JP2018524865A - ワイヤレスデバイスの柔軟な構成および認証 - Google Patents

ワイヤレスデバイスの柔軟な構成および認証 Download PDF

Info

Publication number
JP2018524865A
JP2018524865A JP2017562683A JP2017562683A JP2018524865A JP 2018524865 A JP2018524865 A JP 2018524865A JP 2017562683 A JP2017562683 A JP 2017562683A JP 2017562683 A JP2017562683 A JP 2017562683A JP 2018524865 A JP2018524865 A JP 2018524865A
Authority
JP
Japan
Prior art keywords
public
key
wireless device
client device
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2017562683A
Other languages
English (en)
Inventor
ブノワ、オリビエ・ジャン
ティンナコーンスリスプハプ、ピーラポル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2018524865A publication Critical patent/JP2018524865A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3265Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate chains, trees or paths; Hierarchical trust model
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

ワイヤレスローカルエリアネットワーク(120)内で使用するためにワイヤレス局(130)を構成するための装置および方法が開示される。少なくとも1つの例証的な実施形態では、ペアワイズマスターキーが、ワイヤレスローカルエリアネットワーク(120)内のアクセスポイント(110)とワイヤレス局(130)とによって生成される。ペアワイズマスターキーは、ワイヤレス局(130)の一過性アイデンティティキーペア(138)に少なくとも部分的に基づきうる。一過性アイデンティティキーペア(138)は、アクセスポイント(110)からメッセージを受信することに応答して、ワイヤレス局(130)によって生成されうる。いくつかの実施形態では、一過性アイデンティティキーペア(138)の公開一過性アイデンティティキーは、ワイヤレス局(130)が追加のアクセスポイントで認証することを可能にするために追加のアクセスポイントに提供されうる。【選択図】図1

