれか)を作成し、UIを有するデバイスにマスターパスフレーズを入力するときには、該デバイスは、マスターパスフレーズから技術固有のパスワードを導出する変換演算を実行するための所定の合意および/または基準を有し得る、ということに注意すべきである。たとえば、ユーザがラップトップを使用してネットワークを作成する場合には、ユーザは、DAK技法を使用することにより、UIを有しない選択されたデバイスを参加させることができる。より具体的には、この例では、ラップトップと選択されたデバイスとがそれらの間でセキュアなリンクを確立するために使用され得る共通秘密鍵を有するように、ユーザが、選択されたデバイスのDAKをラップトップに入力することができる。そして、ラップトップが、マスターパスフレーズを暗号化し、暗号化されたマスターパスフレーズを、セキュアなリンクを介し、選択されたデバイスと共有することができる。そして、選択されたデバイスは、そのDAKを使用して、暗号化されたマスターパスフレーズを解読し、その後、マスターパスフレーズに対し変換演算を実行して、選択されたデバイスをネットワークに参加させるためのパスワードおよび鍵を生成することができる。
加えて、ユーザが、HPAVパスワードおよび鍵をすでに有する既存のHPAVネットワークにWi−Fiデバイスを参加させる(たとえば、それによって、HPAVネットワークを変更して、ハイブリッドネットワークを作成する)ことを望む状況では、PLCデバイスのうちの選択された1つが、HPAVネットワークパスワード(NPW)に対し逆変換演算を実行して、適切なNMPPを導出することができ、このNMPPは後に、WLANパスワード要件に準拠したWLANパスワード(WLNP)を作成生成するために、(たとえば、別の変換演算を使用して)変換され得る。そのような実施形態では、選択されたPLCデバイスは、逆変換されたNMPPをユーザに表示することができ、また、結果として得られたWLANパスワードをユーザに表示することもできる(よって、たとえば、ユーザは、結果として得られたWLANパスワードをWi−Fiデバイスに入力することにより、ネットワークに対するその認証を容易にすることができる)。
本実施形態に係るマスターパスフレーズを使用したさまざまな例示的なセットアップ動作が、図5〜8に関し以下に説明され、これらの図では、距離(distance)が水平方向に示され、時間が垂直方向に示される(下方向に時間が進む)。
図5は、PLCネットワークインターフェースを各々が有する2つのPLCデバイスPL2およびPL3と、Wi−Fiネットワークインターフェースを有するWi−FiデバイスWL2と、PLCネットワークインターフェースとWi−Fiネットワークインターフェースの両方を有するハイブリッドPLC/Wi−FiデバイスPL1/WL1とを含むようにハイブリッドネットワーク500を形成することに関連づけられた、メッセージ交換を示すシーケンス図である。ネットワーク500の形成後、PLCデバイスインターフェースPL1〜PL3は、PLCサブネットワーク501を介して互いに通信することができ、Wi−FiデバイスWL1〜WL2は、Wi−Fiサブネットワーク(簡潔にするために図示せず)を介して互いに通信することができる、ということに注意すべきである。ネットワーク500の形成後、ハイブリッドPLC/Wi−FiデバイスPL1/WL1がPLCサブネットワークとWi−Fiサブネットワークとの間でフレームを転送可能である場合には、ネットワーク500におけるすべてのデバイスが、互いに通信することができる。図5の例では、PLCデバイスPL2およびPL3がまず、ユーザが入力したネットワークマスターパスフレーズ(NMPP)を使用した相互認証によりネットワークを形成し、その後、PLCデバイスPL3に入力されたデバイスマスターパスワードが使用されてハイブリッドデバイスPL1/WL1が認証される。認証動作中、ハイブリッドデバイスPL1/WL1は、PLCデバイスPL3デバイスからNMPPを得て、その後、NMPPを使用してWi−FiデバイスWL2を認証する。
より具体的には、ユーザがまず、PLCデバイスPL2およびPL3にNMPPを入力し、次にPLCデバイスPL2およびPL3が、NMPPを変換して、NMKを導出する。PLCデバイスPL2とPL3の両方がNMPPからNMKを導出すると、デバイスPL2とPL3は、PLCサブネットワークを形成し、互いの認証を許可することができる。デバイスPL2およびPL3がPLCサブネットワークを形成した後、ユーザは、デバイスPL3に、ハイブリッドデバイスPL1/WL1のデバイスマスターパスフレーズ(DMPP)を入力する。それに応答して、デバイスPL3は、(たとえば、適切なハッシュ技法を使用して、)DMPPから、ハイブリッドデバイスPL1/WL1のインターフェースPL1のDAKを導出する。そして、ハイブリッドデバイスPL1/WL1のインターフェースPL1のための導出されたDAKは、ハイブリッドデバイスPL1/WL1のPLCインターフェースPL1を許可および認証するために使用されることができる。
たとえば、デバイスPL3は、ハイブリッドデバイスPL1/WL1のインターフェースPL1のDAKを使用して、NMKを暗号化することができ、それをハイブリッドデバイスPL1/WL1に送信する。次に、ハイブリッドデバイスPL1/WL1のインターフェースPL1は、事前に記憶されたそのDAKを使用してNMKを解読し、その後、解読されたNMKを使用して、PLCサブネットワーク501に参加する。
ハイブリッドデバイスPL1/WL1のインターフェースPL1がPLCサブネットワークに参加すると、デバイスPL3が、現在確立されているPLCサブネットワーク501を介してハイブリッドデバイスPL1/WL1にNMPPをパスし、ハイブリッドデバイスPL1/WL1のインターフェースPL1の上位ソフトウェアレイヤ(USL)が、ハイブリッドデバイスPL1/WL1のWLANインターフェースWL1にNMPPをパスする。次に、ハイブリッドデバイスPL1/WL1のインターフェースWL1が、NMPPを使用して、WLAN PSKを導出することができる。PLCデバイスPL3からハイブリッドデバイスPL1/WL1へのNMPPのパスは、ユーザがあたかもハイブリッドデバイスPL1/WL1のWi−FiインターフェースWL1にNMPPを直接入力したかのごとくと同一の目的を果たすが、有利なことに、NMPPをハイブリッドデバイスPL1/WL1に手動で入力することをユーザに要求しない、ということに注意すべきである。他の実施形態では、NMPPは、2つのデバイス間でセキュアなリンクを確立した後に、暗号化されたメッセージで、ハイブリッドデバイスPL1/WL1(または別のデバイス)にパスされることができる。
