JP2017530571A - 制御端末により要求される認証コードのリカバリー方法及びシステム - Google Patents

制御端末により要求される認証コードのリカバリー方法及びシステム Download PDF

Info

Publication number
JP2017530571A
JP2017530571A JP2016575036A JP2016575036A JP2017530571A JP 2017530571 A JP2017530571 A JP 2017530571A JP 2016575036 A JP2016575036 A JP 2016575036A JP 2016575036 A JP2016575036 A JP 2016575036A JP 2017530571 A JP2017530571 A JP 2017530571A
Authority
JP
Japan
Prior art keywords
control terminal
authentication code
communication
communication protocol
remote server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016575036A
Other languages
English (en)
Inventor
レ マウン リュドヴィク
レ マウン リュドヴィク
Original Assignee
シグフォックス
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by シグフォックス filed Critical シグフォックス
Publication of JP2017530571A publication Critical patent/JP2017530571A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

制御端末により要求される少なくとも一つの認証コードの端末(10)でリカバリーする方法であり、前記方法は、端末(10)によって所定の地理的領域内に位置する制御端末(30a,30b,30c)を識別するステップ(A)、端末(10)によって、識別された制御端末(30a,30b,30c)から選択された少なくとも一つの制御端末に対応する少なくとも一つの認証コードを要求するリクエストを第1の通信プロトコルを用いてリモートサーバ(20)に送信するステップ(B)と、サーバ(20)によって、前記認証コードを端末(10)に前記第1の通信プロトコルを用いて送信するステップ、端末によって、前記選択された制御端末に対応する前記認証コードを第2の通信プロトコルで送信するステップ(F)を備える。【選択図】図2