Description

[0001]実例的な実施形態は概して、通信システムに関し、具体的にはワイヤレスネットワーク内で使用するためにワイヤレスデバイスを構成することに関する。
[0002]ワイヤレスローカルエリアネットワーク(WLAN)は、いくつかのクライアントデバイスまたは局によって使用するために共有ワイヤレス通信媒体を提供する1つまたは複数のアクセスポイント(AP)によって形成されうる。Basic Service Set(BSS)に対応しうる各APは、APのワイヤレス範囲内の任意のクライアントデバイスがWLANとの通信リンク(例えば、通信チャネル)を確立するおよび/または維持することを可能にするために、ビーコンフレームを周期的にブロードキャストする。
[0003]いくつかのWLANでは、クライアントデバイスは、公開キー暗号化アルゴリズムを使用してWLAN中の1つまたは複数のAPとともに使用するために構成されうる。(公開/私有キー暗号化と呼ばれることもある)公開キー暗号化は、既知(公開)および秘密(私有)キーを使用してデータをセキュアに転送する方法である。公開および私有キーは典型的に、互いと数学的関係を有する。データを転送することに加えて、公開および私有キーは、メッセージおよび証明書を検証し、デジタル署名を生成しうる。例えば、クライアントデバイスは、WLAN内のAPと公開キー(例えば、クライアントデバイスの公開暗号化キー)を共有しうる。APは、クライアントデバイスを認証および構成するために、デバイスの公開キーを使用しうる。認証されると、クライアントデバイスは、WLAN内のAPにアクセス(例えば、接続)しうる。しかしながら、WLANへのクライアントデバイスのアクセスを制御することは、クライアントデバイスの公開キーの配信の後では難しいことがありうる。
[0004]それ故に、WLANへのクライアントデバイスのアクセス制御を改善することが望まれうる。
[0005]この発明の概要は、詳細な説明中で以下にさらに説明される概念のセレクションを簡略化された形式で紹介するために提供されている。この発明の概要は、特許請求の範囲に記載された主題の基幹的な特徴または本質的な特徴を識別するようには意図されず、特許請求の範囲に記載された主題の範囲を限定するようにも意図されない。
[0006]いくつかの態様では、ワイヤレスネットワークで使用するためにワイヤレス局を構成する方法が開示される。実例的な実施形態にしたがって、ワイヤレス局は、第1の公開および私有キーペアを動的に生成しうる。ワイヤレス局はまた、第1の共有キーを生成しうる。第1の共有キーは、第1の公開および私有キーペアに少なくとも部分的に基づきうる。ワイヤレス局は、第1の共有キーを使用してアクセスポイントと通信しうる。
[0007]別の態様では、トランシーバと、プロセッサと、プロセッサによって実行されたときに、ワイヤレスデバイスに、第1の公開および私有キーペアを動的に生成することと、第1の公開および私有キーペアに少なくとも部分的に基づいて第1の共有キーを生成することと、第1の共有キーを使用してアクセスポイントと通信することとを行わせる命令を記憶するためのメモリとを含みうるワイヤレスデバイスが開示される。
[0008]別の実例的な実施形態では、アクセスポイントとともに使用するためにワイヤレス局を構成する方法が開示される。アクセスポイントは、発見メッセージを送信しうる。アクセスポイントはその後、発見メッセージに応答して、動的に生成された第1の公開キーを受信しうる。アクセスポイントは、アクセスポイントに関連付けられた公開キーと第1の公開キーとに少なくとも部分的に基づいて第1の共有キーを生成しうる。アクセスポイントはその後、第1の共有キーを使用してクライアントデバイスと通信しうる。
[0009]トランシーバと、プロセッサと、プロセッサによって実行されたときに、ワイヤレスデバイスに、発見メッセージを送信することと、第1のメッセージに応答して、動的に生成された第1の公開キーを受信することとを行わせる命令を記憶するためのメモリとを含みうるワイヤレスデバイスが開示される。ワイヤレスデバイスは、ワイヤレスデバイスに関連付けられた公開キーと第1の公開キーとに少なくとも部分的に基づいて第1の共有キーを生成しうる。ワイヤレスデバイスは、第1の共有キーを使用してワイヤレス局と通信しうる。
[0010]実例的な実施形態は、例として例示され、添付の図面の図によって限定されるようには意図されない。
実例的な実施形態がインプリメントされうるワイヤレスシステムのブロック図を示す。 実例的な実施形態にしたがった、図1のクライアントデバイスの動作状態を例示する状態図を示す。 実例的な実施形態にしたがった、図1のアクセスポイントとともに使用するために図1のクライアントデバイスを認証および構成するための実例的な動作を図示する例示的なフローチャートを示す。 実例的な実施形態にしたがった、既存のワイヤレスローカルエリアネットワーク(WLAN)に第2のAPを追加するための実例的な動作を図示する例示的なフローチャートを示す。 実例的な実施形態にしたがった、図1のクライアントデバイスの動作状態を例示する別の状態図を示す。 実例的な実施形態にしたがった、図1のアクセスポイントとともに使用するために図1のクライアントデバイスを認証および構成するための別の実例的な動作を図示する例示的なフローチャートを示す。 図1のAP、クライアントデバイス、および/またはコンフィギュレータの実施形態でありうる実例的なワイヤレスデバイスを示す。
[0018]同様の参照番号は、図面全体を通じて対応する部分を指す。
詳細な説明
[0019]実例的な実施形態は、簡潔さのみのために、WLANシステムのコンテキストにおいて以下に説明される。実例的な実施形態が他のワイヤレスネットワーク(例えば、セルラネットワーク、ピコネットワーク、フェムトネットワーク、衛星ネットワーク)に、ならびに1つまたは複数のワイヤード規格またはプロトコル(例えば、イーサネット(登録商標)および/またはHomePlug/PLC規格)の信号を使用するシステムに対して等しく適用可能であることが理解されるべきである。ここで使用される場合、「WLAN」および「Wi−Fi(登録商標)」という用語は、IEEE802.11規格ファミリ、Bluetooth(登録商標)、HiperLAN(主に欧州で使用される、IEEE802.11規格に匹敵するワイヤレス規格のセット)、および比較的短い無線伝搬範囲を有する他の技術によって管理される(governed)通信を含みうる。このことから、「WLAN」および「Wi−Fi」という用語は、ここでは交換可能に使用されうる。加えて、1つまたは複数のAPといくつかのクライアントデバイスとを含むインフラストラクチャWLANシステムの観点から以下に説明されるが、実例的な実施形態は、例えば、複数のWLAN、ピアツーピア(またはIndependent Basic Service Set)システム、Wi−Fi Directシステムおよび/またはHotspotを含む他のWLANシステムに等しく適用可能である。
[0020]以下の説明では、本開示の完全な理解を提供するために、特定のコンポーネント、回路、およびプロセスの例のような、多数の特定の詳細が記載される。ここで使用される「結合された(coupled)」という用語は、直接接続されること、あるいは1つまたは複数の介在するコンポーネントもしくは回路を通じて接続されることを意味する。
[0021]加えて、以下の説明では、説明の目的として、実例的な実施形態の完全な理解を提供するために、特定の専門用語が記載される。しかしながら、実例的な実施形態を実施するためにこれらの特定の詳細が必要とされないことがありうることは、当業者にとって明らかであろう。他の事例では、良く知られている回路およびデバイスが、本開示を曖昧にすることを避けるためにブロック図の形式で示される。実例的な実施形態は、ここに説明される特定の例に限定されるように解釈されるべきではなく、むしろ添付された特許請求の範囲によって定義される全ての実施形態をそれらの範囲内に含むように解釈されるべきである。
[0022]図1は、実例的な実施形態がインプリメントされうるワイヤレスシステム100のブロック図である。ワイヤレスシステム100は、クライアントデバイス130、ワイヤレスアクセスポイント(AP)110、コンフィギュレータ140、およびワイヤレスローカルエリアネットワーク(WLAN)120を含みうる。WLAN120は、IEEE802.11規格ファミリにしたがって(または他の適したワイヤレスプロトコルにしたがって)動作しうる複数のWi−Fiアクセスポイント(AP)によって形成されうる。このことから、簡潔さのために図1中には1つのAP110しか示されていないが、WLAN120がAP110のような任意の数のアクセスポイントによって形成されうることが理解されるべきである。同様の形で、簡潔さのために図1中には1つのクライアントデバイス130しか示されていないが、WLAN120は、任意の数のクライアントデバイスを含みうる。いくつかの実施形態の場合、ワイヤレスシステム100は、シングルユーザ他入力多出力(SU−MIMO)またはマルチユーザMIMO(MU−MIMO)ワイヤレスネットワークに対応しうる。さらに、WLAN120は、インフラストラクチャBSS(IBSS)として図1中に図示されているが、他の実例的な実施形態の場合、WLAN120は、(例えば、Wi−Fi Directプロトコルにしたがって動作する)ピアツーピア(P2P)ネットワーク、アドホックネットワーク、またはIBSSでありうる。
[0023]クライアントデバイス130とコンフィギュレータ140との各々は、例えば、携帯電話、携帯情報端末(PDA)、タブレットデバイス、ラップトップコンピュータ、等を含む任意の適したWi−Fi使用可能ワイヤレスデバイスでありうる。クライアントデバイス130および/またはコンフィギュレータ140はまた、ユーザ機器(UE)、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、または何らかの他の適した専門用語で呼ばれうる。いくつかの実施形態の場合、クライアントデバイス130および/またはコンフィギュレータ140は、1つまたは複数のトランシーバ、1つまたは複数の処理リソース(例えば、プロセッサおよび/またはASIC)、1つまたは複数のメモリリソース、および電源(例えば、バッテリ)を含みうる。メモリリソースは、図3、4、および6に関して以下に説明される動作を遂行するための命令を記憶する非一時的コンピュータ可読媒体(例えば、EPROM、EEPROM(登録商標)、フラッシュメモリ、ハードドライブ、等のような1つまたは複数の不揮発性メモリ要素)を含みうる。
[0024]AP110は、1つまたは複数のワイヤレスデバイスが、Wi−Fi、Bluetooth、または任意の他の適したワイヤレス通信規格を使用して、AP110を介してネットワーク(例えば、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、メトロポリタンエリアネットワーク(MAN)、および/またはインターネット)に接続することを可能にする任意の適したデバイスでありうる。少なくとも1つの実施形態の場合、AP110は、1つまたは複数のトランシーバ、1つまたは複数の処理リソース(例えば、プロセッサおよび/またはASIC)、1つまたは複数のメモリリソース、および電源を含みうる。いくつかの実施形態では、AP110はまた、例えば、携帯電話、PDA、タブレットデバイス、ラップトップコンピュータ、等を含む任意の適したWi−Fiおよびネットワーク使用可能デバイスでありうる。メモリリソースは、図3、4、および6に関して以下に説明される動作を遂行するための命令を記憶する非一時的コンピュータ可読媒体(例えば、EPROM、EEPROM、フラッシュメモリ、ハードドライブ、等のような1つまたは複数の不揮発性メモリ要素)を含みうる。
[0025]AP110、クライアントデバイス130、およびコンフィギュレータ140の場合、1つまたは複数のトランシーバは、ワイヤレス通信信号を送信および受信するためのWi−Fiトランシーバ、Bluetoothトランシーバ、セルラトランシーバ、および/または他の適した無線周波数(RF)トランシーバ(簡潔さのために図示せず)を含みうる。各トランシーバは、異なる動作周波数帯域中でおよび/または異なる通信プロトコルを使用して他のワイヤレスデバイスと通信しうる。例えば、Wi−Fiトランシーバは、IEEE802.11仕様書にしたがって2.4GHz周波数帯域内および/または5GHz周波数帯域内で通信しうる。セルラトランシーバは、第3世代パートナーシッププロジェクト(3GPP(登録商標))によって説明された4Gロングタームエボリューション(LTE(登録商標))プロトコルにしたがって(例えば、およそ700MHzとおよそ3.9GHzとの間)および/または他のセルラプロトコル(例えば、モバイル通信のためのグローバルシステム(GSM(登録商標))プロトコル)にしたがって様々なRF周波数帯域内で通信しうる。他の実施形態では、クライアントデバイス内に含まれるトランシーバは、ZigBee仕様書からの仕様書によって説明されたZigBeeトランシーバ、WiGigトランシーバ、および/またはHomePlug Allianceからの仕様書によって説明されたHomePlugトランシーバのような任意の技術的に実現可能なトランシーバでありうる。
[0026]AP110は、クライアントデバイス130がAP110に関連付けられたネットワークおよび/またはサービスにアクセスすることを可能にするために、クライアントデバイス130を認証および構成しうる。コンフィギュレータ140は、クライアントデバイス130の認証および/または構成を援助および/または開始しうる。認証されると、クライアントデバイス130は、AP110との信頼されたおよび/または暗号化された接続を確立しうる。認証プロセスは、公開/私有キー暗号化を伴い、いくつかの実施形態では、2つの異なる公開/私有キーペアを伴いうる。クライアントデバイス130を構成するとき、異なるキーペアのうちの少なくとも1つが、クライアントデバイス130とAP110との間での暗号化された接続を確立するために使用されうる。いくつかの実施形態では、他のセキュリティメカニズムが、ここに説明される公開/私有キー暗号化に加えて、またはそれの代替として使用されうる。