次に、ユーザが、NMPPをWi−FiデバイスWL2に入力し、次にWi−FiデバイスWL2が、NMPPからWLAN PSKを導出する。同一のNMPPがWi−FiデバイスWL1およびWL2の両方に供給または入力されたので、それらは、両方とも同一のPSKを導出し、したがって、そのPSKを使用して、たとえば、ロバストセキュリティネットワークアソシエーション(RSNA)認証技法にしたがい、WLANサブネットワークを確立することができる。
図6は、PLCネットワークインターフェースを有するPLCデバイスPL2と、Wi−Fiネットワークインターフェースを各々が有する2つのWi−FiデバイスWL2およびWL3と、PLCネットワークインターフェースとWi−Fiネットワークインターフェースの両方を有するハイブリッドPLC/Wi−FiデバイスPL1/WL1とを含むようにハイブリッドネットワーク600を形成することに関連づけられた、メッセージ交換を示すシーケンス図である。ネットワーク600の形成後、PLCデバイスのインターフェースPL1〜PL2は、PLCサブネットワーク601を介して互いに通信することができ、Wi−FiデバイスWL1〜WL3は、Wi−Fiサブネットワーク(簡潔にするために図示せず)を介して互いに通信することができる、ということに注意すべきである。ネットワーク600の形成後、ハイブリッドPLC/Wi−FiデバイスPL1/WL1が、PLCサブネットワークとWi−Fiサブネットワークとの間でフレームを転送することができる場合には、ネットワーク600内のすべてのデバイスが、互いに通信することができる。図6の例では、ネットワークマスターパスフレーズ(NMPP)と「簡易接続」プッシュボタンセットアップ動作との組み合わせが、ハイブリッドネットワークに対しデバイスを認証するために使用され、それにより、Wi−FiデバイスWL2およびWL3は、互いを認証するためにNMPPを使用し、簡易接続セットアップ動作が、ハイブリッドデバイスPL1/WL1のWi−FiインターフェースWL1にWi−FiデバイスWL3を接続し、その後、ハイブリッドデバイスPL1/WL1にNMPPをパスするために使用される。次いで、ハイブリッドデバイスPL1/WL1は、本実施形態にしたがい、NMPPから導出された共通NMKを使用して、PLCデバイスPL2とともにPLCサブネットワークを形成する。
より具体的には、ユーザがまず、NMPPをWi−FiデバイスWL2およびWL3に入力し、次にWi−FiデバイスWL2およびWL3がNMPPを変換して、WLANネットワークパスワードと、その後にPSKとを導出する。Wi−FiデバイスWL2およびWL3の両方がNMPPから同一のPSKを導出すると、デバイスWL2およびWL3は、RSNA技法を使用して互いを認証し、それによってWLANサブネットワークを形成する。次いで、ユーザが、Wi−FiデバイスWL3およびハイブリッドデバイスPL1/WL1のプッシュボタンをアクティブにすることにより、Wi−FiデバイスWL3は追加状態に入り、ハイブリッドデバイスPL1/WL1のWi−Fiインターフェースは参加状態に入る。Wi−FiデバイスWL3およびWL1が、ハイブリッドデバイスPL1/WL1のWi−FiインターフェースWL1をWi−Fiサブネットワークに参加させるためのWi−Fiボタンプレス簡易接続プロトコルを完了すると、その後、Wi−FiデバイスWL3のUSLが、ハイブリッドデバイスPL1/WL1のWi−FiインターフェースWL1にNMPPを送信する。ハイブリッドデバイスPL1/WL1は、そのWi−FiインターフェースWL1からそのPLCインターフェースPL1にNMPPをパスし、そのPLCインターフェースPL1が次に、NMPPを変換して、HPAV NMKを導出する。ユーザは、次いで、NMPPをPLCデバイスPL2に入力し、PLCデバイスPL2が、それに応答して、本実施形態に係る変換演算を使用してHPAV NMKを導出する。このとき、PLCデバイスPL2とハイブリッドデバイスPL1/WL1のPLCインターフェースPL1の両方が同一のNMKを有するので、それらは、互いを認証し、PLCサブネットワーク601を形成することが可能である。
図7は、PLCネットワークインターフェースを各々が有する2つのPLCデバイスPL2およびPL3をハイブリッドネットワーク700に追加することに関連づけられた、メッセージ交換を示すシーケンス図である。本明細書で使用されるとき、デバイスをネットワークに「追加すること」はまた、デバイスを新たなネットワークに追加すること(たとえば、それによって新たなネットワークを「形成すること」)を指し得る、ということに注意すべきである。図7の例では、Wi−FiデバイスWL2〜WL3、およびハイブリッドデバイスPL1/WL1のWi−FiインターフェースWL1はすでに、WLANサブネットワークのメンバーである。ネットワーク700の形成後、PLCデバイスのインターフェースPL1〜PL3は、PLCサブネットワーク701を介して互いに通信することができる、ということに注意すべきである。ネットワーク700の形成後、ハイブリッドPLC/Wi−FiデバイスPL1/WL1が、PLCサブネットワークとWi−Fiサブネットワークとの間でフレームを転送可能な場合、ネットワーク700内のすべてのデバイスが、互いに通信することができる。PLCデバイスPL2は、Wi−FiデバイスWL3を認証デバイスとして使用して、デバイスマスターパスフレーズ(DMPP)により、ネットワークに対し認証される。ハイブリッドデバイスPL1/WL1は、認証されるPL2デバイスと認証するWL3デバイスとの間で、認証メッセージを中継する。図7の例示的な図では、Wi−FiデバイスWL3が、第1のHPAV DAKベースプロトコル(DBP)メッセージ(DBP−M1)をハイブリッドデバイスPL1/WL1にパスし、次にハイブリッドデバイスPL1/WL1が、DBP−M1とDAK2とをPLCデバイスPL2およびPL3に送信する、ということに注意すべきである。このように、本明細書で使用されるとき、DBP−Mnは、DAKベースのプロトコルメッセージMnを指し、ここで、nは整数である。
図8は、さらなる別の例示的な実施形態に係る、デバイスをネットワークに追加するためのインターフェースデバイス間のメッセージ交換を示すシーケンス図(800)である。この実施形態の状況は、図7に示した状況と同様であり、PLCデバイスPL2が、ハイブリッドデバイスPL1/WL1の助けにより、Wi−FiデバイスWL3を認証デバイスとして使用して、デバイスマスターパスフレーズにより、ネットワークに対し認証される。しかしながら、認証メカニズムの詳細は、図7に関し上述されたものとは異なる。より具体的には、図8の例では、一時鍵が導出され、デバイスPL1/WL1が、PLCサブネットワークにおいてデバイスWL3のためのプロキシとして機能して、認証プロトコルの実行を容易にする。