Description

本発明は通信システムの分野に関し、より詳しくは共有ネットワークへのアクセスポイントなどの制御端末により要求された認証コードをリトリーブする方法及びシステムに関する。
一般に、アクセスポイント又はゲートウェイを介するコンピュータネットワーク、例えばインターネット又は共有ローカルネットワークなどへのデバイス又は他の任意の周辺装置の接続は、あらかじめ、このアクセスポイントによるそのデバイスの認証又は識別プロシージャを必要とする。従って、このようなアクセスポイントは一般的に例えばセットトップボックスの形又はルータ又はモデムに組み込まれるカードの形を取り、コンピュータネットワークへのデバイスのアクセスを許可又は阻止するインタフェースとして作用する。
このようなアクセスポイントは特に、例えばIEEE802.11(“Wireless Fidelity”(登録商標)の略称Wi−Fiでよく知られている)、又はIEEE802.15(Bluetooth(登録商標)の名称でよく知られている)、又はIEEE802.16(“Worldwide Interoperability for Microwave Access” (登録商標)の略称WiMAXでよく知られている)、又はRFID(“Radio Frequency Identification”の頭字語)、又はPLC(“Power-Line Communication”の頭字語)などの規格の仕様を満たす有線又は無線コミュニティーネットワークと提携することができる。
例えば、Wi−Fiアクセスポイント(Wi−Fiホットスポット又はWi−Fi端末とも称される)の場合には、デバイスの認証のプロシージャは特に、デバイスからWi−Fiアクセスポイントへの認証コードの送信を必要とする。この認証コードは、セキュリティキー、例えばWEPキー(WEPは“Wired Equivalent Privacy”を表す)又はWPAキー(WPAは“Wi-Fi Protected Access”を表す)の形を取ることができ、またパスワードが後続する識別子の形を取ることもできる。
実際には、Wi−Fiアクセスポイントを介して共有ネットワークに接続するために、例えばWi−Fiアクセスポイントと通信し得るモジュールを備えた携帯電話などのデバイスは、あらかじめ、デバイスの近くに位置するすべてのWi−Fiアクセスポイントを発見するフェーズを開始する。実際には、Wi−Fi無線通信技術との関連において、各アクセスポイントは他のアクセスポイントの間でそれを識別できるビーコンを含むフレームを周期的に発射する。一旦この発見フェーズが実行されると、そのデバイス又はユーザは発見されたアクセスポイントのリストから自身が接続したいアクセスポイントを選択する。その後そのデバイスと選択されたアクセスポイントとの間でデータの交換が始まり、選択されたアクセスポイントは、ユーザがそのアクセスポイントの所有者からあらかじめ取得した対応する認証コード、例えばWPAセキュリティキーをデバイスに要求する。
例えば、いくつかのサービスプロバイダは、一般にインターネット経由であらかじめ登録がなされていれば、それらのすべてのWi−Fiアクセスポイントへのフリーアクセスを提供する。一般に識別子とパスワードの形を取る認証コードはその後同じプロバイダに属するすべてのアクセスポイントに有効である。しかしながら、一部のユーザはこのような登録を実行し忘れることもある。それゆえ、ユーザは、旅行中に、プロバイダのアクセスポイントの一つに接続するために要求される認証コードを持っていないことに気が付き、よって自分のデバイスでインターネットにアクセスできないことに気が付くことになる。
更に、携帯電話のユーザは自分が所有する認証コードのWi−Fiアクセスポイントが存在しない地理的領域にいることに気が付き得る。ユーザはまた、これらの認証コードを記録もしくは記憶するのを忘れてしまこともあり、また、例えば有限期間だけ有効であるコードの場合には、もはや有効でない認証コードを所持していることもある。この場合にはユーザはこれらのWi−Fiアクセスポイントを介してインターネットに接続することはできないことに気が付くことになる。
従って、本発明は、このような認証コードをリトリーブする代替解決方法を提供することによってこれらの状況を改善することを提案する。本発明の目的は特に、インターネットへのアクセスポイントに対応する認証コードをリトリーブすることができる方法の数を増すことにある。
この目的のために、本発明は、共有ネットワークへのアクセスポイントのような制御端末により要求される認証コードをデバイスによって遠隔的にリトリーブする方法に関する。
本発明によれば、この方法は、
前記デバイスによって、所定の地理的領域内に位置する制御端末のすべて又はいくつかを識別するステップと、
前記デバイスによって、識別された制御端末から選択された少なくとも一つの制御端末に対応する少なくとも一つの認証コードを要求するリクエストを第1の通信プロトコルを用いてリモートサーバに送信するステップと、
前記リモートサーバによって、前記リクエストの受信時に、データベースに格納されているそれぞれの認証コードと関連する制御端末のリストを含むテーブルに問い合わせるステップとを備え、
前記選択された制御端末と前記対応する認証コードが前記テーブルに格納されている場合に、
i)前記サーバによって、前記選択された制御端末と関連する前記認証コードを抽出するステップ、
ii)前記サーバによって、抽出した認証コードを前記デバイスに前記第1の通信プロトコルを用いて送信するステップ、及び
iii)前記デバイスによって、前記選択された制御端末に対応する前記認証コードを第2の通信プロトコルで送信するステップ、
を備える。