[0027]クライアントデバイス130は、(アイデンティティキーペアと呼ばれることもある)公開/私有ルートアイデンティティキー(Root Identity Key)ペア137を割り当てられうる。例えば、ルートアイデンティティキーペア137は、その製造時においてクライアントデバイス130に割り当てられ(例えば、プログラムされ)うる。クライアントデバイス130の認証は、コンフィギュレータ140が(ルートアイデンティティキーペア137から)公開ルートアイデンティティキーを決定することで始まりうる。いくつかの実施形態では、コンフィギュレータ140は、帯域外の方法でクライアントデバイス130の公開ルートアイデンティティキーを決定しうる。例えば、(クライアントデバイス130とは異なりうる)コンフィギュレータ140は、ラベルおよび/またはイメージをスキャンするための光学デバイス(例えば、カメラ)を含むスマートフォンでありうる。クライアントデバイス130は、QRコード(登録商標)135で刻印された(imprinted with)ラベルを含みうる。QRコード135は、公開ルートアイデンティティキーを表示しうるか、またはリモートデバイスあるいはサービスから公開ルートアイデンティティキーを引き出すようにスキャニングデバイスに指示しうる。このことから、QRコード135は、コンフィギュレータ140にクライアントデバイス130の公開ルートアイデンティティキーを直接的にまたは間接的に提供しうる。いくつかの実施形態では、バーコードラベルがQRコード135に取って代わりうる。
[0028]他の実施形態では、他の帯域外方法が、公開ルートアイデンティティキーを決定するために使用されうる。例えば、クライアントデバイス130は、近距離無線通信(NFC)リンクまたはBluetooth Low Energy(BLE)リンクを介してコンフィギュレータ140に公開ルートアイデンティティキーを伝達しうる。ここにはNFCリンクおよびBLE通信リンクしか説明されていないが、任意の他の技術的に実現可能な通信リンクが使用されうる。
[0029]別の帯域外方法では、ユーザの介入が、コンフィギュレータ140に公開ルートアイデンティティキーを提供しうる。例えば、公開ルートアイデンティティキーが、クライアントデバイス130の人間にとって可読なディスプレイ上に表示され、ユーザインターフェース(例えば、キーボード)を通じてクライアントデバイス130のユーザによって入力されうる。
[0030]次に、コンフィギュレータ140が、以前に確立された、信頼された接続を通じてAP110に公開ルートアイデンティティキーを提供しえ、AP110に対してクライアントデバイス130を認証する。いくつかの実施形態では、コンフィギュレータ140はまた、AP110に署名された証明書を提供しうる。署名された証明書は、他のワイヤレスデバイスに公開ルートアイデンティティキーの権限および/または有効性を証明しうる。コンフィギュレータ140はまた、クライアントデバイス130の公開ルートアイデンティティキーを記憶しうる。
[0031]AP110は、クライアントデバイス130を発見および構成するために、公開ルートアイデンティティキーを使用しうる。例えば、AP110は、クライアントデバイス130の公開ルートアイデンティティキーを使用して暗号化された発見メッセージを送信しうる。発見メッセージは、AP110に関連付けられた(公開/私有キーペアの)公開キーを含みうる。AP110から発見メッセージを受信することに応答して、クライアントデバイス130は、(ネットワークプロビジョニングキー(Network Provisioning Key)ペアと呼ばれることもある)公開/私有一過性アイデンティティキー(Transient Identity Key)ペア138を生成しうる。ルートアイデンティティキーペア137とは異なる一過性アイデンティティキーペア138は、AP110との通信用にクライアントデバイス130を構成するために使用されうる。このことから、ルートアイデンティティキーペア137は、クライアントデバイス130を認証するために使用され、一過性アイデンティティキーペア138は、クライアントデバイス130を構成するために使用されうる。クライアントデバイス130は、任意の技術的に実現可能な手段を使用して一過性アイデンティティキーペア138を生成しうる。いくつかの実施形態では、クライアントデバイス130は、一過性アイデンティティキーペア138を単独で生成しうる。例えば、クライアントデバイス130は、一過性アイデンティティキーペア138を生成するための乱数生成器を含みうる。他の実施形態では、クライアントデバイス130は、一過性アイデンティティキーペア138を生成するためのシードとして機能しうるコンフィギュレータ140および/またはAP110からの乱数を受信しうる。
[0032](一過性アイデンティティキーペア138からの)公開一過性アイデンティティキーは、AP110および/またはコンフィギュレータ140に提供されうる。例えば、一過性アイデンティティキーペア138を生成した後で、クライアントデバイス130は、AP110に公開一過性アイデンティティキーを送信しうる。AP110はその後、コンフィギュレータ140に公開一過性アイデンティティキーを転送しうる。いくつかの実施形態では、公開一過性アイデンティティキーはまた、コンフィギュレータ140内に記憶されうる。
[0033]クライアントデバイス130とAP110とは、クライアントデバイス130とAP110との間での通信を暗号化するために、共有ペアワイズマスターキー(PMK:Pairwise Master Key)を決定しうる。共有PMKは、他のクライアントデバイスによって決定される他の共有PMKに対して一意であり、一過性アイデンティティキーペア138に少なくとも部分的に基づきうる。
[0034]いくつかの実施形態では、共有PMKが決定された後で、構成クレデンシャル(a configuration credential)が生成され、クライアントデバイス130内に記憶されうる。構成クレデンシャルは、共有PMK、「コネクタ」、および/または認証局(CA)公開キーを含みうる。「コネクタ」は、公開一過性アイデンティティキー、デバイス識別子、およびネットワーク識別子(例えば、WLAN120の識別子)を含むデータ構造でありうる。コネクタは、ネットワーク上の他のデバイスにクライアントデバイス130を知らせうる(introduce)。CA公開キーは、コネクタ中の他の情報、共有PMK、または公開一過性アイデンティティキーの有効性を証明しうる。
[0035]クライアントデバイス130は、クライアントデバイス130の構成を完了し、共有ペアワイズ一過性キー(PTK:Pairwise Transient Key)を決定するために、公開一過性アイデンティティキーを使用してAP110と通信しうる。例えば、クライアントデバイス130とAP110とは、共有PTKを決定するために4ウェイハンドシェイクを使用しうる。4ウェイハンドシェイクを遂行するにあたり、クライアントデバイス130とAP110とは、共有PTKを決定するために、AP110に関連付けられた公開/私有キーペアおよび/または一過性アイデンティティキーペア138を使用しうる。共有PMKとは異なりうる共有PTKは、クライアントデバイス130とAP110との間でのネットワーク通信を暗号化するために使用されうる。クライアントデバイス130の認証および構成は、図2および3と併せて以下により詳細に説明される。
[0036]図2は、実例的な実施形態にしたがった、図1のクライアントデバイス130の動作状態を例示する状態図200を示している。クライアントデバイス130は、状態210で始まる。状態210は、クライアントデバイス130が初めに製造されたおよび/または工場から出荷されたときのような、クライアントデバイス130にとっての初期状態でありうる。状態210では、クライアントデバイス130は、ルートアイデンティティキーペア137を所有しうる。ルートアイデンティティキーペア137は、クライアントデバイス130の永続性メモリ(a persistent memory)のようなメモリ中に記憶されうる。当業者は、永続性メモリがバッテリバックアップされたメモリ、EEPEOM、フラッシュメモリ、ROMメモリ、等のような、電力がない場合にデータを保持しうる任意のメモリでありうることを認識するであろう。ルートアイデンティティキーペア137は、クライアントデバイス130に永久的に関連付けられうる。例えば、クライアントデバイス130が、クライアントデバイス130を初期状態に戻すためにファクトリーリセットを受けると、クライアントデバイス130は、ルートアイデンティティキーペア137を保持しうる(例えば、ルートアイデンティティキーペアは、クライアントデバイス130内に記憶されたままでありうる)。
[0037]クライアントデバイス130は、クライアントデバイス130が電源オンにされると、状態220に移行する。状態220では、クライアントデバイス130は、まだ認証されない。クライアントデバイス130は、クライアントデバイス130の公開ルートアイデンティティキーを使用して暗号化された発見メッセージを受信すると、認証プロセスを始めうる。図1に関して上述されたように、コンフィギュレータ140は、クライアントデバイス130の公開ルートアイデンティティキーを決定しうる。公開ルートアイデンティティキーを決定した後で、コンフィギュレータ140は、AP110に公開ルートアイデンティティキーを提供しうる。AP110はその後、クライアントデバイス130の公開ルートアイデンティティキーを使用して少なくとも部分的に暗号化された発見メッセージを送信しうる。発見メッセージはまた、AP110に関連付けられた公開キーを含みうる。
[0038]クライアントデバイス130がその公開ルートアイデンティティキーで少なくとも部分的に暗号化されていない発見メッセージを受信する場合、クライアントデバイス130は、状態220に留まりうる。その一方で、クライアントデバイス130がその公開ルートアイデンティティキーで少なくとも部分的に暗号化された発見メッセージを受信する場合、クライアントデバイス130は、状態230に移行しうる。
[0039]クライアントデバイス130が状態230にあるとき、AP110は、クライアントデバイス130を認証し、反対にクライアントデバイス130は、AP110を認証している。状態230に入った後で、クライアントデバイス130は、一過性アイデンティティキーペア138を生成しうる。クライアントデバイス130とAP110とはその後、一過性アイデンティティキーペア138を使用して共有PMKを決定しうる。加えて、クライアントデバイス130は、コネクタ、CA公開キー、および/または共有PMKを含みうる構成クレデンシャルを決定しうる。構成クレデンシャルは、クライアントデバイス130中に記憶されうる。このことから、状態230では、ルートアイデンティティキーペア137、一過性アイデンティティキーペア138、および/または構成クレデンシャルは、クライアントデバイス130のメモリ内に記憶されうる。
[0040]クライアントデバイス130は、クライアントデバイス130が電源オフにされると、状態240に移行する。クライアントデバイス130の電力状態は、クライアントデバイス130のメモリの少なくとも一部分には影響を及ぼさないことがありうる。より具体的には、クライアントデバイス130のメモリは、電源オフにされたときに構成クレデンシャル、および一過性アイデンティティキーペア138を少なくとも保持しうる。クライアントデバイス130は、クライアントデバイス130が再び電源オンにされると、状態230に戻りうる。
[0041]クライアントデバイス130は、クライアントデバイス130がAP110と動作するように構成されると、状態250に移行する。状態250では、クライアントデバイス130とAP110とは、PMKおよび/またはAP110の公開/私有キーペア、一過性アイデンティティキーペア138に少なくとも部分的に基づいて、共有PTKを生成しうる。共有PTKは、クライアントデバイス130とAP110との間でネットワークデータトラフィックを暗号化および/または解読するために使用されうる。共有PTKは、揮発性でありうる。このことから、クライアントデバイス130が状態240に移行すると(例えば、電力がクライアントデバイス130から取り除かれると)、共有PTKは失われうる。いくつかの実施形態では、クライアントデバイス130は、AP110へのワイヤレスな関連付けが失われた、または終結された場合、あるいはタイムアウト期間後に、状態250から状態230に移行しうる。例えば、クライアントデバイス130がAP110の通信範囲を越えて移動した場合、クライアントデバイス130は、AP110に関連付けられなくなりうる。共有PTKは破棄され、クライアントデバイス130は、状態230に入りうる。別の例では、タイムアウト期間が満了しえ、PTKは破棄され、クライアントデバイス130を状態230に移行させる。
[0042]クライアントデバイス130は、クライアントデバイス130がファクトリーリセット動作を受けると、任意の他の状態から状態210に戻りうる。ファクトリーリセット動作は、任意の決定された共有キーならびに一過性アイデンティティキーペア138を破棄しうる。このことから、いくつかの実施形態の場合、クライアントデバイス130は、ファクトリーリセット動作後にはルートアイデンティティキーペア137のみを保持しうる。
[0043]図3は、実例的な実施形態にしたがった、AP110とともに使用するためにクライアントデバイス130を認証および構成するための実例的な動作を図示する例示的なフローチャート300を示している。いくつかの実施形態では、ここに説明される動作は、追加のプロセス、より少ないプロセス、異なる順序のプロセス、並列のプロセス、および/または異なるいくつかのプロセスを含みうる。図1および2をまた参照すると、動作は、コンフィギュレータ140がクライアントデバイス130の公開ルートアイデンティティキーを決定することで始まる(302)。公開ルートアイデンティティキーは、クライアントデバイス130に関連付けられたルートアイデンティティキーペア137の一部であり、帯域外の方法で決定されうる。次に、AP110は、コンフィギュレータ140からクライアントデバイス130の公開ルートアイデンティティキーを受信する(304)。いくつかの実施形態では、AP110は、AP110が公開ルートアイデンティティキーを受信すると、クライアントデバイス130を認証する。次に、AP110は、クライアントデバイス130の公開ルートアイデンティティキーを使用して少なくとも部分的に暗号化されたAP110の公開キーをクライアントデバイス130に送信する(306)。いくつかの実施形態では、AP110の公開キーは、発見メッセージの一部としてクライアントデバイス130に送信されうる。
[0044]クライアントデバイス130は、AP110の公開キー(例えば、「公開APキー」)を受信する(308)。公開APキーがクライアントデバイス130の公開ルートアイデンティティキーを使用して少なくとも部分的に暗号化されていることから、クライアントデバイス130は、公開APキーを解読および受信するために私有ルートアイデンティティキーを使用しうる。このように、クライアントデバイス130は、AP110を信頼できるものとして認証しうる。