上述の明細書では、本実施形態が特定の例に関連して説明された。しかしながら、それに対するさまざまな修正および変更が、添付の特許請求の範囲に記載された本開示のより広い精神および範囲から逸脱せずに、なされ得ることは明らかである。したがって、明細書および図面は、限定的な意味ではなく例示的な意味で考慮されるべきである。
本実施形態は、命令を記憶した非一時的な機械読み取り可能な媒体を含み得る、コンピュータプログラム製品、すなわちソフトウェアとして提供されることができる。機械読み取り可能な媒体は、本実施形態を実現するためのコンピュータシステム(または他の電子デバイス)をプログラムするために使用されることができる。機械読み取り可能な媒体は、フロッピー(登録商標)ディスク、光ディスク、CD−ROM、磁気光学ディスク、ROM、RAM、EPROM、EEPROM、磁気または光学カード、フラッシュメモリ、または、電子命令を記憶するのに適した他のタイプの媒体/機械読み取り可能な媒体を含み得るが、これらに限定されない。
本実施形態は、命令を記憶した非一時的な機械読み取り可能な媒体を含み得る、コンピュータプログラム製品、すなわちソフトウェアとして提供されることができる。機械読み取り可能な媒体は、本実施形態を実現するためのコンピュータシステム(または他の電子デバイス)をプログラムするために使用されることができる。機械読み取り可能な媒体は、フロッピー(登録商標)ディスク、光ディスク、CD−ROM、磁気光学ディスク、ROM、RAM、EPROM、EEPROM、磁気または光学カード、フラッシュメモリ、または、電子命令を記憶するのに適した他のタイプの媒体/機械読み取り可能な媒体を含み得るが、これらに限定されない。
なお、以下に、出願当初の特許請求の範囲に記載された発明を付記する。
[C1]第1の通信プロトコルと第2の通信プロトコルとにそれぞれしたがって動作する第1のサブネットワークと第2のサブネットワークとを有するハイブリッドネットワークに複数のデバイスを追加するための方法であって、
マスターパスフレーズを第1のデバイスと第2のデバイスとに入力することと、ここで、前記第1のデバイスは、前記第1の通信プロトコルの第1のネットワークインターフェースを備え、前記第2のデバイスは、前記第2の通信プロトコルの第2のネットワークインターフェースを備える、
前記第1のデバイスにおいて第1の変換演算を使用して前記マスターパスフレーズを変換して、前記第1の通信プロトコルに準拠した第1のパスワードを生成することと、
前記第2のデバイスにおいて第2の変換演算を使用して前記マスターパスフレーズを変換して、前記第2の通信プロトコルに準拠した第2のパスワードを生成することと、
前記第1のパスワードを使用して、前記第1のサブネットワークに対し前記第1のデバイスを認証することと、
前記第2のパスワードを使用して、前記第2のサブネットワークに対し前記第2のデバイスを認証することと
を備える方法。
[C2]前記第1の通信プロトコルと前記第2の通信プロトコルとは同一であり、前記ハイブリッドネットワークは、前記第1のデバイスと前記第2のデバイスとを認証することに応答して作成される、C1に記載の方法。
[C3]前記第1の通信プロトコルと前記第2の通信プロトコルとは異なり、電力線通信プロトコルと、無線プロトコルと、有線プロトコルとから選択される、C1に記載の方法。
[C4]前記第1の通信プロトコルは、WLANプロトコルを備え、前記第2の通信プロトコルは、ホームプラグプロトコルを備える、C1に記載の方法。
[C5]前記第1の変換演算は、
前記第1の通信プロトコルに応答して、前記マスターパスフレーズの文字を選択的に、切り捨て、追加し、または置換して、前記第1のパスワードを生成すること
を含む、C1に記載の方法。
[C6]前記第1のデバイスにおいて前記第1のパスワードをハッシュして、前記第1の通信プロトコルに準拠した第1の鍵を導出することと、
前記第2のデバイスにおいて前記第2のパスワードをハッシュして、前記第2の通信プロトコルに準拠した第2の鍵を導出することと、
前記第1のデバイスと前記第2のデバイスとを、前記第1の鍵と前記第2の鍵とをそれぞれ使用して、前記ハイブリッドネットワークの対応するサブネットワークに参加させることと
をさらに備える、C1に記載の方法。
[C7]前記第1のデバイスから第3のデバイスに、暗号化されたメッセージにおいて前記マスターパスフレーズを送信すること
をさらに備える、C1に記載の方法。
[C8]前記第1のデバイスから、前記第1および第2の通信プロトコルのネットワークインターフェースを有する第3のデバイスに、前記マスターパスフレーズを送信することと、
前記第3のデバイスにおいて前記第2の変換演算を使用して前記マスターパスフレーズを変換して、前記第3のデバイスにおいて前記第2のパスワードを生成することと
をさらに備える、C1に記載の方法。
[C9]前記第3のデバイスにおいて前記第2のパスワードをハッシュして、前記第3のデバイスにおいて前記第2の鍵を導出することと、
前記第3のデバイスにおいて前記第2の鍵を使用して、前記第3のデバイスを前記ハイブリッドネットワークに参加させることと
をさらに備える、C8に記載の方法。
[C10]前記ハイブリッドネットワークの既存のメンバーである第3のデバイスにおいて、前記第3のデバイスを前記ハイブリッドネットワークに参加させるために以前に使用された第3のパスワードを選択することと、
前記第3のデバイスにおいて逆変換演算を使用して、前記第3のパスワードから前記マスターパスフレーズを導出することと
をさらに備える、C1に記載の方法。
[C11]前記第1の通信プロトコルのネットワークインターフェースを有する第3のデバイスにおいて、前記変換演算を実行しない第4のデバイスに代わり、前記マスターパスフレーズを導出すること
をさらに備える、C1に記載の方法。
[C12]第1の通信プロトコルと第2の通信プロトコルとにそれぞれしたがって動作する第1のサブネットワークと第2のサブネットワークとを有するハイブリッドネットワークに複数のデバイスを参加させるためのシステムであって、
マスターパスフレーズを第1のデバイスと第2のデバイスとに入力する手段と、ここで、前記第1のデバイスは、前記第1の通信プロトコルの第1のネットワークインターフェースを備え、前記第2のデバイスは、前記第2の通信プロトコルの第2のネットワークインターフェースを備える、
前記第1のデバイスにおいて第1の変換演算を使用して前記マスターパスフレーズを変換して、前記第1の通信プロトコルに準拠した第1のパスワードを生成する手段と、