従って、本リトリーブ方法は共有ネットワークへのアクセスと関連する認証を目的とする交換機構に相当する。このリトリーブ方法の特異点は、前記デバイスと前記制御端末との間で使用される通信プロトコルが前記デバイスと前記リモートサーバとの間で使用される通信プロトコルと相違することにある。第1及び第2の通信プロトコルは例えば極めて異なる通信規格を満す。言い換えれば、前記デバイスは2つの異なる通信チャネルを使用し、一方のチャネルは制御端末とデータを交換するために、他方のチャネルはリモートサーバとデータを交換するために使用する。
従って、このリトリーブ方法は前記デバイスによっていつでも開始することができ、特に前記制御端末との認証のプロセス中に開始することもできる。前記デバイスは既に知られている制御端末又は新たに発見された制御端末により要求される認証コードをいつでもリトリーブすることができる。
本発明によれば認証コードはセキュリティコード又は識別子にのみ限定されないこと勿論であり、特にデバイスが制御端末に供給するとそのデバイスの制御端末による認証が可能になる任意の情報も含み得る。
用語「デバイス」は、制御端末及びリモートサーバとそれぞれの通信プロトコルを用いて通信することを可能にするハードウェア及び/又はソフトウェア手段に結合された機器の任意のピースを意味すると理解されたい。このようなデバイスは固定又は移動可能であってもよく、例えば移動局、デスクトップコンピュータ、携帯電話、スマートフォン、タブレット、カード等の形をとってもよい。
ハードウェア及び/又はソフトウェア手段はデバイスに直接組み入れても、例えばUSB(Universal Serial Bus)デバイスに接続された外部モジュールとしてもよい。例えば、これらのハードウェア及び/又はソフトウェア手段は無線通信技術とコンパチブルな無線アンテナに結合された集積回路からなるハードウェアキー(一般に「ドングル」と呼ばれている)の形をとってもよい。これらのハードウェア及び/又はソフトウェア手段は既存の通信技術とコンパチブルなネットワークカードとしてもよい。
前記デバイス、前記リモートサーバ及び前記制御端末は異なる地理的領域、例えば異なるビルディングにあっても、異なるフロアにあっても、数メートル或いはそれ以上離れていてもよい。
前記制御端末はコンピュータネットワーク、例えばインターネット、企業ネットワーク、又は他のローカルネットワークへのアクセスポイントとし得るが、建物へのアクセスを検証し許可する端末としてもよい。
一つの特定の実施形態では、前記制御端末は共有ネットワークへのアクセスポイントであり、前記共有ネットワークへの前記デバイスのアクセスを許可するために前記認証コードが前記アクセスポイントにより要求される。
好ましくは、前記リモートサーバが組み込まれるネットワークは、例えばインフラストラクチャの観点から及び/又は実装通信技術の観点から、前記アクセスポイントが提携するネットワークと異なる。一つの特定の実施形態では、アクセスポイントが属するネットワークは中距離、例えば約百メートルの高データ転送速度通信技術を使用し得るが、リモートサーバが属するネットワークは低データ転送速度であるが長距離、例えば数十キロメートルの通信が可能な通信技術、例えば超狭帯域(UNB)を使用し得る。同様に、サーバはプライベートローカルネットワークと提携し、制御端末は共有コミュニティーネットワークと提携してもよい。
有利には、前記第2の通信プロトコルは、有線又は無線の既存の無線通信規格、例えばイーサネット規格、又はIEEE802.11(Wi−Fi)、IEEE802.15(Bluetooth, ZigBee))、IEEE802.16(WiMAX)、RFID、PLC、NFC(near-field Communication technology)などの規格グループの一つとコンパチブルである。
一つの好ましい実施形態では、前記第1の通信プロトコルは超狭帯域無線技術とコンパチブルである。
このような超狭帯域無線技術は一般にUNB(“Ultra Narrow Band”の頭字語)と呼ばれている。特に、UNB技術はライセンス免除周波数帯域(即ち、権限局から事前の許可を必要としない周波数帯域)を用いて、接続された機器のピースへの又はからのデータを極めて狭いスペクトルで送信する。「極めて狭いスペクトル」とは、スペクトルの幅が2kHzより、又は1kHzよりも狭いことを意味する。UNB技術は低データ転送速度(典型的には約10b/s〜1kb/s))で長距離(特に40kmまでの自由空間)の無線通信を可能にし、特にマシンツーマシン(M2M)又は「物のインターネット」ネットワークなどの低データ転送速度通信ネットワークを構築するのに極めて適している。このようなUNB技術を実装する模範的な通信システムは特にWO2013/068559の番号で公開されている国際特許出願に開示されている。
実際には、前記デバイスによる前記制御端末の識別ステップは、前記デバイスの周囲の地理的領域内に位置する制御端末のすべて又はいくつかを発見するフェーズと、発見した制御端末の少なくとも一つの識別子をリトリーブするステップとを備える。
前記地理的領域の範囲はこの発見フェーズを開始するために実装された手段に依存すること勿論である。例えば、IEEE802.11グループの規格の一つを満たす通信モジュールの範囲は約百メートルである
周囲の全ての制御端末は、ジオロケーション方法によって、マッピングによって、又は無線通信規格に従って制御端末の各々により送信されるビーコンを聞くことによって得ることができる。
従って、前記デバイスによる前記制御端末の識別ステップは、
前記デバイスに組み込まれたジオロケーションモジュールによって前記デバイスをジオロケーティングするステップと、
前記デバイスに結合されたデータベースに格納された制御端末のリスト内で前記デバイスの周囲の地理的領域内に位置する少なくとも一つの制御端末を検索するステップと、
を含む。