[0045]公開APキーを受信することに応答して、クライアントデバイス130は、一過性アイデンティティキーペア138を動的に生成する(310)。一過性アイデンティティキーペア138は、公開キーと私有キーとを含みうる。一過性アイデンティティキーペア138は、AP110との通信用にクライアントデバイス130を構成するために使用されうる。次に、クライアントデバイス130は、AP110に公開一過性アイデンティティキーを送信する(312)。いくつかの実施形態では、クライアントデバイス130は、公開APキーを使用して、少なくとも公開一過性アイデンティティキーを含むメッセージを暗号化しうる。AP110は、クライアントデバイス130の公開一過性アイデンティティキーを受信し(314)、コンフィギュレータ140に公開一過性アイデンティティキーを送信する(316)。コンフィギュレータ140は、クライアントデバイス130の公開一過性アイデンティティキーを受信および記憶する(318)。コンフィギュレータ140は、他のAPとともに使用するためにクライアントデバイス130を構成するために、クライアントデバイス130の公開一過性アイデンティティキーを使用しうる(図4と併せてより詳細に以下に説明される)。
[0046]クライアントデバイス130とAP110とはその後、共有PMKを協調的に生成する(320aおよび320b)。クライアントデバイス130とAP110とは、AP110の公開/私有キーペアおよび/または一過性アイデンティティキーペア138を使用するおよび/または含む1つまたは複数のメッセージを交換することによって、共有PMKを生成しうる。次に、クライアントデバイス130とAP110とは、共有PTKを協調的に生成する(322aおよび322b)。クライアントデバイス130とAP110とは、共有PMKを使用するおよび/または含む1つまたは複数のメッセージを交換することによって、共有PMKを生成しうる。最後に、クライアントデバイス130とAP110とは、共有PTKを使用して互いと通信しうる(324aおよび324b)。例えば、クライアントデバイス130とAP110とは、共有PTKを使用して暗号化および/または解読された1つまたは複数のメッセージを交換しうる。
[0047]別個の(例えば、異なる)デバイスとして上述されたが、コンフィギュレータ140とAP110とは、単一のデバイス内にインプリメントされうる。例えば、スマートフォンは、ソフトAPとして機能するためのソフトウェアとコンフィギュレータ140として機能するためのソフトウェアとを実行しうる。このことから、スマートフォンは、AP110とコンフィギュレータ140との両方のための動作を遂行しうる。いくつかの実施形態では、スマートフォンは、QRコード135をスキャンするためのカメラ、NFCリンクを通じてクライアントデバイス130の公開ルートアイデンティティキーを受信するためのNFC回路、および/またはBLEリンクを通じてクライアントデバイス130の公開ルートアイデンティティキーを受信するためのBLE回路を含みうる。さらに、フローチャート300の動作は、単一のクライアントデバイス130を認証および構成することを説明しているが、フローチャート300の動作は、任意の数のクライアントデバイスを認証および構成するために複数回繰り返されうる。
[0048]WLAN120に追加のAPを追加するための動作は、(318において)コンフィギュレータ140がクライアントデバイス130の公開一過性アイデンティティキーを記憶していることから、簡略化されうる。例えば、コンフィギュレータ140は、追加のAPにWLAN120中のクライアントデバイスの公開一過性アイデンティティキーを送信しうる。追加のAPは、各クライアントデバイスの公開一過性アイデンティティキーに少なくとも部分的に基づいて、クライアントデバイスの各々を認証および構成しうる。いくつかの実施形態では、追加のAPは、クライアントデバイス自身の公開一過性アイデンティティキーを使用して、各クライアントデバイスへの1つまたは複数のメッセージを暗号化しうる。クライアントデバイス自身の公開一過性アイデンティティキーの使用は、追加のAPが信頼されたAPであることを各クライアントデバイスに示しうる。
[0049]図4は、実例的な実施形態にしたがった、既存のWLANに第2のAPを追加するための実例的な動作を図示する例示的なフローチャート400を示している。図1および2をまた参照すると、動作は、コンフィギュレータ140が第2のAPにクライアントデバイス130の公開一過性アイデンティティキーを送信することで始まる(402)。図3に関して上述されたように、クライアントデバイス130の公開一過性アイデンティティキーは、コンフィギュレータ140内に記憶されうる。このことから、コンフィギュレータ140は既に、クライアントデバイス130の公開一過性アイデンティティキーを所有していることがありうる。次に、第2のAPは、クライアントデバイス130の公開一過性アイデンティティキーを受信する(404)。いくつかの実施形態では、コンフィギュレータ140は、メッセージが信頼されたソース(例えば、コンフィギュレータ140)からのものであることを第2のAPに示すために、クライアントデバイス130の公開一過性アイデンティティキーを含むメッセージに署名しうる。第2のAPはその後、クライアントデバイス130に第2のAPの公開キー(例えば、第2のAPの公開/私有キーペアのうちの公開キー)を送信する(406)。いくつかの実施形態では、第2のAPの公開キーを含むメッセージは、クライアントデバイス130の公開一過性アイデンティティキーを使用して少なくとも部分的に暗号化されうる。
[0050]クライアントデバイス130は、第2のAPの公開キーを受信する(408)。クライアントデバイス130の公開一過性アイデンティティキーを使用する暗号化は、クライアントデバイス130に、受信されたメッセージが信頼されたソースからのものであることを保証しうる。次に、クライアントデバイス130と第2のAPとは、共有PMKを協調的に生成する(410aおよび410b)。クライアントデバイス130とAP110とは、一過性アイデンティティキーペア138と第2のAPの公開/私有キーペアとを使用するおよび/または含む1つまたは複数のメッセージを交換することによって、共有PMKを生成しうる。次に、クライアントデバイス130と第2のAPとは、共有PTKを協調的に生成する(412aおよび412b)。クライアントデバイス130とAP110とは、共有PMKを使用するおよび/または含む1つまたは複数のメッセージを交換することによって、共有PTKを生成しうる。最後に、AP110と第2のAPとは、共有ペアワイズ一過性キーを使用して互いと通信しうる(414aおよび414b)。
[0051]いくつかの実施形態では、クライアントデバイス130は、ルートアイデンティティキーペア137を有さないことがありうる。しかしながら、クライアントデバイス130は、図2および3に関して上述されたのと同様のアプローチを使用して認証および構成されうる。例えば、クライアントデバイス130は、一過性アイデンティティキーペア138を生成しうる。クライアントデバイス130は、図1および3に関して上述された帯域外の方法でAP110に(一過性アイデンティティキーペア138の)公開一過性アイデンティティキーを提供しうる。AP110は、クライアントデバイス130を認証および構成するために、公開一過性アイデンティティキーを使用しうる。
[0052]図5は、実例的な実施形態にしたがった、図1のクライアントデバイス130の動作状態を例示する別の状態図500を示している。クライアントデバイス130は、状態510で始まる。状態510は、クライアントデバイス130が初めに製造されたおよび/または工場から出荷されたときのような、クライアントデバイス130にとっての初期状態でありうる。図2の状態210とは対照的に、状態510では、クライアントデバイス130は、ルートアイデンティティキーペア137を所有していない。
[0053]クライアントデバイス130は、クライアントデバイス130が電源オンにされると、状態520に移行する。クライアントデバイス130が電源オンにされると、クライアントデバイス130は、一過性アイデンティティキーペア138を生成しうる。例えば、クライアントデバイス130は、クライアントデバイス130中に含まれる乱数生成器に少なくとも部分的に基づいて、一過性アイデンティティキーペア138を生成しうる。クライアントデバイス130は、AP110に公開一過性アイデンティティキーを間接的に提供しうる。例えば、クライアントデバイス130は、ディスプレイ上に公開一過性アイデンティティキーを表示しうる。クライアントデバイス130のユーザは、ディスプレイを見て、ユーザインターフェース(例えば、キーボードまたはタッチスクリーン)上で公開一過性アイデンティティキーを入力しうる。別の例では、クライアントデバイス130は、AP110にNFCリンクまたはBLEリンクを通じて一過性アイデンティティキーを送信しうる。このことから、公開一過性アイデンティティキーは、AP110に帯域外の方法で提供されうる。
[0054]いくつかの事例では、クライアントデバイス130が状態520にあるとき、一過性アイデンティティキーペア138は、電力がクライアントデバイス130から取り除かれると、失われうる。このことから、クライアントデバイス130が状態510に移行すると、一過性アイデンティティキーペア138は失われ、電力がクライアントデバイス130に戻されると再生成されうる。
[0055]状態520では、クライアントデバイス130は、クライアントデバイス130の公開一過性アイデンティティキーを使用して少なくとも部分的に暗号化された発見メッセージをAP110から受信すると、認証プロセスを始めうる。AP110が公開一過性アイデンティティキーなしでクライアントデバイス130を認証することを試みる場合(例えば、発見メッセージがクライアントデバイス130の公開一過性アイデンティティキーを使用して少なくとも部分的に暗号化されていない場合)、クライアントデバイス130は、状態520に留まりうる。
[0056]その一方で、発見メッセージがクライアントデバイス130の公開一過性アイデンティティキーを使用して少なくとも部分的に暗号化されている場合、クライアントデバイス130は、状態530に移行しうる。一過性アイデンティティキーペア138は、AP110の公開/私有キーペアと併せて共有PMKを決定するために使用されうる。さらに、クライアントデバイス130は、コネクタ、CA公開キー、および/または共有PMKを含みうる構成クレデンシャルを生成しうる。構成クレデンシャルは、クライアントデバイス130中に記憶されうる。例えば、状態530では、クライアントデバイス130は、クライアントデバイス130のメモリ内に一過性アイデンティティキーペア138と構成クレデンシャルとを記憶しうる。
[0057]クライアントデバイス130は、クライアントデバイス130が電源オフにされると、状態540に移行する。状態540では、クライアントデバイス130のメモリは、構成クレデンシャルと一過性アイデンティティキーペア138を保持しうる。クライアントデバイス130は、クライアントデバイス130が再び電源オンにされると、状態530に戻りうる。
[0058]クライアントデバイス130は、クライアントデバイス130がAP110と動作するように構成されると、状態550に移行する。クライアントデバイス130とAP110とは、AP110の公開/私有キーペアおよび/または一過性アイデンティティキーペア138に少なくとも部分的に基づいて、共有PTKを生成しうる。共有PTKは、WLAN120についてのネットワークデータトラフィックを暗号化および/または解読するために使用されうる。共有PTKは、揮発性でありうる。このことから、共有PTKは、クライアントデバイス130が状態540に移行すると(例えば、電力がクライアントデバイス130から取り除かれると)、失われうる。
[0059]クライアントデバイス130は、クライアントデバイス130がファクトリーリセット動作を受けると、任意の他の状態から状態510に戻りうる。ファクトリーリセット動作は、任意の決定された共有キーならびに一過性アイデンティティキーペア138を破棄しうる。
[0060]図6は、実例的な実施形態にしたがった、AP110とともに使用するためにクライアントデバイス130を認証および構成するための別の実例的な動作を図示する例示的なフローチャート600を示している。図1および5をまた参照すると、動作は、クライアントデバイス130が一過性アイデンティティキーペア138を動的に生成することで始まる(602)。一過性アイデンティティキーペア138は、公開キーと私有キーと(例えば、公開一過性アイデンティティキーと私有一過性アイデンティティキーと)を含みうる。さらに、一過性アイデンティティキーペア138は、AP110に対してクライアントデバイス130を認証するために使用されうる。次に、クライアントデバイス130は、AP110に公開一過性アイデンティティキーを間接的に提供する(604)。例えば、公開一過性アイデンティティキーは、帯域外の方法でAP110に提供されうる。いくつかの実施形態では、クライアントデバイス130は、公開一過性アイデンティティキーを示す人間にとって可読なディスプレイを含みうる。別の実施形態では、クライアントデバイス130は、コンフィギュレータ140に公開一過性アイデンティティキーを送信するためのNFC回路および/またはBLE回路を含みうる。コンフィギュレータ140は、クライアントデバイス130の公開一過性アイデンティティキーを決定および記憶する(606)。例えば、コンフィギュレータ140は、公開一過性アイデンティティキーを受信するためのユーザインターフェース、および/またはBLE回路、NFC回路を含みうる。
[0061]コンフィギュレータ140はその後、AP110にクライアントデバイス130の公開一過性アイデンティティキーを送信する(608)。例えば、コンフィギュレータ140は、AP110に公開一過性アイデンティティキーを送信するために、前から既存の信頼されたリンクを使用しうる。別の例では、コンフィギュレータ140は、メッセージが信頼されたソースからのものであることを証明するために、公開一過性アイデンティティを含むメッセージに署名しうる。次にAP110は、公開一過性アイデンティティキーを受信する(610)。公開一過性アイデンティティキーを受信することに応答して、AP110は、クライアントデバイス130にAP110の公開キーを送信する(612)いくつかの実施形態では、AP110の公開キーは、公開一過性アイデンティティキーを使用して少なくとも部分的に暗号化されうる。