前記第2のデバイスにおいて第2の変換演算を使用して前記マスターパスフレーズを変換して、前記第2の通信プロトコルに準拠した第2のパスワードを生成する手段と、
前記第1のパスワードを使用して、前記第1のサブネットワークに対し前記第1のデバイスを認証する手段と、
前記第2のパスワードを使用して、前記第2のサブネットワークに対し前記第2のデバイスを認証する手段と
を備えるシステム。
[C13]前記第1の通信プロトコルと前記第2の通信プロトコルとは同一であり、前記ハイブリッドネットワークは、前記第1のデバイスと前記第2のデバイスとを認証することに応答して作成される、C12に記載のシステム。
[C14]前記第1の通信プロトコルと前記第2の通信プロトコルとは異なり、電力線通信プロトコルと、無線プロトコルと、有線プロトコルとから選択される、C12に記載のシステム。
[C15]前記第1の通信プロトコルは、WLANプロトコルを備え、前記第2の通信プロトコルは、ホームプラグプロトコルを備える、C12に記載のシステム。
[C16]前記第1の変換演算は、
前記第1の通信プロトコルに応答して、前記マスターパスフレーズの文字を選択的に、切り捨て、追加し、または置換して、前記第1のパスワードを生成する手段
を含む、C12に記載のシステム。
[C17]前記第1のデバイスにおいて前記第1のパスワードをハッシュして、前記第1の通信プロトコルに準拠した第1の鍵を導出する手段と、
前記第2のデバイスにおいて前記第2のパスワードをハッシュして、前記第2の通信プロトコルに準拠した第2の鍵を導出する手段と、
前記第1のデバイスと前記第2のデバイスとを、前記第1の鍵と前記第2の鍵とをそれぞれ使用して、前記ハイブリッドネットワークの対応するサブネットワークに参加させる手段と
をさらに備える、C12に記載のシステム。
[C18]前記第1の通信プロトコルのネットワークインターフェースを有する第3のデバイスにおいて、前記変換演算を実行しない第4のデバイスに代わり、前記マスターパスフレーズを導出すること
をさらに備える、C12に記載のシステム。
[C19]前記第1のデバイスから第3のデバイスに、暗号化されたメッセージにおいて前記マスターパスフレーズを送信すること
をさらに備える、C12に記載のシステム。
[C20]前記第1のデバイスから、前記第1および第2の通信プロトコルのネットワークインターフェースを有する第3のデバイスに、前記マスターパスフレーズを送信する手段と、
前記第3のデバイスにおいて前記第2の変換演算を使用して前記マスターパスフレーズを変換して、前記第3のデバイスにおいて前記第2のパスワードを生成する手段と
をさらに備える、C12に記載のシステム。
[C21]前記第3のデバイスにおいて、前記第2のパスワードをハッシュして前記第2の鍵を導出する手段と、
前記第3のデバイスにおいて前記第2の鍵を使用して、前記第3のデバイスを前記ハイブリッドネットワークに参加させる手段と
をさらに備える、C20に記載のシステム。
[C22]前記ハイブリッドネットワークの既存のメンバーである第3のデバイスにおいて、前記第3のデバイスを前記ハイブリッドネットワークに参加させるために以前に使用された第3のパスワードを選択する手段と、
前記第3のデバイスにおいて逆変換演算を使用して、前記第3のパスワードから前記マスターパスフレーズを導出する手段と
をさらに備える、C12に記載のシステム。
[C23]第1の通信プロトコルと第2の通信プロトコルとにそれぞれしたがって動作する第1のサブネットワークと第2のサブネットワークとを有するハイブリッドネットワークであって、前記ハイブリッドネットワークは、第1のデバイスを含み、前記第1のデバイスは、
前記第1の通信プロトコルの第1のネットワークインターフェースと、
第1のプロセッサと、
前記第1のプロセッサに結合され、第1のコンピュータ実行可能な命令を記憶した、第1のメモリと
を備え、前記第1のコンピュータ実行可能な命令は、前記第1のプロセッサによって実行されると、前記第1のデバイスに、
ユーザからマスターパスフレーズを受信することと、
前記マスターパスフレーズを前記第1の通信プロトコルに準拠した第1のパスワードに変換することと、
前記第1のパスワードをハッシュして、前記第1の通信プロトコルに準拠した第1の鍵を導出することと、
前記第1の鍵を使用して、前記第1のデバイスを前記第1のサブネットワークに参加させることと
を行わせる、ハイブリッドネットワーク。
[C24]前記マスターパスフレーズを前記第1のパスワードに変換するための前記命令は、
前記第1の通信プロトコルに応答して、前記マスターパスフレーズの文字を選択的に、切り捨て、追加し、または置換して、前記第1のパスワードを生成する
ための命令を含む、C23に記載のハイブリッドネットワーク。
[C25]前記第2の通信プロトコルの第2のネットワークインターフェースと、
第2のプロセッサと、
前記第2のプロセッサに結合され、第2のコンピュータ実行可能な命令を記憶した、第2のメモリと
を備える第2のデバイスをさらに含み、前記第2のコンピュータ実行可能な命令は、前記第2のプロセッサによって実行されると、前記第2のデバイスに、
前記ユーザから前記マスターパスフレーズを受信することと、
前記マスターパスフレーズを前記第2の通信プロトコルに準拠した第2のパスワードに変換することと、
前記第2のパスワードをハッシュして、前記第2の通信プロトコルに準拠した第2の鍵を導出することと、
前記第2のパスワードを使用して、前記第2のデバイスを前記第2のサブネットワークに参加させることと
を行わせる、C23に記載のハイブリッドネットワーク。
[C26]前記マスターパスフレーズを前記第2のパスワードに変換するための前記命令は、
前記第2の通信プロトコルに応答して、前記マスターパスフレーズの文字を選択的に、切り捨て、追加し、または置換して、前記第2のパスワードを生成する
ための命令を含む、C25に記載のハイブリッドネットワーク。
[C27]前記第1の通信プロトコルと前記第2の通信プロトコルとは異なり、電力線通信プロトコルと、無線プロトコルと、有線プロトコルとから選択される、C25に記載のハイブリッドネットワーク。
[C28]前記第1の通信プロトコルは、WLANプロトコルを備え、前記第2の通信プロトコルは、ホームプラグプロトコルを備える、C25に記載のハイブリッドネットワーク。
[C29]前記第1のメモリは、追加のコンピュータ実行可能な命令を記憶し、前記追加のコンピュータ実行可能な命令は、前記第1のプロセッサによって実行されると、前記第1のデバイスに、
前記第1のデバイスから、前記第1または第2の通信プロトコルのネットワークインターフェースを有する第3のデバイスに、前記マスターパスフレーズを送信すること
を行わせる、C23に記載のハイブリッドネットワーク。