一つの変形例では、上記の方法は更に、前記リモートサーバによって、前記デバイスに前記対応する認証コードを送信するために、前記選択された制御端末と関連する追加の条件を検査するステップを備える。
実際には、各制御端末は、それに固有の識別子によって特徴付けられる。従って、前記リモートサーバに結合されたデータベースに格納された前記テーブルは好ましくはこれらの識別子及び関連する認証コードのリストを含む。このリストは不変である必要はなく、前記デバイスにより新たに発見された制御端末を反映するように更新されるようにすることができる。
例えば、制御端末の識別子はそのMACアドレス(MACは“Media Access Control”の略語である)とし得る。IEEEによりアトリビュートされるこのMACアドレスは制御端末の一意の物理識別子であり、一般にネットワークカード又は類似のネットワークインタフェースである。このMACアドレスはイーサネットアドレス、UAA(“Universally Administered Address”)、BIA(“Burned-In Address”)などとも称される。このMACアドレスは一意である利点を有する。
一変形例として、制御端末の識別子はSSID(“Service Set for Identifier”)であってもよい。このSSIDは制御端末が提携するIEEE802.11規格の無線通信ネットワークの名称に対応する。
別の変形例では、機器のピースの識別子はその地理的位置により規定してもよく、その地理的位置は例えば前記デバイスに組み込まれたジオロケーション手段により得ることができる。
識別子はIPアドレス(IPは“Internet Protocol”の略語)としてもよい。このIPアドレスはネットワークに接続される機器の各ピースにアトリビュートされる識別番号である。IPアドレスは公開時に一意である利点を有する。
IPアドレスがネットワークに対してインターナルであり、よってSSIDのように一意でない場合には、この識別子は追加の識別子、例えば上述した地理的位置で補完することができる。
実際には、各制御端末は前記テーブルにリストされた情報のピースの少なくとも一つ、即ちそのMACアドレス、そのSSID、そのIPアドレス、その地理的位置、又はこれらの情報ピースのすべて又はいくつかの組み合わせを用いて識別することができる。
実際には、デバイスが接続したい制御端末のMACアドレスが未知のとき、サーバは所定の地理的領域内に位置する様々な制御端末を識別する方法を実行することができる。この識別方法は、例えばIPアドレスとデバイスにより選択された制御端末の地理的位置に関する情報のピースとを用いることができる。
本発明の別の要旨は少なくとも一つの認証コードを遠隔的にリトリーブするシステムにあり、このシステムは、
データベースに格納された、それぞれの認証コードと関連する制御端末のリストを含むテーブルに結合されたリモートサーバと、
少なくとも一つの制御端末と、
第1の通信プロトコルを用いて前記リモートサーバとデータを交換し得る第1の通信モジュールに結合され且つ第2の通信プロトコルを用いて制御端末とデータを交換し得る第2の通信モジュールに結合されたデバイスと、
を備える。
更に、前記デバイスは、
所定の地理的領域内の前記アクセス端末のすべて又はいくつかを識別し、
前記識別された制御端末から選択された少なくとも一つの制御端末により要求された少なくとも一つの認証コードを要求するために、リクエストを前記第1の通信モジュールを介して前記リモートサーバに送信し、
前記要求された認証コードを前記第2の通信モジュールを介して前記選択された制御端末に送信することができる。
更に、前記サーバは、
前記デバイスからの前記リクエストの受信時に、前記テーブルに問い合わせ、前記選択された制御端末と関連する前記認証コードを抽出し、
前記抽出した認証コードを前記第1の通信プロトコルを用いて前記デバイスに送信することができる。
有利には、前記第1及び第2の通信モジュールのうちの少なくとも一つが前記デバイスに組み込まれる。
好ましくは、前記第1の通信モジュールは上で特定したリトリーブ方法のステップの全部又は一部を実施する。
本発明の他の特徴及び利点は説明のために非限定的に添付図面を参照して以下に記載する説明から一層明らかになる。
本発明の一実施形態によるリトリーブ方法を実装する通信システムの部分概略図である。 本発明の一実施形態による方法の数ステップのフローチャートを例示する。
図1は本発明の一つの特定の実施形態を実装するのに適した模範的な通信システムを概略的に示す。
このシステムは特に共有ネットワーク3と提携している制御端末30a,30b,30cを備える。これらの制御端末30a,30b,30cは互いに離れて位置し、共有ネットワーク3へのゲートウェイを構成する。特に、制御端末30a,30b,30cの各々は共有ネットワーク3へのアクセスを許可又は阻止するインタフェースとして作用する。一般に、制御端末の各々は所定の通信プロトコルを用いるデバイスと通信するハードウェア及び/又はソフトウェア通信手段32a,32b,32cを備える。更に、一般に、共有ネットワーク3へのアクセスは認証コード、例えばセキュリティキー、識別子及びパスワード等を必要とする。
本システムは更に、テーブル220が格納されたデータベース22に結合されたリモートサーバ20を備える。このテーブル220は特に所定の制御端末とこれらの制御端末と関連する認証コードのリストを含む。例えば、これらの制御端末はテーブル220においてそれらに固有の識別子でインデックスされる。これらの制御端末はテーブル220において一つの制御端末を他の制御端末と区別し得る有用情報の組み合わせでインデックスすることもできる。一般に、リモートサーバ20はデバイスと別の通信プロトコルを用いて通信するハードウェア及び/又はソフトウェア通信手段21も内蔵している。