[0062]クライアントデバイス130は、AP110の公開キーを受信する(614)。いくつかの実施形態では、AP110の公開キーを含むメッセージは、メッセージが信頼されうることを保証するために、クライアントデバイス130の公開一過性アイデンティティキーを使用して少なくとも部分的に暗号化されうる。
[0063]クライアントデバイス130とAP110とはその後、共有PMKを協調的に生成する(616aおよび616b)。クライアントデバイス130とAP110とは、AP110の公開/私有キーペアおよび/または一過性アイデンティティキーペア138を使用するおよび/または含む1つまたは複数のメッセージを交換することによって、共有PMKを生成しうる。次に、クライアントデバイス130とAP110とは、共有PTKを協調的に生成する(618aおよび618b)。PTKは、クライアントデバイス130とAP110とが共有PMKを使用するおよびまたは含む1つまたは複数のメッセージを交換すると生成されうる。最後に、クライアントデバイス130とAP110とは、共有PTKを使用して互いと通信しうる(620aおよび620b)。例えば、クライアントデバイス130とAP110とは、共有PTKを使用して暗号化および/または解読されるメッセージを転送しうる。
[0064]図7は、図1のAP110、クライアントデバイス130、および/またはコンフィギュレータ140の実施形態でありうる実例的なワイヤレスデバイス700を示している。ワイヤレスデバイス700は、トランシーバ710、プロセッサ730、メモリ740、ネットワークインターフェース750、およびいくつかのアンテナ760(1)〜760(n)を含みうる。トランシーバ710は、直接またはアンテナ選択回路(簡潔さのために図示せず)を通じてのいずれかで、アンテナ760(1)〜760(n)に結合されうる。ワイヤレスデバイス700はオプションとして、Bluetoothモジュール721、NFCモジュール722、光学モジュール723、およびディスプレイモジュール724を含みうる(オプションのモジュールは破線で図示)。トランシーバ710は、1つまたは複数のクライアントデバイスと、1つまたは複数の他のAPと、および/または他の適したデバイスとワイヤレスで通信するために使用されうる。簡潔さのために図7中には示されていないが、トランシーバ710は、信号を処理し、アンテナ760(1)〜760(n)を介して他のワイヤレスデバイスに送信するための任意の数の送信チェーンを含み、アンテナ760(1)〜760(n)から受信された信号を処理するための任意の数の受信チェーンを含みうる。このことから、実例的な実施形態の場合、ワイヤレスデバイス700は、例えば、SU−MIMO動作とMU−MIMO動作とを含むMIMO動作のために構成されうる。
[0065]トランシーバ710は、ベースバンドプロセッサ712を含みうる。ベースバンドプロセッサ712は、プロセッサ730および/またはメモリ740から受信された信号を処理し、アンテナ760(1)〜760(n)のうちの1つまたは複数を介して、処理された信号を送信するために使用されうる。加えて、ベースバンドプロセッサ712は、アンテナ760(1)〜760(n)のうちの1つまたは複数から受信された信号を処理し、プロセッサ730および/またはメモリ740に処理された信号を転送するために使用されうる。
[0066]ネットワークインターフェース750は、他のネットワークおよび/またはサービスにアクセスしうる。いくつかの実施形態では、ネットワークインターフェース750は、ワイヤードインターフェースを含みうる。ネットワークインターフェース750はまた、直接あるいは1つまたは複数の介在するネットワークを介してのいずれかで、WLANサーバ(簡潔さのために図示せず)と通信しうる。
[0067]トランシーバ710、ネットワークインターフェース750およびメモリ740に結合されるプロセッサ730は、(例えば、メモリ740内の)ワイヤレスデバイス700中に記憶された1つまたは複数のソフトウェアプログラムの命令またはスクリプトを実行することが可能な任意の適した1つまたは複数のプロセッサでありうる。実際の実施形態の場合、トランシーバ710、プロセッサ730、メモリ740、および/またはネットワークインターフェース750は、1つまたは複数のバス(簡潔さのために図示せず)を使用してともに接続されうる。
[0068]いくつかの実施形態では、Bluetoothモジュール721は、プロセッサ730に結合されうる。Bluetoothモジュール721は、Bluetoothおよび/またはBLE信号を送信および/または受信しうる。受信されたBluetoothおよび/またはBLE信号から回復されたデータは、メモリ740中に記憶されうる。いくつかの実施形態では、プロセッサ730は、Bluetoothモジュール721に送信するためのデータを提供しうる。
[0069]さらに、いくつかの実施形態では、NFCモジュール722は、プロセッサ730に結合されうる。NFCモジュール722は、NFC信号を送信および/または受信しうる。受信されたNFC信号から回復されたデータは、メモリ740中に記憶されうる。いくつかの実施形態では、プロセッサ730は、NFCモジュール722に送信するためのデータを提供しうる。
[0070]引き続きさらに、いくつかの実施形態では、光学モジュール723は、プロセッサ730に結合されうる。光学モジュール723は、QRコードおよびラベルのような視覚的イメージを受信および処理するためのオプティクスおよび回路を含みうる。光学モジュール723からのデータは、メモリ740中に記憶されうる。
[0071]引き続きさらに、いくつかの実施形態では、ディスプレイモジュール724は、プロセッサ730に結合されうる。ディスプレイモジュール724は、QRコード135(図1を参照)およびラベルのようなイメージを表示するために使用されうる。ディスプレイモジュール724に提供されるデータは、初めにメモリ740中に記憶されうる。
[0072]メモリ740は、公開、私有、および/または共有キーを記憶するためのキーメモリ742を含みうる。いくつかの実施形態では、ワイヤレスデバイス700は、公開、私有、および/または共有キーを生成しうる。他の実施形態では、公開、私有、および/または共有キーは、トランシーバ710、Bluetoothモジュール721、NFCモジュール722、および/または光学モジュール723を通じて受信されうる。いくつかの実施形態では、公開/私有キーペア(例えば、公開/私有ルートアイデンティティキーペア137)は、デバイス製造時においてキーメモリ742内に記憶されうる。
[0073]メモリ740はまた、少なくとも以下のソフトウェア(SW)モジュールを記憶しうる非一時的コンピュータ可読媒体(例えば、EPROM、EEPROM、フラッシュメモリ、ハードドライブ、等のような1つまたは複数の不揮発性メモリ要素)を含みうる。
・トランシーバ710を介してワイヤレスデータを送信および受信するためのトランシーバコントローラソフトウェアモジュール743
・公開、私有、および/または共有暗号化キーを生成するためのキー生成ソフトウェアモジュール744
・トランシーバ710を介して送信および/または受信されたデータを暗号化および/または解読するための暗号化/解読ソフトウェアモジュール745
・コンフィギュレータ140に関連付けられた動作を遂行するためのオプションのコンフィギュレータソフトウェアモジュール746
・AP110に関連付けられた動作を遂行するためのオプションのアクセスポイントソフトウェアモジュール747
・クライアントデバイス130に関連付けられた動作を遂行するためのオプションの局ソフトウェアモジュール748
各ソフトウェアモジュールは、プロセッサ730によって実行されると、ワイヤレスデバイス700に、対応する機能を遂行させる命令を含む。このことから、メモリ740の非一時的コンピュータ可読媒体は、図3、4、および6に関して上述された動作の全てまたは一部分を遂行するための命令を含む。
[0074]上述されたように、プロセッサ730は、(例えば、メモリ740内の)ワイヤレスデバイス700中に記憶された1つまたは複数のソフトウェアプログラムの命令またはスクリプトを実行することが可能な任意の適した1つまたは複数のプロセッサでありうる。例えば、プロセッサ730は、ワイヤレスデバイス700と他のワイヤレスデバイス(簡潔さのために図示せず)との間でのデータの送信および/または受信を容易にするために、トランシーバコントローラソフトウェアモジュール743を実行しうる。
[0075]プロセッサ730は、ワイヤレスデバイス700によって使用するためのキーを生成するために、キー生成ソフトウェアモジュール744を実行しうる。例えば、キー生成ソフトウェアモジュール744は、PMKおよびPTKのような共有キーおよび/または一過性アイデンティティキーペア138を生成しうる。キー生成ソフトウェアモジュール744によって生成されるキーは、キーメモリ742中に記憶されうる。
[0076]プロセッサ730は、トランシーバ710を通じて送信および/または受信されたメッセージを暗号化および/または解読するために、暗号化/解読ソフトウェアモジュール745を実行しうる。例えば、暗号化/解読ソフトウェアモジュール745は、公開/私有キー暗号化および/または解読を遂行しうる。加えて、プロセッサ730は、証明書およびデジタル署名を検証および/または生成するために、暗号化/解読ソフトウェアモジュール745を実行しうる。
[0077]プロセッサ730はオプションとして、コンフィギュレータ140に関連付けられた動作を遂行するために、コンフィギュレータソフトウェアモジュール746を実行しうる。例えば、プロセッサ730は、Bluetoothモジュール721、NFCモジュール722、および/または光学モジュール723を介してクライアントデバイス130の公開ルートアイデンティティキーを決定するために、コンフィギュレータソフトウェアモジュール746を実行しうる。いくつかの実施形態では、決定される公開ルートアイデンティティキーは、キーメモリ742中に記憶されうるか、または別のワイヤレスデバイスに送信されうる。
[0078]プロセッサ730はオプションとして、AP110に関連付けられた動作を遂行するために、アクセスポイントソフトウェアモジュール747を実行しうる。例えば、プロセッサ730は、コンフィギュレータ140から公開ルートアイデンティティキーを受信し、クライアントデバイス130を認証するための動作を遂行し、ワイヤレスデバイス間のメッセージおよび/またはデータを転送するためにアクセスポイントソフトウェアモジュール747を、およびアクセスポイント動作に関連付けられた任意の他のタスクを実行しうる。
[0079]プロセッサ730はオプションとして、クライアントデバイス130に関連付けられた動作を遂行するために、局ソフトウェアモジュール748を実行しうる。例えば、プロセッサ730は、AP110で認証し、一過性アイデンティティキーペア138を生成し、データを転送し、局動作に関連付けられうる任意の他のタスクを遂行するために、局ソフトウェアモジュール748を実行しうる。
[0080]当業者は、情報および信号が多様な異なる技術および技法のうちの任意のものを使用して表されうることを認識するであろう。例えば、上記の説明全体を通じて参照されうるデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場または磁性粒子、光場または光粒子、あるいはそれらの任意の組み合わせによって表されうる。
[0081]さらに、当業者は、ここに開示された態様に関連して説明された様々な例示的な論理ブロック、モジュール、回路、およびアルゴリズムステップが電子ハードウェア、コンピュータソフトウェア、または両方の組み合わせとしてインプリメントされうることを認識するであろう。ハードウェアおよびソフトウェアのこの互換性を明確に例示するために、様々な例示的なコンポーネント、ブロック、モジュール、回路、およびステップが、一般にそれらの機能の観点から上述されてきた。そのような機能がハードウェアとしてインプリメントされるか、またはソフトウェアとしてインプリメントされるかは、特定のアプリケーションとシステム全体に課せられた設計制約とに依存する。当業者は、説明された機能を特定のアプリケーションごとに様々な方法でインプリメントしうるが、そのようなインプリメンテーションの決定は、本開示の範囲からの逸脱を引き起こしていると解釈されるべきではない。
[0082]ここに開示された態様に関連して説明された方法、シーケンス、またはアルゴリズムは、直接ハードウェアにおいて、プロセッサによって実行されるソフトウェアモジュールにおいて、またはそれら2つの組み合せにおいて具現化されうる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、リムーバブルディスク、CD−ROM、または当該技術において知られる任意の他の形態の記憶媒体中に存在しうる。例証的な記憶媒体は、プロセッサが記憶媒体から情報を読み取り、記憶媒体に情報を書き込むことができるように、プロセッサに結合される。代替では、記憶媒体は、プロセッサと一体化されうる。
[0083]前述の明細書では、実例的な実施形態は、その特定の実例的な実施形態に関して説明されてきた。しかしながら、添付された特許請求の範囲中に記載された本開示のより広い範囲から逸脱することなしに、それに対する様々な修正および変更がなされうることは明白であろう。本明細書および図面は、それ故に、限定的な意味というよりはむしろ例示的な意味で考慮されるべきである。
[0083]前述の明細書では、実例的な実施形態は、その特定の実例的な実施形態に関して説明されてきた。しかしながら、添付された特許請求の範囲中に記載された本開示のより広い範囲から逸脱することなしに、それに対する様々な修正および変更がなされうることは明白であろう。本明細書および図面は、それ故に、限定的な意味というよりはむしろ例示的な意味で考慮されるべきである。
以下に本願の出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
ワイヤレスネットワークで使用するためにクライアントデバイスを構成する方法であって、前記方法は、
前記クライアントデバイスが、第1の公開および私有キーペアを動的に生成することと、
前記第1の公開および私有キーペアに少なくとも部分的に基づいて第1の共有キーを生成することと、
前記第1の共有キーを使用してアクセスポイント(AP)と通信することと
を備える、方法。
[C2]
前記第1の共有キーは、前記APで生成される、C1に記載の方法。
[C3]
前記第1の公開および私有キーペアは、一過性アイデンティティキーペアである、C1に記載の方法。
[C4]