Claims (29)

  1. 第1の通信プロトコルと第2の通信プロトコルとにそれぞれしたがって動作する第1のサブネットワークと第2のサブネットワークとを有するハイブリッドネットワークに複数のデバイスを追加するための方法であって、
    マスターパスフレーズを第1のデバイスと第2のデバイスとに入力することと、ここで、前記第1のデバイスは、前記第1の通信プロトコルの第1のネットワークインターフェースを備え、前記第2のデバイスは、前記第2の通信プロトコルの第2のネットワークインターフェースを備える、
    前記第1のデバイスにおいて第1の変換演算を使用して前記マスターパスフレーズを変換して、前記第1の通信プロトコルに準拠した第1のパスワードを生成することと、
    前記第2のデバイスにおいて第2の変換演算を使用して前記マスターパスフレーズを変換して、前記第2の通信プロトコルに準拠した第2のパスワードを生成することと、
    前記第1のパスワードを使用して、前記第1のサブネットワークに対し前記第1のデバイスを認証することと、
    前記第2のパスワードを使用して、前記第2のサブネットワークに対し前記第2のデバイスを認証することと
    を備える方法。
  2. 前記第1の通信プロトコルと前記第2の通信プロトコルとは同一であり、前記ハイブリッドネットワークは、前記第1のデバイスと前記第2のデバイスとを認証することに応答して作成される、請求項1に記載の方法。
  3. 前記第1の通信プロトコルと前記第2の通信プロトコルとは異なり、電力線通信プロトコルと、無線プロトコルと、有線プロトコルとから選択される、請求項1に記載の方法。
  4. 前記第1の通信プロトコルは、WLANプロトコルを備え、前記第2の通信プロトコルは、ホームプラグプロトコルを備える、請求項1に記載の方法。
  5. 前記第1の変換演算は、
    前記第1の通信プロトコルに応答して、前記マスターパスフレーズの文字を選択的に、切り捨て、追加し、または置換して、前記第1のパスワードを生成すること
    を含む、請求項1に記載の方法。
  6. 前記第1のデバイスにおいて前記第1のパスワードをハッシュして、前記第1の通信プロトコルに準拠した第1の鍵を導出することと、
    前記第2のデバイスにおいて前記第2のパスワードをハッシュして、前記第2の通信プロトコルに準拠した第2の鍵を導出することと、
    前記第1のデバイスと前記第2のデバイスとを、前記第1の鍵と前記第2の鍵とをそれぞれ使用して、前記ハイブリッドネットワークの対応するサブネットワークに参加させることと
    をさらに備える、請求項1に記載の方法。
  7. 前記第1のデバイスから第3のデバイスに、暗号化されたメッセージにおいて前記マスターパスフレーズを送信すること
    をさらに備える、請求項1に記載の方法。
  8. 前記第1のデバイスから、前記第1および第2の通信プロトコルのネットワークインターフェースを有する第3のデバイスに、前記マスターパスフレーズを送信することと、
    前記第3のデバイスにおいて前記第2の変換演算を使用して前記マスターパスフレーズを変換して、前記第3のデバイスにおいて前記第2のパスワードを生成することと
    をさらに備える、請求項1に記載の方法。
  9. 前記第3のデバイスにおいて前記第2のパスワードをハッシュして、前記第3のデバイスにおいて前記第2の鍵を導出することと、
    前記第3のデバイスにおいて前記第2の鍵を使用して、前記第3のデバイスを前記ハイブリッドネットワークに参加させることと
    をさらに備える、請求項8に記載の方法。
  10. 前記ハイブリッドネットワークの既存のメンバーである第3のデバイスにおいて、前記第3のデバイスを前記ハイブリッドネットワークに参加させるために以前に使用された第3のパスワードを選択することと、
    前記第3のデバイスにおいて逆変換演算を使用して、前記第3のパスワードから前記マスターパスフレーズを導出することと
    をさらに備える、請求項1に記載の方法。
  11. 前記第1の通信プロトコルのネットワークインターフェースを有する第3のデバイスにおいて、前記変換演算を実行しない第4のデバイスに代わり、前記マスターパスフレーズを導出すること
    をさらに備える、請求項1に記載の方法。
  12. 第1の通信プロトコルと第2の通信プロトコルとにそれぞれしたがって動作する第1のサブネットワークと第2のサブネットワークとを有するハイブリッドネットワークに複数のデバイスを参加させるためのシステムであって、
    マスターパスフレーズを第1のデバイスと第2のデバイスとに入力する手段と、ここで、前記第1のデバイスは、前記第1の通信プロトコルの第1のネットワークインターフェースを備え、前記第2のデバイスは、前記第2の通信プロトコルの第2のネットワークインターフェースを備える、
    前記第1のデバイスにおいて第1の変換演算を使用して前記マスターパスフレーズを変換して、前記第1の通信プロトコルに準拠した第1のパスワードを生成する手段と、
    前記第2のデバイスにおいて第2の変換演算を使用して前記マスターパスフレーズを変換して、前記第2の通信プロトコルに準拠した第2のパスワードを生成する手段と、
    前記第1のパスワードを使用して、前記第1のサブネットワークに対し前記第1のデバイスを認証する手段と、
    前記第2のパスワードを使用して、前記第2のサブネットワークに対し前記第2のデバイスを認証する手段と
    を備えるシステム。
  13. 前記第1の通信プロトコルと前記第2の通信プロトコルとは同一であり、前記ハイブリッドネットワークは、前記第1のデバイスと前記第2のデバイスとを認証することに応答して作成される、請求項12に記載のシステム。
  14. 前記第1の通信プロトコルと前記第2の通信プロトコルとは異なり、電力線通信プロトコルと、無線プロトコルと、有線プロトコルとから選択される、請求項12に記載のシステム。
  15. 前記第1の通信プロトコルは、WLANプロトコルを備え、前記第2の通信プロトコルは、ホームプラグプロトコルを備える、請求項12に記載のシステム。
  16. 前記第1の変換演算は、
    前記第1の通信プロトコルに応答して、前記マスターパスフレーズの文字を選択的に、切り捨て、追加し、または置換して、前記第1のパスワードを生成する手段
    を含む、請求項12に記載のシステム。
  17. 前記第1のデバイスにおいて前記第1のパスワードをハッシュして、前記第1の通信プロトコルに準拠した第1の鍵を導出する手段と、