その上、本システムは更に、一方ではリモートサーバ20との間で、他方では制御端末30a,30b,30cとの間でデータの交換をそれぞれの通信プロトコルを用いて確実に行うのに適した通信モジュール11,12に結合されたデバイス10、例えば携帯電話を備える。
以下において、本発明を、制御端末30a,30b,30cはWi−Fi規格の仕様を満たす無線コミュニティーネットワークと連携し、リモートサーバ20はUNB(“Ultra Narrow Band”)無線技術とコンパチブルであるという特定の場合について説明する。
よって、前記デバイスはUNB技術とコンパチブルな第1の無線通信モジュール11を備え、リモートサーバとUNB技術で規定されるプロトコルを用いて通信するとともに、Wi−Fi規格とコンパチブルな第2の無線通信モジュール12を備え、Wi−Fi端末とWi−Fi通信プロトコルを用いて通信する。
このようなネットワークとの特定の関連において、各Wi−Fi制御端末30a,30b,30c(以後Wi−Fi端末と称する)はその存在を知らせるため及びその無線特性やネットワークの他のアクセスポイントと区別するその固有の識別子などの情報をブロードキャストするために信号(又はビーコン)を周期的に発射する。このような識別子は一般にMACアドレスと呼ばれている。
デバイス10は、Wi−Fiネットワークに接続するために、その第2の通信モジュール12を介して、これらのビーコンを受信することによってその範囲内にあるWi−Fi端末30a,30b,30cを発見するフェーズを開始する。
当然のことながら、デバイスが例えばそれらの位置でインデックスされるWi−Fi端末を含むデータベースに結合できる場合には、この発見フェーズは強制されない。この特定の場合には、デバイスは極めて簡単にジオロケーティングツールを用いてその地理的位置を決定し、このデータベースに問い合わせて近くに位置するWi−Fi端末のすべてを確定することができる。
Wi−Fi端末が識別されたとき(図2のステップA)、デバイス又はユーザはその識別されたWi−Fi端末30a,30b,30cから接続したいWi−Fi端末を選択する。次にデバイス10は、リモートサーバ20から一以上の選択されたWi−Fi端末30a,30b,30cと関連する認証コードをリトリーブするために図2に示すステップを実行する。具体的には、デバイス10は第1の通信モジュール11を介してリモートサーバ20にリクエストを送信する(ステップB)。このリクエストの受信時に、リモートサーバ20はデバイス10で選択された一以上のWi−Fi端末がテーブル220に格納されているか決定するためにテーブル220に問い合わせ(ステップC)、そうであれば、対応する認証コードを取り出し(ステップD)、デバイス10に送信する(ステップE)。これらのコードが受信されたとき、デバイス10は対応する認証コードを選択されたWi−Fi端末の一つに第2の通信プロトコルで送信する(ステップF)。
サーバによるデバイスへの認証コードの送信は特定の条件、例えばマーケティング試料、支払いなどの受け入れを承諾する表明など、に従うものとし得ること勿論である。
別の特定の実施形態では、制御端末は建物へのアクセスを許可又は阻止する、又はアクセスコードの提供をブロックするドアを開くように作用させることもできる。この特殊の例でも、デバイス、例えばバッジ又はスマートフォンはそれぞれの通信プロトコルを用いてリモートサーバ及び制御端末と通信する種々の手段を内蔵すること勿論である。例えば、デバイスは制御端末と通信するためのRFIDアンテナ及びリモートサーバと通信するためのINB技術を用いたアンテナを内蔵することができる。通常、RFID制御端末は例えばEPC(“Electronic Product Code”)規格で定義された一意の識別番号を周期的に発射し得る。前例と同様に、デバイスはこの識別番号をリトリーブし、対応するアクセスコードをリトリーブするためにリモートサーバに問い合わせる。リクエストの受信時に、リモートサーバはそのデータベースを調べ、記録されている許可情報を検査した後、対応するアクセスコードをデバイスに送信するかしないか決定することができる。
従って、本発明の解決方法はネットワークのサイズと無関係に実装できることは理解されよう。この解決方法は特に屋内環境のみならず産業環境に適用し得る。よって、本発明の方法は屋内電気機器と保守サービスとの間の情報交換を保証するように実装することができる。例えば、洗濯機、調理器具等の屋内電気機器には、利用可能なWi−Fi端末に自動的に接続するために本発明のリモートサーバから認証コードをリトリーブすることを可能にする上述した種々の通信モジュールを設けることができる。この接続は特に、誤動作や故障の存在などの情報を交換するために有用であり、これはリモート保守サービス又はそれらの機器の所有者によってそれらの機器を更新する必要があるためである。
上述したステップの全部又は一部はデバイスによって自動的に実行されること勿論である。
従って、以上の説明から、上述した代替解決方法はデバイスのユーザが2つの異なる通信チャネルを用い、一方のチャネルをいつでも必要な通信認証コードを遠隔的にリトリーブするために、他方のチャネルを所望のネットワークに接続するために使用することを可能にするものであること明らかである。例えば、第1の通信チャネルは長距離の低データ転送速度通信に最適化されたUNB技術を使用することができ、第2の通信チャネルはWi−Fi規格のような高データ転送速度無線通信規格を満たすものとし得る。従って、デバイスはWi−Fi端末に接続するためにいつでも認証コードをリトリーブすることができうる。更に、UNB技術は数十キロメートル又は数百キロメートルの長距離通信を可能にするため、このような認証コードは遠隔的に、即ち遠く離れたリモートサーバからリトリーブすることができる。