前記APからメッセージを受信すること、ここにおいて、前記第1の公開および私有キーペアを動的に生成することは、前記APから前記メッセージを受信することに応答するものである、
をさらに備える、C1に記載の方法。
[C5]
前記APからの前記メッセージは、前記APに関連付けられた公開キーを含む、C4に記載の方法。
[C6]
第2の私有キーを使用して前記APからの前記メッセージを少なくとも部分的に解読すること
をさらに備える、C4に記載の方法。
[C7]
前記第2の私有キーは、前記第1の公開および私有キーペアとは異なる、C6に記載の方法。
[C8]
前記第2の私有キーは、前記クライアントデバイスが製造されるときに前記クライアントデバイス中にプログラムされる、C6に記載の方法。
[C9]
前記第1の共有キーは、前記APに関連付けられた公開および私有キーペアに少なくとも部分的に基づく、C1に記載の方法。
[C10]
前記APで、第2の共有キーを生成することと、
前記第2の共有キーを使用して前記APと通信することと
をさらに備える、C1に記載の方法。
[C11]
前記クライアントデバイスをリセットすることと、
前記クライアントデバイスが、前記第1の公開および私有キーペアとは異なる第3の公開および私有キーペアを動的に生成することと
をさらに備える、C1に記載の方法。
[C12]
ワイヤレスデバイスであって、
トランシーバと、
プロセッサと、
前記プロセッサによって実行されたときに、前記ワイヤレスデバイスに、
第1の公開および私有キーペアを動的に生成することと、
前記第1の公開および私有キーペアに少なくとも部分的に基づいて第1の共有キーを生成することと、
前記第1の共有キーを使用してアクセスポイント(AP)と通信することと
を行わせる命令を記憶するメモリと
を備える、ワイヤレスデバイス。
[C13]
前記第1の公開および私有キーペアは、一過性アイデンティティキーペアである、C12に記載のワイヤレスデバイス。
[C14]
前記ワイヤレスデバイスに、
前記APからメッセージを受信すること、ここにおいて、前記第1の公開および私有キーペアは、前記受信されたメッセージに応答して動的に生成される、
を行わせる命令をさらに備える、C12に記載のワイヤレスデバイス。
[C15]
前記ワイヤレスデバイスに、
第2の私有キーを使用して前記APから受信された前記メッセージを少なくとも部分的に解読すること
を行わせる命令をさらに備える、C14に記載のワイヤレスデバイス。
[C16]
前記第2の私有キーは、前記第1の公開および私有キーペアとは異なる、C15に記載のワイヤレスデバイス。
[C17]
前記第2の私有キーは、前記ワイヤレスデバイスが製造されるときに前記ワイヤレスデバイス中にプログラムされる、C15に記載のワイヤレスデバイス。
[C18]
前記第1の共有キーは、前記APの公開および私有キーペアに少なくとも部分的に基づく、C12に記載のワイヤレスデバイス。
[C19]
前記ワイヤレスデバイスに、
前記APで、第2の共有キーを生成することと、
前記第2の共有キーを使用して前記APと通信することと
を行わせる命令をさらに備える、C12に記載のワイヤレスデバイス。
[C20]
前記ワイヤレスデバイスに、
前記ワイヤレスデバイスをリセットすることと、
前記第1の公開および私有キーペアとは異なる第3の公開および私有キーペアを動的に生成することと
を行わせる命令をさらに備える、C12に記載のワイヤレスデバイス。
[C21]
ワイヤレスデバイスであって、
第1の公開および私有キーペアを動的に生成するための手段と、
前記第1の公開および私有キーペアに少なくとも部分的に基づいて第1の共有キーを生成するための手段と、
前記第1の共有キーを使用してアクセスポイント(AP)と通信するための手段と
を備える、ワイヤレスデバイス。
[C22]
前記第1の公開および私有キーペアは、一過性アイデンティティキーペアである、C21に記載のワイヤレスデバイス。
[C23]
前記APからメッセージを受信するための手段、ここにおいて、前記第1の公開および私有キーペアを動的に生成することは、前記APから前記メッセージを受信することに応答するものである、
をさらに備える、C21に記載のワイヤレスデバイス。
[C24]
第2の私有キーを使用して前記APからの前記メッセージを少なくとも部分的に解読するための手段
をさらに備える、C23に記載のワイヤレスデバイス。
[C25]
前記第2の私有キーは、前記第1の公開および私有キーペアとは異なる、C24に記載のワイヤレスデバイス。
[C26]
前記第1の共有キーは、前記APに関連付けられた公開および私有キーペアに少なくとも部分的に基づく、C21に記載のワイヤレスデバイス。
[C27]
前記APで第2の共有キーを生成するための手段と
前記第2の共有キーを使用して前記APと通信することと
をさらに備える、C21に記載のワイヤレスデバイス。
[C28]
前記ワイヤレスデバイスをリセットするための手段と、
前記第1の公開および私有キーペアとは異なる第3の公開および私有キーペアを動的に生成するための手段と
をさらに備える、C21に記載のワイヤレスデバイス。
[C29]
ワイヤレスデバイスのプロセッサによって実行されたときに、前記ワイヤレスデバイスに、
第1の公開および私有キーペアを動的に生成することと、
前記第1の公開および私有キーペアに少なくとも部分的に基づいて第1の共有キーを生成することと、
前記第1の共有キーを使用してアクセスポイント(AP)と通信することと
を行わせる命令を記憶する、非一時的コンピュータ可読媒体。
[C30]
前記第1の公開および私有キーペアは、一過性アイデンティティキーペアである、C29に記載の非一時的コンピュータ可読媒体。
[C31]
前記APからメッセージを受信すること、ここにおいて、前記第1の公開および前記私有キーペアを生成することは、前記APから前記メッセージを受信することに応答するものである、
を行うための命令をさらに備える、C29に記載の非一時的コンピュータ可読媒体。
[C32]
第2の私有キーを使用して前記APからの前記メッセージを少なくとも部分的に解読すること
を行うための命令をさらに備える、C31に記載の非一時的コンピュータ可読媒体。
[C33]
前記第2の私有キーは、前記第1の公開および私有キーペアとは異なる、C32に記載の非一時的コンピュータ可読媒体。
[C34]
前記第1の共有キーは、前記APに関連付けられた公開および私有キーペアに少なくとも部分的に基づく、C29に記載の非一時的コンピュータ可読媒体。
[C35]
前記APで、第2の共有キーを生成することと、
前記第2の共有キーを使用して前記APと通信することと
を行うための命令をさらに備える、C29に記載の非一時的コンピュータ可読媒体。
[C36]
前記ワイヤレスデバイスをリセットすることと、
前記第1の公開および私有キーペアとは異なる第3の公開および私有キーペアを動的に生成することと
を行うための命令をさらに備える、C29に記載の非一時的コンピュータ可読媒体。
[C37]
アクセスポイント(AP)とともに使用するためにクライアントデバイスを構成する方法であって、前記方法は、
発見メッセージを送信することと、
前記APにおいて、前記発見メッセージに応答して、動的に生成された第1の公開キーを受信することと、
前記APに関連付けられた公開キーと前記第1の公開キーとに少なくとも部分的に基づいて第1の共有キーを生成することと、
前記第1の共有キーを使用して前記クライアントデバイスと通信することと
を備える、方法。
[C38]
前記発見メッセージは、前記APに関連付けられた公開キーを含む、C37に記載の方法。
[C39]
前記第1の公開キーは、前記クライアントデバイスに関連付けられた公開一過性アイデンティティキーである、C37に記載の方法。
[C40]
ワイヤレスデバイスから、前記クライアントデバイスに関連付けられた第2の公開キーを受信すること、ここにおいて、前記ワイヤレスデバイスは、前記クライアントデバイスとは異なる、
をさらに備える、C37に記載の方法。
[C41]
前記発見メッセージを送信することは、前記第2の公開キーを受信することに応答するものである、C40に記載の方法。
[C42]
前記ワイヤレスデバイスに前記第1の公開キーを送信すること
をさらに備える、C40に記載の方法。
[C43]
前記APに関連付けられた前記公開キーを使用して前記第1の公開キーを少なくとも部分的に解読すること
をさらに備える、C37に記載の方法。
[C44]
前記第1の共有キーに少なくとも部分的に基づいて第2の共有キーを生成することと、
前記第2の共有キーを使用して前記クライアントデバイスと通信することと
をさらに備える、C37に記載の方法。
[C45]
第1のワイヤレスデバイスであって、
トランシーバと、
プロセッサと、
前記プロセッサによって実行されたときに、前記第1のワイヤレスデバイスに、
発見メッセージを送信することと、
前記発見メッセージに応答して、動的に生成された第1の公開キーを受信することと、
前記第1のワイヤレスデバイスに関連付けられた公開キーと前記第1の公開キーとに少なくとも部分的に基づいて第1の共有キーを生成することと、
前記第1の共有キーを使用してクライアントデバイスと通信することと
を行わせる命令を記憶するメモリと
を備える、第1のワイヤレスデバイス。
[C46]
前記発見メッセージは、前記第1のワイヤレスデバイスに関連付けられた公開キーを含む、C45に記載の第1のワイヤレスデバイス。
[C47]
前記第1の公開キーは、前記クライアントデバイスに関連付けられた公開一過性アイデンティティキーである、C45に記載の第1のワイヤレスデバイス。
[C48]
前記第1のワイヤレスデバイスに、
第2のワイヤレスデバイスから、前記クライアントデバイスに関連付けられた第2の公開キーを受信すること、ここにおいて、前記第2のワイヤレスデバイスは、前記クライアントデバイスとは異なる、
を行わせるための命令をさらに備える、C45に記載の第1のワイヤレスデバイス。
[C49]
前記発見メッセージは、前記第2の公開キーを受信することに応答して送信される、C48に記載の第1のワイヤレスデバイス。
[C50]
前記第1のワイヤレスデバイスに、
前記ワイヤレスデバイスの前記第1の公開キーを送信すること
を行わせるための命令をさらに備える、C48に記載の第1のワイヤレスデバイス。
[C51]
前記第1のワイヤレスデバイスに、
前記第1のワイヤレスデバイスに関連付けられた前記公開キーを使用して前記第1の公開キーを少なくとも部分的に解読すること
を行わせるための命令をさらに備える、C45に記載の第1のワイヤレスデバイス。
[C52]
前記第1のワイヤレスデバイスに、
前記第1の共有キーに少なくとも部分的に基づいて第2の共有キーを生成することと、
前記第2の共有キーを使用して前記クライアントデバイスと通信することと
を行わせるための命令をさらに備える、C45に記載の第1のワイヤレスデバイス。
[C53]
第1のワイヤレスデバイスであって、
発見メッセージを送信するための手段と、
前記発見メッセージに応答して、動的に生成された第1の公開キーを受信するための手段と、
前記第1のワイヤレスデバイスに関連付けられた公開キーと前記第1の公開キーとに少なくとも部分的に基づいて第1の共有キーを生成するための手段と、
前記第1の共有キーを使用してクライアントデバイスと通信するための手段と
を備える、第1のワイヤレスデバイス。
[C54]
前記発見メッセージは、前記第1のワイヤレスデバイスに関連付けられた公開キーを含む、C53に記載の第1のワイヤレスデバイス。
[C55]
前記第1の公開キーは、前記クライアントデバイスに関連付けられた公開一過性アイデンティティキーである、C53に記載の第1のワイヤレスデバイス。
[C56]
第2のワイヤレスデバイスから、前記クライアントデバイスに関連付けられた第2の公開キーを受信するための手段、ここにおいて、前記第2のワイヤレスデバイスは、前記クライアントデバイスとは異なる、
をさらに備える、C53に記載の第1のワイヤレスデバイス。
[C57]
前記発見メッセージを送信することは、前記第2の公開キーを受信することに応答するものである、C56に記載の第1のワイヤレスデバイス。
[C58]
前記第2のワイヤレスデバイスに前記第1の公開キーを送信するための手段
をさらに備える、C56に記載の第1のワイヤレスデバイス。
[C59]
前記第1のワイヤレスデバイスの前記第1の公開キーを少なくとも部分的に解読するための手段
をさらに備える、C53に記載の第1のワイヤレスデバイス。
[C60]
前記第1の共有キーに少なくとも部分的に基づいて第2の共有キーを生成するための手段と、
前記第2の共有キーを使用して前記クライアントデバイスと通信するための手段と
をさらに備える、C53に記載の第1のワイヤレスデバイス。
[C61]
第1のワイヤレスデバイスのプロセッサによって実行されたときに、前記第1のワイヤレスデバイスに、
発見メッセージを送信することと、
前記発見メッセージに応答して、動的に生成された第1の公開キーを受信することと、
前記第1のワイヤレスデバイスに関連付けられた公開キーと前記第1の公開キーとに少なくとも部分的に基づいて第1の共有キーを生成することと、
前記第1の共有キーを使用してクライアントデバイスと通信することと
を行わせる命令を記憶する、非一時的コンピュータ可読媒体。
[C62]
前記発見メッセージは、前記第1のワイヤレスデバイスに関連付けられた公開キーを含む、C61に記載の非一時的コンピュータ可読媒体。
[C63]
前記第1の公開キーは、前記クライアントデバイスに関連付けられた公開一過性アイデンティティキーである、C61に記載の非一時的コンピュータ可読媒体。
[C64]
第2のワイヤレスデバイスから、前記クライアントデバイスに関連付けられた第2の公開キーを受信すること、ここにおいて、前記第2のワイヤレスデバイスは、前記クライアントデバイスとは異なる、
を行うための命令をさらに備える、C61に記載の非一時的コンピュータ可読媒体。
[C65]
前記発見メッセージは、前記第2の公開キーを受信することに応答して送信される、C64に記載の非一時的コンピュータ可読媒体。
[C66]
前記第1の公開キー前記第2のワイヤレスデバイスを送信すること
を行うための命令をさらに備える、C64に記載の非一時的コンピュータ可読媒体。
[C67]
前記第1のワイヤレスデバイスの前記公開キーを使用して前記第1の公開キーを少なくとも部分的に解読すること
を行うための命令をさらに備える、C61に記載の非一時的コンピュータ可読媒体。
[C68]
前記第1の共有キーに少なくとも部分的に基づいて第2の共有キーを生成することと、
前記第2の共有キーを使用して前記クライアントデバイスと通信することと
を行うための命令をさらに備える、C61に記載の非一時的コンピュータ可読媒体。