    前記第2のデバイスにおいて前記第2のパスワードをハッシュして、前記第2の通信プロトコルに準拠した第2の鍵を導出する手段と、
    前記第1のデバイスと前記第2のデバイスとを、前記第1の鍵と前記第2の鍵とをそれぞれ使用して、前記ハイブリッドネットワークの対応するサブネットワークに参加させる手段と
    をさらに備える、請求項12に記載のシステム。
  18. 前記第1の通信プロトコルのネットワークインターフェースを有する第3のデバイスにおいて、前記変換演算を実行しない第4のデバイスに代わり、前記マスターパスフレーズを導出すること
    をさらに備える、請求項12に記載のシステム。
  19. 前記第1のデバイスから第3のデバイスに、暗号化されたメッセージにおいて前記マスターパスフレーズを送信すること
    をさらに備える、請求項12に記載のシステム。
  20. 前記第1のデバイスから、前記第1および第2の通信プロトコルのネットワークインターフェースを有する第3のデバイスに、前記マスターパスフレーズを送信する手段と、
    前記第3のデバイスにおいて前記第2の変換演算を使用して前記マスターパスフレーズを変換して、前記第3のデバイスにおいて前記第2のパスワードを生成する手段と
    をさらに備える、請求項12に記載のシステム。
  21. 前記第3のデバイスにおいて、前記第2のパスワードをハッシュして前記第2の鍵を導出する手段と、
    前記第3のデバイスにおいて前記第2の鍵を使用して、前記第3のデバイスを前記ハイブリッドネットワークに参加させる手段と
    をさらに備える、請求項20に記載のシステム。
  22. 前記ハイブリッドネットワークの既存のメンバーである第3のデバイスにおいて、前記第3のデバイスを前記ハイブリッドネットワークに参加させるために以前に使用された第3のパスワードを選択する手段と、
    前記第3のデバイスにおいて逆変換演算を使用して、前記第3のパスワードから前記マスターパスフレーズを導出する手段と
    をさらに備える、請求項12に記載のシステム。
  23. 第1の通信プロトコルと第2の通信プロトコルとにそれぞれしたがって動作する第1のサブネットワークと第2のサブネットワークとを有するハイブリッドネットワークであって、前記ハイブリッドネットワークは、第1のデバイスを含み、前記第1のデバイスは、
    前記第1の通信プロトコルの第1のネットワークインターフェースと、
    第1のプロセッサと、
    前記第1のプロセッサに結合され、第1のコンピュータ実行可能な命令を記憶した、第1のメモリと
    を備え、前記第1のコンピュータ実行可能な命令は、前記第1のプロセッサによって実行されると、前記第1のデバイスに、
    ユーザからマスターパスフレーズを受信することと、
    前記マスターパスフレーズを前記第1の通信プロトコルに準拠した第1のパスワードに変換することと、
    前記第1のパスワードをハッシュして、前記第1の通信プロトコルに準拠した第1の鍵を導出することと、
    前記第1の鍵を使用して、前記第1のデバイスを前記第1のサブネットワークに参加させることと
    を行わせる、ハイブリッドネットワーク。
  24. 前記マスターパスフレーズを前記第1のパスワードに変換するための前記命令は、
    前記第1の通信プロトコルに応答して、前記マスターパスフレーズの文字を選択的に、切り捨て、追加し、または置換して、前記第1のパスワードを生成する
    ための命令を含む、請求項23に記載のハイブリッドネットワーク。
  25. 前記第2の通信プロトコルの第2のネットワークインターフェースと、
    第2のプロセッサと、
    前記第2のプロセッサに結合され、第2のコンピュータ実行可能な命令を記憶した、第2のメモリと
    を備える第2のデバイスをさらに含み、前記第2のコンピュータ実行可能な命令は、前記第2のプロセッサによって実行されると、前記第2のデバイスに、
    前記ユーザから前記マスターパスフレーズを受信することと、
    前記マスターパスフレーズを前記第2の通信プロトコルに準拠した第2のパスワードに変換することと、
    前記第2のパスワードをハッシュして、前記第2の通信プロトコルに準拠した第2の鍵を導出することと、
    前記第2のパスワードを使用して、前記第2のデバイスを前記第2のサブネットワークに参加させることと
    を行わせる、請求項23に記載のハイブリッドネットワーク。
  26. 前記マスターパスフレーズを前記第2のパスワードに変換するための前記命令は、
    前記第2の通信プロトコルに応答して、前記マスターパスフレーズの文字を選択的に、切り捨て、追加し、または置換して、前記第2のパスワードを生成する
    ための命令を含む、請求項25に記載のハイブリッドネットワーク。
  27. 前記第1の通信プロトコルと前記第2の通信プロトコルとは異なり、電力線通信プロトコルと、無線プロトコルと、有線プロトコルとから選択される、請求項25に記載のハイブリッドネットワーク。
  28. 前記第1の通信プロトコルは、WLANプロトコルを備え、前記第2の通信プロトコルは、ホームプラグプロトコルを備える、請求項25に記載のハイブリッドネットワーク。
  29. 前記第1のメモリは、追加のコンピュータ実行可能な命令を記憶し、前記追加のコンピュータ実行可能な命令は、前記第1のプロセッサによって実行されると、前記第1のデバイスに、
    前記第1のデバイスから、前記第1または第2の通信プロトコルのネットワークインターフェースを有する第3のデバイスに、前記マスターパスフレーズを送信すること
    を行わせる、請求項23に記載のハイブリッドネットワーク。
JP2013558147A 2011-03-14 2012-03-14 ハイブリッドネットワーキングマスターパスフレーズ Expired - Fee Related JP5632102B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201161452317P 2011-03-14 2011-03-14
US61/452,317 2011-03-14
PCT/US2012/029117 WO2012125758A1 (en) 2011-03-14 2012-03-14 Hybrid networking master passphrase
US13/420,420 US8745695B2 (en) 2011-03-14 2012-03-14 Hybrid networking master passphrase
US13/420,420 2012-03-14