Claims (11)

  1. 制御端末(30a,30b,30c)により要求される少なくとも一つの認証コードをデバイス(10)によって遠隔的にリトリーブする方法であって、前記方法は、
    前記デバイス(10)によって、所定の地理的領域内に位置する前記制御端末(30a,30b,30c)のすべて又はいくつかを識別するステップ(A)と、
    前記デバイス(10)によって、前記識別された制御端末(30a,30b,30c)から選択された少なくとも一つの制御端末に対応する少なくとも一つの認証コードを要求するリクエストを第1の通信プロトコルを用いてリモートサーバ(20)に送信するステップ(B)と、
    前記リモートサーバ(20)によって、前記リクエストの受信時に、データベース(22)に格納されているそれぞれの認証コードと関連する制御端末のリストを含むテーブル(220)に問い合わせるステップ(C)とを備え、
    前記選択された制御端末と前記対応する認証コードが前記テーブル(220)に格納されている場合に、
    i)前記サーバ(20)によって、前記選択された制御端末と関連する前記認証コードを抽出するステップ(D)、
    ii)前記サーバ(20)によって、抽出した認証コードを前記デバイス(10)に前記第1の通信プロトコルを用いて送信するステップ、及び
    iii)前記デバイス(10)によって、前記選択された制御端末に対応する前記認証コードを第2の通信プロトコルで送信するステップ(F)、
    を備える、方法。
  2. 前記制御端末(30a,30b,30c)は共有ネットワーク(3)へのアクセスポイントであり、前記共有ネットワーク(3)への前記デバイス(10)のアクセスを許可するために前記認証コードが前記アクセスポイントにより要求される、請求項1に記載の方法。
  3. 前記第2の通信プロトコルは以下の有線又は無線通信規格、イーサネット、IEEE802.11、IEEE802.15、IEEE802.16、RFID、PLC、NFCのうちの一つとコンパチブルである、請求項1乃至2の一項に記載の方法。
  4. 前記第1の通信プロトコルは超狭帯域無線技術とコンパチブルである、請求項1乃至3の一項に記載の方法。
  5. 前記デバイス(10)による前記制御端末(30a,30b,30c)の識別ステップは、前記デバイス(10)の周囲の地理的領域内に位置する制御端末(30a,30b,30c)のすべて又はいくつかを発見するフェーズと、発見した制御端末(30a,30b,30c)の少なくとも一つの識別子をリトリーブするステップとを備える、請求項1乃至4の一項に記載の方法。
  6. 前記デバイス(10)による前記制御端末(30a,30b,30c)の識別ステップは、
    前記デバイス(10)に組み込まれたジオロケーションモジュールによって前記デバイス(10)をジオロケーティングするステップと、
    前記デバイスに結合されたデータベースに格納された制御端末のリスト内で前記デバイスの周囲の地理的領域内に位置する少なくとも一つの制御端末を検索するステップと、
    を含む、請求項1乃至5の一項に記載の方法。
  7. 前記デバイス(10)に前記対応する認証コードを送信するために、前記選択された制御端末と関連する追加の条件を検査するステップを備える、請求項1乃至6の一項に記載の方法。
  8. 各制御端末(30a,30b,30c)はSSID又はMACアドレスにより識別される、請求項1乃至7の一項に記載の方法。
  9. 少なくとも一つの認証コードを遠隔的にリトリーブするシステムであって、
    データベース(22)に格納され且つそれぞれの認証コードと関連する制御端末のリストを含んでいるテーブル(220)に結合されたリモートサーバ(20)と、
    少なくとも一つの制御端末(30a,30b,30c)と、
    第1の通信プロトコルを用いて前記リモートサーバ(20)とデータを交換し得る第1の通信モジュール(11)に結合され且つ第2の通信プロトコルを用いて制御端末とデータを交換し得る第2の通信モジュール(12)に結合されたデバイス(10)と、
    を備え、
    前記デバイス(10)は、
    所定の地理的領域内の前記アクセス端末(30a,30b,30c)のすべて又はいくつかを識別し、
    前記識別された制御端末(30a,30b,30c)から選択された少なくとも一つの制御端末により要求された少なくとも一つの認証コードを要求するために、リクエストを前記第1の通信モジュール(11)を介して前記リモートサーバ(20)に送信し、
    前記要求された認証コードを前記第2の通信モジュール(12)を介して前記選択された制御端末に送信することができ、
    前記リモートサーバは、
    前記デバイスからの前記リクエストの受信時に、前記テーブルに問い合わせ、前記選択された制御端末と関連する前記認証コードを抽出し、
    前記抽出した認証コードを前記第1の通信プロトコルを用いて前記デバイスに送信することができる、
    システム。
  10. 有利には、前記第1及び第2の通信モジュールの少なくとも一つが前記デバイスに組み込まれている、請求項9記載のシステム。
  11. 前記第1の通信モジュール(11)は請求項1乃至8の一項に記載のリトリーブ方法のステップの全部又は一部を実施する、請求項9又は10に記載のシステム。
JP2016575036A 2014-06-23 2015-06-22 制御端末により要求される認証コードのリカバリー方法及びシステム Pending JP2017530571A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR1455817A FR3022665B1 (fr) 2014-06-23 2014-06-23 Procede de recuperation d'un code d'authentification requis par une borne de controle et systeme correspondant
FR1455817 2014-06-23
PCT/EP2015/064006 WO2015197563A1 (fr) 2014-06-23 2015-06-22 Procédé de récupération d'un code d'authentification requis par une borne de contrôle et système correspondant