Claims (68)

  1. ワイヤレスネットワークで使用するためにクライアントデバイスを構成する方法であって、前記方法は、
    前記クライアントデバイスが、第1の公開および私有キーペアを動的に生成することと、
    前記第1の公開および私有キーペアに少なくとも部分的に基づいて第1の共有キーを生成することと、
    前記第1の共有キーを使用してアクセスポイント(AP)と通信することと
    を備える、方法。
  2. 前記第1の共有キーは、前記APで生成される、請求項1に記載の方法。
  3. 前記第1の公開および私有キーペアは、一過性アイデンティティキーペアである、請求項1に記載の方法。
  4. 前記APからメッセージを受信すること、ここにおいて、前記第1の公開および私有キーペアを動的に生成することは、前記APから前記メッセージを受信することに応答するものである、
    をさらに備える、請求項1に記載の方法。
  5. 前記APからの前記メッセージは、前記APに関連付けられた公開キーを含む、請求項4に記載の方法。
  6. 第2の私有キーを使用して前記APからの前記メッセージを少なくとも部分的に解読すること
    をさらに備える、請求項4に記載の方法。
  7. 前記第2の私有キーは、前記第1の公開および私有キーペアとは異なる、請求項6に記載の方法。
  8. 前記第2の私有キーは、前記クライアントデバイスが製造されるときに前記クライアントデバイス中にプログラムされる、請求項6に記載の方法。
  9. 前記第1の共有キーは、前記APに関連付けられた公開および私有キーペアに少なくとも部分的に基づく、請求項1に記載の方法。
  10. 前記APで、第2の共有キーを生成することと、
    前記第2の共有キーを使用して前記APと通信することと
    をさらに備える、請求項1に記載の方法。
  11. 前記クライアントデバイスをリセットすることと、
    前記クライアントデバイスが、前記第1の公開および私有キーペアとは異なる第3の公開および私有キーペアを動的に生成することと
    をさらに備える、請求項1に記載の方法。
  12. ワイヤレスデバイスであって、
    トランシーバと、
    プロセッサと、
    前記プロセッサによって実行されたときに、前記ワイヤレスデバイスに、
    第1の公開および私有キーペアを動的に生成することと、
    前記第1の公開および私有キーペアに少なくとも部分的に基づいて第1の共有キーを生成することと、
    前記第1の共有キーを使用してアクセスポイント(AP)と通信することと
    を行わせる命令を記憶するメモリと
    を備える、ワイヤレスデバイス。
  13. 前記第1の公開および私有キーペアは、一過性アイデンティティキーペアである、請求項12に記載のワイヤレスデバイス。
  14. 前記ワイヤレスデバイスに、
    前記APからメッセージを受信すること、ここにおいて、前記第1の公開および私有キーペアは、前記受信されたメッセージに応答して動的に生成される、
    を行わせる命令をさらに備える、請求項12に記載のワイヤレスデバイス。
  15. 前記ワイヤレスデバイスに、
    第2の私有キーを使用して前記APから受信された前記メッセージを少なくとも部分的に解読すること
    を行わせる命令をさらに備える、請求項14に記載のワイヤレスデバイス。
  16. 前記第2の私有キーは、前記第1の公開および私有キーペアとは異なる、請求項15に記載のワイヤレスデバイス。
  17. 前記第2の私有キーは、前記ワイヤレスデバイスが製造されるときに前記ワイヤレスデバイス中にプログラムされる、請求項15に記載のワイヤレスデバイス。
  18. 前記第1の共有キーは、前記APの公開および私有キーペアに少なくとも部分的に基づく、請求項12に記載のワイヤレスデバイス。
  19. 前記ワイヤレスデバイスに、
    前記APで、第2の共有キーを生成することと、
    前記第2の共有キーを使用して前記APと通信することと
    を行わせる命令をさらに備える、請求項12に記載のワイヤレスデバイス。
  20. 前記ワイヤレスデバイスに、
    前記ワイヤレスデバイスをリセットすることと、
    前記第1の公開および私有キーペアとは異なる第3の公開および私有キーペアを動的に生成することと
    を行わせる命令をさらに備える、請求項12に記載のワイヤレスデバイス。
  21. ワイヤレスデバイスであって、
    第1の公開および私有キーペアを動的に生成するための手段と、
    前記第1の公開および私有キーペアに少なくとも部分的に基づいて第1の共有キーを生成するための手段と、
    前記第1の共有キーを使用してアクセスポイント(AP)と通信するための手段と
    を備える、ワイヤレスデバイス。
  22. 前記第1の公開および私有キーペアは、一過性アイデンティティキーペアである、請求項21に記載のワイヤレスデバイス。
  23. 前記APからメッセージを受信するための手段、ここにおいて、前記第1の公開および私有キーペアを動的に生成することは、前記APから前記メッセージを受信することに応答するものである、
    をさらに備える、請求項21に記載のワイヤレスデバイス。
  24. 第2の私有キーを使用して前記APからの前記メッセージを少なくとも部分的に解読するための手段
    をさらに備える、請求項23に記載のワイヤレスデバイス。
  25. 前記第2の私有キーは、前記第1の公開および私有キーペアとは異なる、請求項24に記載のワイヤレスデバイス。
  26. 前記第1の共有キーは、前記APに関連付けられた公開および私有キーペアに少なくとも部分的に基づく、請求項21に記載のワイヤレスデバイス。
  27. 前記APで第2の共有キーを生成するための手段と
    前記第2の共有キーを使用して前記APと通信することと
    をさらに備える、請求項21に記載のワイヤレスデバイス。
  28. 前記ワイヤレスデバイスをリセットするための手段と、
    前記第1の公開および私有キーペアとは異なる第3の公開および私有キーペアを動的に生成するための手段と
    をさらに備える、請求項21に記載のワイヤレスデバイス。
  29. ワイヤレスデバイスのプロセッサによって実行されたときに、前記ワイヤレスデバイスに、
    第1の公開および私有キーペアを動的に生成することと、
    前記第1の公開および私有キーペアに少なくとも部分的に基づいて第1の共有キーを生成することと、
    前記第1の共有キーを使用してアクセスポイント(AP)と通信することと
    を行わせる命令を記憶する、非一時的コンピュータ可読媒体。
  30. 前記第1の公開および私有キーペアは、一過性アイデンティティキーペアである、請求項29に記載の非一時的コンピュータ可読媒体。
  31. 前記APからメッセージを受信すること、ここにおいて、前記第1の公開および前記私有キーペアを生成することは、前記APから前記メッセージを受信することに応答するものである、
    を行うための命令をさらに備える、請求項29に記載の非一時的コンピュータ可読媒体。
  32. 第2の私有キーを使用して前記APからの前記メッセージを少なくとも部分的に解読すること
    を行うための命令をさらに備える、請求項31に記載の非一時的コンピュータ可読媒体。
  33. 前記第2の私有キーは、前記第1の公開および私有キーペアとは異なる、請求項32に記載の非一時的コンピュータ可読媒体。
  34. 前記第1の共有キーは、前記APに関連付けられた公開および私有キーペアに少なくとも部分的に基づく、請求項29に記載の非一時的コンピュータ可読媒体。
  35. 前記APで、第2の共有キーを生成することと、
    前記第2の共有キーを使用して前記APと通信することと
    を行うための命令をさらに備える、請求項29に記載の非一時的コンピュータ可読媒体。
  36. 前記ワイヤレスデバイスをリセットすることと、
    前記第1の公開および私有キーペアとは異なる第3の公開および私有キーペアを動的に生成することと
    を行うための命令をさらに備える、請求項29に記載の非一時的コンピュータ可読媒体。
  37. アクセスポイント(AP)とともに使用するためにクライアントデバイスを構成する方法であって、前記方法は、
    発見メッセージを送信することと、
    前記APにおいて、前記発見メッセージに応答して、動的に生成された第1の公開キーを受信することと、
    前記APに関連付けられた公開キーと前記第1の公開キーとに少なくとも部分的に基づいて第1の共有キーを生成することと、
    前記第1の共有キーを使用して前記クライアントデバイスと通信することと
    を備える、方法。
  38. 前記発見メッセージは、前記APに関連付けられた公開キーを含む、請求項37に記載の方法。
  39. 前記第1の公開キーは、前記クライアントデバイスに関連付けられた公開一過性アイデンティティキーである、請求項37に記載の方法。
  40. ワイヤレスデバイスから、前記クライアントデバイスに関連付けられた第2の公開キーを受信すること、ここにおいて、前記ワイヤレスデバイスは、前記クライアントデバイスとは異なる、
    をさらに備える、請求項37に記載の方法。
  41. 前記発見メッセージを送信することは、前記第2の公開キーを受信することに応答するものである、請求項40に記載の方法。
  42. 前記ワイヤレスデバイスに前記第1の公開キーを送信すること
    をさらに備える、請求項40に記載の方法。
  43. 前記APに関連付けられた前記公開キーを使用して前記第1の公開キーを少なくとも部分的に解読すること
    をさらに備える、請求項37に記載の方法。
  44. 前記第1の共有キーに少なくとも部分的に基づいて第2の共有キーを生成することと、
    前記第2の共有キーを使用して前記クライアントデバイスと通信することと
    をさらに備える、請求項37に記載の方法。
  45. 第1のワイヤレスデバイスであって、
    トランシーバと、
    プロセッサと、
    前記プロセッサによって実行されたときに、前記第1のワイヤレスデバイスに、
    発見メッセージを送信することと、
    前記発見メッセージに応答して、動的に生成された第1の公開キーを受信することと、
    前記第1のワイヤレスデバイスに関連付けられた公開キーと前記第1の公開キーとに少なくとも部分的に基づいて第1の共有キーを生成することと、
    前記第1の共有キーを使用してクライアントデバイスと通信することと
    を行わせる命令を記憶するメモリと
    を備える、第1のワイヤレスデバイス。
  46. 前記発見メッセージは、前記第1のワイヤレスデバイスに関連付けられた公開キーを含む、請求項45に記載の第1のワイヤレスデバイス。
  47. 前記第1の公開キーは、前記クライアントデバイスに関連付けられた公開一過性アイデンティティキーである、請求項45に記載の第1のワイヤレスデバイス。
  48. 前記第1のワイヤレスデバイスに、
    第2のワイヤレスデバイスから、前記クライアントデバイスに関連付けられた第2の公開キーを受信すること、ここにおいて、前記第2のワイヤレスデバイスは、前記クライアントデバイスとは異なる、
    を行わせるための命令をさらに備える、請求項45に記載の第1のワイヤレスデバイス。
  49. 前記発見メッセージは、前記第2の公開キーを受信することに応答して送信される、請求項48に記載の第1のワイヤレスデバイス。
  50. 前記第1のワイヤレスデバイスに、
    前記ワイヤレスデバイスの前記第1の公開キーを送信すること
    を行わせるための命令をさらに備える、請求項48に記載の第1のワイヤレスデバイス。
  51. 前記第1のワイヤレスデバイスに、
    前記第1のワイヤレスデバイスに関連付けられた前記公開キーを使用して前記第1の公開キーを少なくとも部分的に解読すること
    を行わせるための命令をさらに備える、請求項45に記載の第1のワイヤレスデバイス。
  52. 前記第1のワイヤレスデバイスに、
    前記第1の共有キーに少なくとも部分的に基づいて第2の共有キーを生成することと、
    前記第2の共有キーを使用して前記クライアントデバイスと通信することと
    を行わせるための命令をさらに備える、請求項45に記載の第1のワイヤレスデバイス。
  53. 第1のワイヤレスデバイスであって、
    発見メッセージを送信するための手段と、
    前記発見メッセージに応答して、動的に生成された第1の公開キーを受信するための手段と、
    前記第1のワイヤレスデバイスに関連付けられた公開キーと前記第1の公開キーとに少なくとも部分的に基づいて第1の共有キーを生成するための手段と、
    前記第1の共有キーを使用してクライアントデバイスと通信するための手段と
    を備える、第1のワイヤレスデバイス。
  54. 前記発見メッセージは、前記第1のワイヤレスデバイスに関連付けられた公開キーを含む、請求項53に記載の第1のワイヤレスデバイス。
  55. 前記第1の公開キーは、前記クライアントデバイスに関連付けられた公開一過性アイデンティティキーである、請求項53に記載の第1のワイヤレスデバイス。
  56. 第2のワイヤレスデバイスから、前記クライアントデバイスに関連付けられた第2の公開キーを受信するための手段、ここにおいて、前記第2のワイヤレスデバイスは、前記クライアントデバイスとは異なる、
    をさらに備える、請求項53に記載の第1のワイヤレスデバイス。
  57. 前記発見メッセージを送信することは、前記第2の公開キーを受信することに応答するものである、請求項56に記載の第1のワイヤレスデバイス。
  58. 前記第2のワイヤレスデバイスに前記第1の公開キーを送信するための手段
    をさらに備える、請求項56に記載の第1のワイヤレスデバイス。
  59. 前記第1のワイヤレスデバイスの前記第1の公開キーを少なくとも部分的に解読するための手段
    をさらに備える、請求項53に記載の第1のワイヤレスデバイス。
  60. 前記第1の共有キーに少なくとも部分的に基づいて第2の共有キーを生成するための手段と、
    前記第2の共有キーを使用して前記クライアントデバイスと通信するための手段と
    をさらに備える、請求項53に記載の第1のワイヤレスデバイス。
  61. 第1のワイヤレスデバイスのプロセッサによって実行されたときに、前記第1のワイヤレスデバイスに、
    発見メッセージを送信することと、
    前記発見メッセージに応答して、動的に生成された第1の公開キーを受信することと、
    前記第1のワイヤレスデバイスに関連付けられた公開キーと前記第1の公開キーとに少なくとも部分的に基づいて第1の共有キーを生成することと、
    前記第1の共有キーを使用してクライアントデバイスと通信することと
    を行わせる命令を記憶する、非一時的コンピュータ可読媒体。
  62. 前記発見メッセージは、前記第1のワイヤレスデバイスに関連付けられた公開キーを含む、請求項61に記載の非一時的コンピュータ可読媒体。
  63. 前記第1の公開キーは、前記クライアントデバイスに関連付けられた公開一過性アイデンティティキーである、請求項61に記載の非一時的コンピュータ可読媒体。
  64. 第2のワイヤレスデバイスから、前記クライアントデバイスに関連付けられた第2の公開キーを受信すること、ここにおいて、前記第2のワイヤレスデバイスは、前記クライアントデバイスとは異なる、
    を行うための命令をさらに備える、請求項61に記載の非一時的コンピュータ可読媒体。
  65. 前記発見メッセージは、前記第2の公開キーを受信することに応答して送信される、請求項64に記載の非一時的コンピュータ可読媒体。
  66. 前記第1の公開キー前記第2のワイヤレスデバイスを送信すること
    を行うための命令をさらに備える、請求項64に記載の非一時的コンピュータ可読媒体。
  67. 前記第1のワイヤレスデバイスの前記公開キーを使用して前記第1の公開キーを少なくとも部分的に解読すること
    を行うための命令をさらに備える、請求項61に記載の非一時的コンピュータ可読媒体。
  68. 前記第1の共有キーに少なくとも部分的に基づいて第2の共有キーを生成することと、
    前記第2の共有キーを使用して前記クライアントデバイスと通信することと
    を行うための命令をさらに備える、請求項61に記載の非一時的コンピュータ可読媒体。
JP2017562683A 2015-06-05 2016-05-05 ワイヤレスデバイスの柔軟な構成および認証 Ceased JP2018524865A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562171548P 2015-06-05 2015-06-05
US62/171,548 2015-06-05
US15/065,608 2016-03-09
US15/065,608 US9706397B2 (en) 2015-06-05 2016-03-09 Flexible configuration and authentication of wireless devices
PCT/US2016/031036 WO2016195907A1 (en) 2015-06-05 2016-05-05 Flexible configuration and authentication of wireless devices

Publications (1)

Publication Number Publication Date
JP2018524865A true JP2018524865A (ja) 2018-08-30

Family

ID=56087509

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017562683A Ceased JP2018524865A (ja) 2015-06-05 2016-05-05 ワイヤレスデバイスの柔軟な構成および認証

Country Status (8)

Country Link
US (2) US9706397B2 (ja)
EP (1) EP3304956A1 (ja)
JP (1) JP2018524865A (ja)
KR (1) KR101861546B1 (ja)
CN (1) CN107736046A (ja)
CA (1) CA2984367A1 (ja)
TW (1) TW201701683A (ja)
WO (1) WO2016195907A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9706397B2 (en) 2015-06-05 2017-07-11 Qualcomm Incorporated Flexible configuration and authentication of wireless devices
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
CN108809635A (zh) 2017-05-05 2018-11-13 华为技术有限公司 锚密钥生成方法、设备以及系统
CN114189857B (zh) * 2017-05-11 2023-11-28 无线通信与技术公司 网关及由网关实施的方法
KR102411604B1 (ko) 2018-03-22 2022-06-21 삼성전자주식회사 액세스 포인트 및 이의 통신 연결 방법
US11638146B2 (en) * 2018-03-28 2023-04-25 Qualcomm Incorporated Onboarding multiple access point (Multi-AP) device using device provisioning protocol (DPP)
US11696129B2 (en) * 2019-09-13 2023-07-04 Samsung Electronics Co., Ltd. Systems, methods, and devices for association and authentication for multi access point coordination
CN110650057B (zh) * 2019-09-29 2022-03-11 武汉迈威通信股份有限公司 一种通过便携移动终端配置设备的方法及系统
DE102020200392B3 (de) * 2020-01-14 2021-05-12 Siemens Aktiengesellschaft Vorrichtung und Verfahren für eine höhere Sicherheit beim erneuten Pairing
US20210251019A1 (en) * 2020-02-10 2021-08-12 Microchip Technology Incorporated Systems and methods for provisioning wi-fi devices
US11582607B2 (en) * 2020-07-10 2023-02-14 Western Digital Technologies, Inc. Wireless security protocol
WO2022067827A1 (zh) * 2020-09-30 2022-04-07 华为技术有限公司 一种密钥推衍方法及其装置、系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
WO2010023506A1 (en) * 2008-08-26 2010-03-04 Nokia Corporation Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
US20120230491A1 (en) * 2009-12-31 2012-09-13 Zhuangzhi Duo Wireless Extender Secure Discovery and Provisioning
US20150113277A1 (en) * 2013-10-21 2015-04-23 Aruba Networks, Inc. Provisioning Devices For Secure Wireless Local Area Networks

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8280046B2 (en) * 2005-09-12 2012-10-02 Interdigital Technology Corporation Method and system for deriving an encryption key using joint randomness not shared by others
CN101242323B (zh) * 2007-02-06 2010-12-08 华为技术有限公司 设备间管道的建立方法和家庭网络系统
CN101807998A (zh) * 2009-02-13 2010-08-18 英飞凌科技股份有限公司 认证
US8955054B2 (en) * 2010-01-06 2015-02-10 Qualcomm Incorporated Method and apparatus for providing simultaneous support for multiple master keys at an access point in a wireless communication system
US8694782B2 (en) 2011-05-04 2014-04-08 Marvell World Trade Ltd. Wireless authentication using beacon messages
US9031050B2 (en) * 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
US9436940B2 (en) * 2012-07-09 2016-09-06 Maxim Integrated Products, Inc. Embedded secure element for authentication, storage and transaction within a mobile terminal
KR102124575B1 (ko) 2013-05-02 2020-06-18 삼성전자주식회사 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법
US9749134B2 (en) 2013-06-20 2017-08-29 Qualcomm Incorporated Wireless configuration using passive near field communication
CN103825733A (zh) * 2014-02-28 2014-05-28 华为技术有限公司 基于组合公钥密码体制的通信方法、装置及系统
WO2015135063A1 (en) * 2014-03-10 2015-09-17 Xiaoyan Qian System and method for secure deposit and recovery of secret data
US9706397B2 (en) 2015-06-05 2017-07-11 Qualcomm Incorporated Flexible configuration and authentication of wireless devices

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
WO2010023506A1 (en) * 2008-08-26 2010-03-04 Nokia Corporation Methods, apparatuses, computer program products, and systems for providing secure pairing and association for wireless devices
US20120230491A1 (en) * 2009-12-31 2012-09-13 Zhuangzhi Duo Wireless Extender Secure Discovery and Provisioning
US20150113277A1 (en) * 2013-10-21 2015-04-23 Aruba Networks, Inc. Provisioning Devices For Secure Wireless Local Area Networks

Also Published As

Publication number Publication date
WO2016195907A1 (en) 2016-12-08
KR101861546B1 (ko) 2018-06-29
CA2984367A1 (en) 2016-12-08
US9706397B2 (en) 2017-07-11
CN107736046A (zh) 2018-02-23
TW201701683A (zh) 2017-01-01
EP3304956A1 (en) 2018-04-11
US10009763B2 (en) 2018-06-26
KR20170137955A (ko) 2017-12-13
US20160360404A1 (en) 2016-12-08
US20170272942A1 (en) 2017-09-21

Similar Documents

Publication Publication Date Title
JP2018524865A (ja) ワイヤレスデバイスの柔軟な構成および認証
JP2018521566A (ja) 分散されたコンフィギュレータエンティティ
US10057766B2 (en) Methods and systems for authentication interoperability
US20180184428A1 (en) Associating and securitizing distributed multi-band link aggregation devices
KR101990715B1 (ko) 네트워크 시그널링을 위한 고속 초기 링크 셋업(fils) 디스커버리 프레임을 포함하는 무선 통신
WO2019029531A1 (zh) 触发网络鉴权的方法及相关设备
US9674704B1 (en) Network connectivity switching utilizing an authentication device
JP2018526846A (ja) ワイヤレスデバイスのコンフィギュレーションおよび認証
US11206576B2 (en) Rapidly disseminated operational information for WLAN management
US9918227B2 (en) Network connectivity switching utilizing an authentication device
US11310724B2 (en) Key management for fast transitions
JP7387275B2 (ja) 通信装置、通信方法及びプログラム
US20160286390A1 (en) Flexible and secure network management
WO2023246457A1 (zh) 安全决策协商方法及网元
KR20180056809A (ko) 무선 디바이스들의 플렉서블한 구성 및 인증
JP2024509438A (ja) Wlanマルチ・リンクtdls鍵導出のための方法及びシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180719

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180925

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181116

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190108

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20190528