Publications (3)

Publication Number Publication Date
JP2014509760A true JP2014509760A (ja) 2014-04-21
JP2014509760A5 JP2014509760A5 (ja) 2014-09-04
JP5632102B2 JP5632102B2 (ja) 2014-11-26

Family

ID=46829435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013558147A Expired - Fee Related JP5632102B2 (ja) 2011-03-14 2012-03-14 ハイブリッドネットワーキングマスターパスフレーズ

Country Status (6)

Country Link
US (1) US8745695B2 (ja)
EP (1) EP2686997B1 (ja)
JP (1) JP5632102B2 (ja)
KR (1) KR101459255B1 (ja)
CN (1) CN103535010B (ja)
WO (1) WO2012125758A1 (ja)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9801114B2 (en) 2011-11-11 2017-10-24 Stmicroelectronics, Inc. System and method for an energy efficient network adaptor with security provisions
CN103490887B (zh) * 2012-06-14 2017-06-13 中兴通讯股份有限公司 一种网络设备及其认证和密钥管理方法
US9171140B2 (en) * 2013-03-14 2015-10-27 Blackberry Limited System and method for unified passcode processing
WO2014154325A1 (en) 2013-03-28 2014-10-02 Sony Corporation Communication device and method providing beamforming for two or more transmission channels
CN103200059B (zh) * 2013-04-08 2019-05-24 中兴通讯股份有限公司 安全网络接入处理方法及装置
US9674043B2 (en) * 2014-07-14 2017-06-06 Schneider Electric It Corporation Systems and methods for automatically clustering devices
CN105429763B (zh) * 2014-09-15 2018-11-06 意法半导体公司 用于具有安全规定的节能网络适配器的系统和方法
US9473489B2 (en) * 2014-09-29 2016-10-18 Aerohive Networks, Inc. Private simultaneous authentication of equals
US10079808B2 (en) * 2014-11-17 2018-09-18 Avago Technologies General Ip (Singapore) Pte. Ltd. Security in mixed networks
US10091188B2 (en) 2015-03-30 2018-10-02 Qualcomm Incorporated Accelerated passphrase verification
US10404697B1 (en) 2015-12-28 2019-09-03 Symantec Corporation Systems and methods for using vehicles as information sources for knowledge-based authentication
US10326733B2 (en) 2015-12-30 2019-06-18 Symantec Corporation Systems and methods for facilitating single sign-on for multiple devices
US10375114B1 (en) 2016-06-27 2019-08-06 Symantec Corporation Systems and methods for enforcing access-control policies
US10462184B1 (en) 2016-06-28 2019-10-29 Symantec Corporation Systems and methods for enforcing access-control policies in an arbitrary physical space
US10469457B1 (en) * 2016-09-26 2019-11-05 Symantec Corporation Systems and methods for securely sharing cloud-service credentials within a network of computing devices
US10812981B1 (en) 2017-03-22 2020-10-20 NortonLifeLock, Inc. Systems and methods for certifying geolocation coordinates of computing devices
US10404454B1 (en) * 2018-04-25 2019-09-03 Blockchain Asics Llc Cryptographic ASIC for derivative key hierarchy
US11438312B2 (en) * 2019-04-25 2022-09-06 Quixotic Holdings, LLC Seamless connectivity utilizing multi-domain security
US20210064737A1 (en) * 2019-08-28 2021-03-04 Gary William Streuter Hybrid password formed by an online website which programmatically creates a base password and combines said base password with a secondary password or personal identification number (PIN) entered by the account owner, and together said base password and said user entered password or PIN forms said hybrid password, whose total identity is not known to either said online website nor said account owner

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335207A (ja) * 1995-06-07 1996-12-17 Hitachi Ltd ネットワークユーザ認証方法
JPH1185701A (ja) * 1997-09-09 1999-03-30 Fuji Xerox Co Ltd 情報処理装置
JP2000347994A (ja) * 1999-04-28 2000-12-15 Sun Microsyst Inc 複数の別々に制御されている限定アクセスリソースを含むネットワークシステム用単一サインオン
JP2004515090A (ja) * 2000-06-07 2004-05-20 コネクサント システムズ,アイエヌシー. 電力線通信ネットワークシステムにおけるメディアアクセス制御用の方法及び装置
JP2004304804A (ja) * 2003-03-31 2004-10-28 Lucent Technol Inc 独立したネットワーク間での共通の認証および認可の方法
US20050071645A1 (en) * 2003-09-25 2005-03-31 International Business Machines Corporation Algorithmic generation of passwords
JP2006042208A (ja) * 2004-07-29 2006-02-09 Matsushita Electric Ind Co Ltd 認証機能を備えた通信機器及び通信システム
US20060143705A1 (en) * 2004-12-29 2006-06-29 Lucent Technologies User authentication in a conversion system
JP2007035041A (ja) * 2005-07-26 2007-02-08 Internatl Business Mach Corp <Ibm> 複数の認証を管理するクライアントベースの方法、システム、およびプログラム
US20070039042A1 (en) * 2005-08-12 2007-02-15 First Data Corporation Information-security systems and methods
JP2007189307A (ja) * 2006-01-11 2007-07-26 Nippon Telegraph & Telephone East Corp 無線lanシステム、無線アクセスポイントおよび無線端末
US20070271398A1 (en) * 2006-05-22 2007-11-22 Microsoft Corporation Configuring network settings for a power line networking device
JP2008270999A (ja) * 2007-04-18 2008-11-06 Sony Corp 通信システム並びに通信装置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6130896A (en) 1997-10-20 2000-10-10 Intel Corporation Wireless LAN segments with point coordination
US6272551B1 (en) 1998-04-08 2001-08-07 Intel Corporation Network adapter for transmitting network packets between a host device and a power line network
US6947736B2 (en) 2001-11-20 2005-09-20 Texas Instruments Incorporated Universal broadband home network for scalable IEEE 802.11 based wireless and wireline networking
US7113763B2 (en) 2002-06-03 2006-09-26 Nokia Corporation Bluetooth access point and remote bluetooth modules for powerline based networking
WO2005032158A2 (en) 2003-09-23 2005-04-07 Arkados, Inc. Integrated universal network adapter
US7269403B1 (en) 2004-06-03 2007-09-11 Miao George J Dual-mode wireless and wired power line communications
US7391317B2 (en) 2004-09-08 2008-06-24 Satius, Inc. Apparatus and method for transmitting digital data over various communication media
US7262695B2 (en) 2004-12-15 2007-08-28 At&T Intellectual Property, Inc. Network interface device
US7349325B2 (en) 2005-05-07 2008-03-25 Motorola, Inc. Broadband over low voltage power lines communications system and method
KR100651737B1 (ko) 2005-06-17 2006-12-01 한국전자통신연구원 Plc 망과 무선망을 연동하는 액세스 포인터 및 그 방법
EP1770870B1 (en) 2005-10-03 2019-04-03 Avago Technologies International Sales Pte. Limited Powerline communication device and method
US8406239B2 (en) 2005-10-03 2013-03-26 Broadcom Corporation Multi-wideband communications over multiple mediums
US20070076666A1 (en) 2005-10-03 2007-04-05 Riveiro Juan C Multi-Wideband Communications over Power Lines
US8213895B2 (en) 2005-10-03 2012-07-03 Broadcom Europe Limited Multi-wideband communications over multiple mediums within a network
KR100823737B1 (ko) 2006-09-29 2008-04-21 한국전자통신연구원 서로 다른 QoS를 제공하는 네트워크들을 위한 브리지장치
KR100809261B1 (ko) 2006-09-29 2008-03-03 한국전자통신연구원 QoS를 지원하는 고속 전력선 네트워크와 이더넷 간의브리지 시스템
KR20090062664A (ko) 2007-12-13 2009-06-17 한국전자통신연구원 선박 내부 네트워크에서의 통신 시스템 및 방법
WO2010129479A1 (en) * 2009-05-03 2010-11-11 Toshiba, Kabushiki, Kaisha Proactive authentication