Publications (1)

Publication Number Publication Date
JP2017530571A true JP2017530571A (ja) 2017-10-12

Family

ID=51298866

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016575036A Pending JP2017530571A (ja) 2014-06-23 2015-06-22 制御端末により要求される認証コードのリカバリー方法及びシステム

Country Status (7)

Country Link
US (1) US20170118644A1 (ja)
EP (1) EP3158708A1 (ja)
JP (1) JP2017530571A (ja)
CN (1) CN106664295A (ja)
AU (1) AU2015279373A1 (ja)
FR (1) FR3022665B1 (ja)
WO (1) WO2015197563A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11496902B2 (en) * 2017-09-29 2022-11-08 Plume Design, Inc. Access to Wi-Fi networks via two-step and two-party control
CA3103521A1 (en) * 2018-06-12 2019-12-19 Pauvazal, S.L. Geolocatable eyeglasses
US11388596B2 (en) * 2019-09-03 2022-07-12 International Business Machines Corporation Secure transmittal of wireless local area network access codes

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004235976A (ja) * 2003-01-30 2004-08-19 Ntt Communications Kk 端末装置及びプログラム並びにセンタ装置
JP2006332863A (ja) * 2005-05-24 2006-12-07 Fujitsu Ltd 情報携帯端末装置、及び無線通信システム
JP2009182564A (ja) * 2008-01-30 2009-08-13 Softbank Mobile Corp 無線通信システム
WO2013068559A1 (fr) * 2011-11-10 2013-05-16 Sigfox Réseau d'accès de système de télécommunications numériques et procédé de télécommunications numériques
WO2014071170A1 (en) * 2012-11-05 2014-05-08 Qualcomm Incorporated Systems and methods for utilizing hidden access points

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7508799B2 (en) * 2002-01-29 2009-03-24 Arch Wireless Operating Company, Inc. Managing wireless network data
US7421004B2 (en) * 2004-10-05 2008-09-02 Kamilo Feher Broadband, ultra wideband and ultra narrowband reconfigurable interoperable systems
US7359449B2 (en) * 2004-10-05 2008-04-15 Kamilo Feher Data communication for wired and wireless communication
US7647048B2 (en) * 2005-03-31 2010-01-12 Alcatel-Lucent Usa Inc. Selecting a hidden network to connect a user to a wireless local area network
US7653037B2 (en) * 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
US8040858B2 (en) * 2005-12-20 2011-10-18 At&T Intellectual Property I, Lp Method for enabling communications between a communication device and a wireless access point
WO2009135175A2 (en) * 2008-05-01 2009-11-05 Starscriber Corporation Mobile communications facilitated by interactive menus
US8635335B2 (en) * 2009-01-28 2014-01-21 Headwater Partners I Llc System and method for wireless network offloading
US8943552B2 (en) * 2009-04-24 2015-01-27 Blackberry Limited Methods and apparatus to discover authentication information in a wireless networking environment
US8570995B2 (en) * 2009-09-30 2013-10-29 Nokia Corporation Apparatus and method for providing access to a local area network
US8374670B2 (en) * 2010-01-22 2013-02-12 Biosense Webster, Inc. Catheter having a force sensing distal tip
FI20100056A0 (fi) * 2010-02-12 2010-02-12 Notava Oy Menetelmä ja palvelinjärjestelmä hallittuun verkonvalintaan ja dataliikenteen uudelleenohjaukseen
US9717074B2 (en) * 2010-04-01 2017-07-25 Hon Hai Precision Industry Co., Ltd. Relay user equipment device and status announcement method thereof
US8644276B2 (en) * 2010-05-13 2014-02-04 Research In Motion Limited Methods and apparatus to provide network capabilities for connecting to an access network
US8467359B2 (en) * 2010-05-13 2013-06-18 Research In Motion Limited Methods and apparatus to authenticate requests for network capabilities for connecting to an access network
US8570993B2 (en) * 2010-05-20 2013-10-29 At&T Mobility Ii Llc Wi-Fi intelligent selection engine
US8976657B2 (en) * 2011-03-08 2015-03-10 Medium Access Systems Private Ltd. Method and system for data offloading in mobile communications
CN102918922B (zh) * 2011-05-31 2016-12-07 华为技术有限公司 数据传输方法、分流点设备、用户设备和系统
US8594628B1 (en) * 2011-09-28 2013-11-26 Juniper Networks, Inc. Credential generation for automatic authentication on wireless access network
EP2642795A1 (en) * 2012-03-20 2013-09-25 Giesecke & Devrient GmbH Methods and devices for accessing a wireless local area network
CN103582071A (zh) * 2012-07-30 2014-02-12 中兴通讯股份有限公司 实现未知接入密钥终端接入网络的方法、系统以及终端
US20140073288A1 (en) * 2012-09-11 2014-03-13 Wavemax Corp. Mobile device authorization, authentication and data usage accounting for mobile data offload in a network of shared protected/locked wifi access points
US20140160937A1 (en) * 2012-12-06 2014-06-12 Telefonaktiebolaget L M Ericsson (Publ) Common radio resource control for cellular radio and wifi
US9160515B2 (en) * 2013-04-04 2015-10-13 Intel IP Corporation User equipment and methods for handover enhancement using scaled time-to-trigger and time-of-stay

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004235976A (ja) * 2003-01-30 2004-08-19 Ntt Communications Kk 端末装置及びプログラム並びにセンタ装置
JP2006332863A (ja) * 2005-05-24 2006-12-07 Fujitsu Ltd 情報携帯端末装置、及び無線通信システム
JP2009182564A (ja) * 2008-01-30 2009-08-13 Softbank Mobile Corp 無線通信システム
WO2013068559A1 (fr) * 2011-11-10 2013-05-16 Sigfox Réseau d'accès de système de télécommunications numériques et procédé de télécommunications numériques
WO2014071170A1 (en) * 2012-11-05 2014-05-08 Qualcomm Incorporated Systems and methods for utilizing hidden access points

Also Published As

Publication number Publication date
FR3022665A1 (fr) 2015-12-25
WO2015197563A1 (fr) 2015-12-30
AU2015279373A1 (en) 2017-01-12
EP3158708A1 (fr) 2017-04-26
US20170118644A1 (en) 2017-04-27
CN106664295A (zh) 2017-05-10
FR3022665B1 (fr) 2016-07-15

Similar Documents

Publication Publication Date Title
US9596603B2 (en) Distributed bulk onboarding process
US9253811B2 (en) Network-assisted device-to-device communication
JP5593442B2 (ja) アクセスネットワークに接続するためのネットワーク能力を発見するための方法および装置
US9516579B1 (en) Social bandwidth and connectivity sharing
EP3429274B1 (en) Methods and apparatus to provide network capabilities for connecting to an access network
CN104247505B (zh) 用于利用anqp服务器能力增强andsf的系统和方法
JP2013528328A (ja) アクセスネットワークに接続するためのネットワーク能力の要求を認証するための方法および装置
US20140380443A1 (en) Network connection in a wireless communication device
TWI590693B (zh) 連網裝置的網路設定方法及系統
WO2012149700A1 (zh) 基于nfc技术链接目标wlan设备的方法、设备及系统
TW201503655A (zh) 存取點裝置的使用者終端驗證方法
CN102970732A (zh) 一种无线局域网共享认证的方法、系统及设备
US10003970B2 (en) Coordinator and device in a radio communication network
JP2017528074A5 (ja)
CA3190295A1 (en) Method and system for dynamic wireless connection management
JP2017530571A (ja) 制御端末により要求される認証コードのリカバリー方法及びシステム
US10771957B2 (en) Wireless communication apparatus, communication system and wireless communication apparatus control method to exchange services
US20220046728A1 (en) Method And System For Dynamic Wireless Connection Management
WO2015008714A1 (ja) 制御装置および通信端末
US20160294465A1 (en) Information collection system, relay terminal, control method for relay terminal to connect to center system, sensor terminal, and control method for sensor terminal to connect to center system
CN103781071A (zh) 访问接入点的方法及相关设备
KR101940722B1 (ko) 개방형 와이파이 존에서 사용자 단말기를 위한 통신 보안 제공 방법
KR101854390B1 (ko) Cpns 환경에서 서비스 프로파일 관리 시스템 및 방법
TWI419597B (zh) A WI-FI wireless signal relay switching system that does not rely on signal allocation
JP2017135473A (ja) 無線通信装置、無線通信方法及び無線通信プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190109

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190730