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08335207A (ja) * 1995-06-07 1996-12-17 Hitachi Ltd ネットワークユーザ認証方法
JPH1185701A (ja) * 1997-09-09 1999-03-30 Fuji Xerox Co Ltd 情報処理装置
JP2000347994A (ja) * 1999-04-28 2000-12-15 Sun Microsyst Inc 複数の別々に制御されている限定アクセスリソースを含むネットワークシステム用単一サインオン
JP2004515090A (ja) * 2000-06-07 2004-05-20 コネクサント システムズ,アイエヌシー. 電力線通信ネットワークシステムにおけるメディアアクセス制御用の方法及び装置
JP2004304804A (ja) * 2003-03-31 2004-10-28 Lucent Technol Inc 独立したネットワーク間での共通の認証および認可の方法
US20050071645A1 (en) * 2003-09-25 2005-03-31 International Business Machines Corporation Algorithmic generation of passwords
JP2006042208A (ja) * 2004-07-29 2006-02-09 Matsushita Electric Ind Co Ltd 認証機能を備えた通信機器及び通信システム
US20060143705A1 (en) * 2004-12-29 2006-06-29 Lucent Technologies User authentication in a conversion system
JP2007035041A (ja) * 2005-07-26 2007-02-08 Internatl Business Mach Corp <Ibm> 複数の認証を管理するクライアントベースの方法、システム、およびプログラム
US20070039042A1 (en) * 2005-08-12 2007-02-15 First Data Corporation Information-security systems and methods
JP2007189307A (ja) * 2006-01-11 2007-07-26 Nippon Telegraph & Telephone East Corp 無線lanシステム、無線アクセスポイントおよび無線端末
US20070271398A1 (en) * 2006-05-22 2007-11-22 Microsoft Corporation Configuring network settings for a power line networking device
JP2008270999A (ja) * 2007-04-18 2008-11-06 Sony Corp 通信システム並びに通信装置

Also Published As

Publication number Publication date
EP2686997B1 (en) 2018-10-10
KR20140003593A (ko) 2014-01-09
WO2012125758A1 (en) 2012-09-20
US20120239929A1 (en) 2012-09-20
EP2686997A1 (en) 2014-01-22
US8745695B2 (en) 2014-06-03
CN103535010B (zh) 2016-10-26
CN103535010A (zh) 2014-01-22
JP5632102B2 (ja) 2014-11-26
KR101459255B1 (ko) 2014-11-07

Similar Documents

Publication Publication Date Title
JP5632102B2 (ja) ハイブリッドネットワーキングマスターパスフレーズ
CN101771586B (zh) Wi-Fi点对点网络实现添加设备的方法、系统和设备
CN105723648B (zh) 一种密钥配置方法、系统和装置
CN105684344B (zh) 一种密钥配置方法和装置
KR101260536B1 (ko) 유무선 네트워크에 적합한 액세스 인증 방법
CN105471974B (zh) 实现远程控制的智能设备、终端设备及方法
US8402272B2 (en) Master unit and slave unit
CN109428875B (zh) 基于服务化架构的发现方法及装置
CN102387501B (zh) 使用探测的两个设备之间的安全无线链路
CN105472192B (zh) 实现控制安全授权和分享的智能设备、终端设备及方法
JP6727292B2 (ja) セキュリティ認証方法、構成方法、および関連デバイス
JP7155581B2 (ja) 通信装置と通信装置のためのコンピュータプログラム
CN101771659B (zh) 一种安全切换配置方法、系统和设备
EP3537652B1 (en) Method for securely controlling smart home appliance and terminal device
CN112737774B (zh) 网络会议中的数据传输方法、装置及存储介质
KR101853813B1 (ko) 디바이스들간의 보안 연결 생성 방법 및 그 장치
WO2014176743A1 (zh) 一种配置无线终端的方法、设备及系统
WO2015100675A1 (zh) 一种网络配置方法、相关装置及系统
CA2922826A1 (en) Wireless terminal configuration method, apparatus, and wireless terminal
CN103812644B (zh) 一种信息配置方法、设备及系统
CN1301608C (zh) 中心认证的对等无线局域网的实现方法
CN215734303U (zh) 一种物联网系统及物联网安全盒子
CN111641539B (zh) 一种家电设备的安全交互方法
WO2024045680A1 (zh) 一种设备认证方法和相关设备
JP2018142823A (ja) 通信システム、及び、通信方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140717

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20140717

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140828

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20140901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140909

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141008

R150 Certificate of patent or registration of utility model

Ref document number: 5632102

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees