JP5005674B2 - ワイヤレスローカルエリアネットワークのアドミニストレーション - Google Patents

ワイヤレスローカルエリアネットワークのアドミニストレーション Download PDF

Info

Publication number
JP5005674B2
JP5005674B2 JP2008503609A JP2008503609A JP5005674B2 JP 5005674 B2 JP5005674 B2 JP 5005674B2 JP 2008503609 A JP2008503609 A JP 2008503609A JP 2008503609 A JP2008503609 A JP 2008503609A JP 5005674 B2 JP5005674 B2 JP 5005674B2
Authority
JP
Japan
Prior art keywords
key
wireless network
access
terminal device
access controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008503609A
Other languages
English (en)
Other versions
JP2008537381A (ja
Inventor
ナダラジャ アソカン
フィリップ ギンズブールグ
シェイマス モロニー
カリ ティ コスティアイネン
サンポ ソヴィオ
ヤン エリック エックベルグ
ヤリ タカラ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37073825&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP5005674(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Oyj filed Critical Nokia Oyj
Publication of JP2008537381A publication Critical patent/JP2008537381A/ja
Application granted granted Critical
Publication of JP5005674B2 publication Critical patent/JP5005674B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、一般的に、コンピュータ及びコンピュータネットワークに係る。より詳細には、本発明は、ワイヤレスローカルエリアネットワーク(WLAN)のようなワイヤレスネットワークのアドミニストレーションを行なうシステム及び方法を提供する。
本出願は、2005年4月4日に出願された“Easy, Flexible, and Secure Network Setup”と題する米国仮出願第60/667,661号、及び2005年4月22日に出願された“Secure, Easy, and Flexible Network Setup”と題する米国仮出願第60/673,806号に対する優先権を請求するものであり、各特許出願は、参考としてここに援用する。
ワイヤレスローカルエリアネットワーク(WLAN)のようなホームワイヤレスネットワークをセットアップすることは、大部分のコンピュータユーザにとって非常に困難なプロセスであり、WLANの効率的な利用に対して顕著な障害をもたらす。ユーザが遭遇する困難の1つは、WLANの最良の安全性をどのように確保するか決定することである。ワイヤレスネットワークは、通常、単一のプリ・シェアド・キー(Pre-Shared Key)(PSK)で保護されている。しかしながら、単一のプリ・シェアド・シークレット・キーの使用は、WLANで使用することが以前に許可された装置への将来のアクセスをユーザが拒絶したい場合に、ユーザがネットワーク全体を構成し直すことを必要とする。最新のワイヤレスLAN規格802.11i(“WPA2”としても知られている)は、多数のPSKの使用をサポートするが、あるアクセスポイント(AP)は、多数のPSKの使用をサポートしない。多数のPSKを利用できることは、セキュリティ関連性の選択的取消しを可能にし、ゲストの除去を可能にする。802.11iは、PSKから前進を指定するが、PSKがどのように生成されるかを指定するものではない。更に、802.11iは、PSKをどのようにグループ分けするか、又はPSKがもはや必要とされないときにどのように除去するかを指定するものではない。
他の802.11Xプロトコルは、ネットワーク上の装置と認証サーバとの間に個別のプロトコルを使用してPMK(ペアワイズ・マスター・キー(Pairwise Master Key)、これは、PSKに類似しているが、単一セッションについてのみ有効)をどのように生成するか指定する。しかしながら、802.11iと同様に、802.11Xも、PMKをどのようにグループ分けするか指定するものではない(セッションの終りに除去が暗示される)。
ネットワークのセットアップの問題を解決するための既存の提案は、接近性を利用することを試みている。例えば、1つの既知の解決策は、物理的に安全な「アウトオブバンド(out-of-band)」(OOB)チャンネルを使用することにより物理的接近性を利用する。このOOBチャネルは、NFC(ニアフィールド通信)、赤外線、ポータブルUSBメモリスティック、又は物理的接近性に基づく他の通信技術をベースとすることができる。OOBを使用して、ネットワーク識別子(例えば、SSID)及びシェアド・キーが、ある装置から別の装置へ転送される。転送されたキーは、PSKとして直接使用されるので、付加的なプロトコルは必要としない。新たな装置をネットワークに追加するために必要とされる唯一のユーザ相互作用は、新たな装置に「トークン」でタッチすることである。トークンは、簡単な特殊目的の装置でもよいし、或いは別の装置の一部分、例えば、ネットワークに既にあるWLANクライアント装置の一部分でもよい。図1は、新たな装置をネットワークに収容させるために「イントロデューサ」が使用されるときのこの解決策を示している。イントロデューサは、APそれ自体でもよいことに注意されたい。この解決策は、直観的なユーザ相互作用を与え、ある装置から別の装置へのアクセスのデレゲーションを許すが、ゲストアクセスは厄介なままである。同じPSKが全ての装置により使用されるので、ゲストアクセスを除去するための唯一の方法は、全ての装置をネットワークから除去し、次いで、許された装置を再び1つづつ追加することである。
別の既知の解決策は、インバンド(in-band)コンフィギュレーションを用いた時間接近性を利用するものである。ブロードコム・フォー・セキュリティ・イージー・セットアップ(SES)による提案は、このカテゴリーに入る。このSESにおいて、ネットワークのセットアップは、先ず、APをコンフィギュレーションモードに入れ、次いで、新たな装置をそのコンフィギュレーションモードに入れることによって遂行され、これは、例えば、各装置のボタンを押すことで行なわれる。コンフィギュレーションモードに入ると、装置は、PSKについて合意するためにあるプロトコルを使用して互いに探索する。図2は、「インバンド」解決策の一例を示す。このインバンド解決策において新たな装置とAPを対にすることは、WLAN対形成方法を使用して行なわれる。インバンド解決策は、意図されない装置と偶発的に対になる可能性、及びマン・イン・ザ・ミドル(man-in-the-middle)アタックの脅威(最初のキー合意プロトコルが認証されないので)を含む種々の問題を提起する。更に、ゲストアクセスは、OOBの場合と同様に厄介であり、アクセス権の装置対装置デレゲーションは不可能である。
OOB及びインバンド解決策には、利点と欠点がある。OOB解決策は、より直感的で且つ安全であるが、余計なハードウェアが必要とされるので、全ての装置が適当なアウトオブバンドチャネルを利用することを期待するのは無理である。インバンド解決策は、アクセスのデレゲーションを許さず、安全性が低いが、あまり費用がかからず、商業的AP及びクライアント装置において魅力を引き出し易い。いずれの解決策も、容易なゲストアクセスマネージメントをサポートするものではない。
したがって、上述した制約及び欠点を克服するより簡単で且つより効率的なワイヤレスネットワークのセットアップ及びアドミニストレーションを許す方法及びシステムを提供することが技術の進歩となろう。
本発明の幾つかの観点の基本的な理解を与えるために本発明の簡単な要約を以下に述べる。この要約は、本発明の広範囲な概略ではない。本発明の重要な又は決定的な要素を識別するものでもないし、或いは本発明の範囲を定めるものでもない。次の要約は、以下に述べる詳細な説明の前兆として本発明の幾つかの概念を簡単な形態で単に表わすものである。
上述した従来技術の制約を克服すると共に、本明細書を読んで理解したときに明らかとなる他の制約を克服するために、本発明は、ワイヤレスローカルエリアネットワークへのアクセスをマネージするための方法及びシステムに向けられる。ワイヤレスアクセスポイント(AP)又は他のアクセスコントローラは、アウトオブバンドチャネル又は他の第1通信チャネルを利用して認証キー及びネットワークアドレス情報をゲスト装置へ通信し、そしてインバンドチャネル又は他の第2通新チャネルを利用してゲスト装置との通信を確立すると共に、全ての装置におけるインバンドセットアップのためのサポートを与える一体化解決策を使用することができる。可能なところでアウトオブバンドを使用する能力は、セキュリティ及び有用性の増加を与えると共に、ある装置から別の装置へアクセスをデレゲートする可能性を与える。したがって、この一体化解決策は、WLANへのゲストアクセスを容易にマネージすることができる。
本発明の第1の態様によれば、方法は、移動端末によるワイヤレスアクセスポイント(AP)又は他のアクセスコントローラへのアクセスをマネージし、APは、アウトオブバンド通信チャネル及びインバンド通信チャネルを使用する。移動端末に対応する認証キー(AK)が確立され、次いで、アウトオブバンドチャネルを経て移動端末へ送信される。APは、移動端末からインバンドチャネルを経てキー合意要求を受け取り、そして移動端末がAPにアクセスすることが許可されたときに、その受け取ったキー合意要求に基づいて移動端末に対応するアクセスキーを確立する。APは、以前のステップが首尾良く完了したときに移動端末がAPを通して通信するのを許可する。AKは、キー合意を認証するのに使用される。
本発明の別の態様によれば、別の方法は、移動端末によるワイヤレスアクセスポイント(AP)又は他のアクセスコントローラへのアクセスをマネージし、APは、アウトオブバンド通信チャネル及びインバンド通信チャネルを使用する。APのアドレスがマスター装置へ送信される。移動端末に対応するゲスト認証キー(AK)が発生され、そしてそれに対応する情報がマスター装置から移動端末へ送信される。移動端末は、第2のAKをAPへ送信し、APは、ゲストAKを第2のAKと比較する。APは、第2のAKがゲストAKに一致するときに移動端末へのアクセスを許可する。
本発明の別の態様によれば、新たな移動端末がネットワークと通信するように適応される。移動端末は、移動端末の全動作を制御するプロセッサと、ワイヤレスアクセスポイント(AP)又は他のアクセスコントローラとインバンドである第1の通信チャネルを経て通信を送信及び受信するための第1トランシーバと、ワイヤレスアクセスポイント(AP)とアウトオブバンドである第2の通信チャネルを経て通信を受信するための受信器とを備えている。又、移動端末は、コンピュータ実行可能なインストラクションを記憶するメモリも備え、これらインストラクションは、プロセッサにより実行されたときに、移動端末が、ワイヤレスローカルエリアネットワークにアクセスするための方法を遂行するようにさせる。この方法は、第2の通信チャネルを経てゲスト認証キー(AK)及びワイヤレスAPのアドレスを受け取り、そして第1の通信チャネルを経てゲストAKをAPへ送信して、APとの通信を確立するステップを備えている。
当業者であれば、以上の説明は、以下に詳細に述べる要旨の導入部に過ぎないことが明らかであろう。
本発明及びその幾つかの効果の完全な理解は、同じ部分が同じ参照番号で示された添付図面を参照した以下の詳細な説明から得ることができよう。
本発明を実施できる種々の実施形態が一例として示された添付図面を参照して、本発明を以下に詳細に説明する。他の実施形態も使用でき、本発明の範囲から逸脱せずに構造的及び機能的変更がなされ得ることを理解されたい。
本発明の1つ以上の観点が以下の例示的シナリオに使用される。図3を参照すれば、本発明の一実施形態において、ユーザは、新たな高速ワイヤレスLANアクセスポイント301(又は他のアクセスコントローラ)を購入し、装置を自分の家へ運ぶ。ユーザは、他のワイヤレス装置303、305、307、309又は311を家で新たなアクセスポイント301へ容易に接続し、これらの装置もワイヤレスネットワーク302を使用できることを希望する。ワイヤレス装置は、一般に、ここでは、移動端末と称され、ワイヤレス通信能力をもつ装置、例えば、移動電話、スマートホン、家庭用機器、ラップトップコンピュータ、デスクトップコンピュータ、パーソナルデジタルアシスタント、オーディオ/ビデオ装置、テレビジョン、セットトップボックス、パーソナルビデオレコーダ、パーソナルデジタルレコーダ、デジタルカメラ、デジタルカムコーダー、パーソナルメモリ装置、ホームオートメーション及び/又はコントロール装置、センサ、乗物、等、或いはそれらの組み合せを含むが、これらに限定されない。
アクセスポイント301をプラグインした後に、ユーザは、自分のWLANイネーブル移動電話309を新たなアクセスポイント301に接続する。これは、両装置のボタン(図示せず)を単に押すだけで行なわれる。次いで、AP301を棚又は他の適当な位置、例えば、子供や、他のダメージ又は危害のソースから届かないところに配置する。他のワイヤレスホーム装置の1つ、例えば、ホームステレオ307をネットワーク302に接続するために、ユーザは、これらの装置に移動電話309で「タッチ」するか、又は(少なくともある装置に対して)装置307及びAP301の両方におけるコンフィギュレーションボタンを押して、それらをネットワーク302に参加させることができる。その後、ユーザの隣人がやって来た場合に、ユーザは、自分が構築したアドバンスドネットワーク302を見せようとし、隣人が自分自身の電話311を使用して、ある音楽をホームステレオ307へストリームするのを許す。これは、例えば、隣人の電話311にユーザの電話309で「タッチ」することにより達成できる。隣人が充分見て自分の家に戻るときには、ユーザがアクセスポイント301のボタン(図示せず)を押して、隣人に許可された一時的訪問者許可を終了させ、したがって、隣人は、もはやユーザの家の装置を制御することができない。或いは又、ユーザは、自分の電話309を使用して、一時的訪問者許可を終了させることができる。
前記シナリオは、本発明の観点を説明するためのもので、これに何ら限定するものではない。ここに使用する「タッチ」とは、2つの装置間の接近に基づく相互作用で、セットアップ及び/又はセキュリティ情報が一方の装置から他方の装置へ転送され又は許可されることを指す。一例において、「タッチ」は、装置を互いに物理的に接近移動させ、OOBチャネル(NFC、ショートレンジワイヤレス通信、赤外線、ブルーツース、UWB、WiFi、RFID、USBメモリスティック、等)を確立して、このOOBチャネルを経て必要なデータを交換できるようにすることを指す。本発明の1つの観点によれば、OOB及びインバンドの両解決策の観点を利用し、全ての装置においてインバンド解決策をサポートするのを許すが、可能な場合にはアウトオブバンドを使用してセキュリティ及び有用性を高める能力と、1つの装置から別の装置へアクセスをデレゲートする可能性も許す一体化解決策を使用することができる。したがって、この一体化解決策は、WLANへのゲストアクセスの容易なマネージメントも与える。
図4は、本発明の一実施形態を例示するもので、この一体化を達成する1つの考えられる仕方を示す。ステップ401において、アクセスポイント410及びイントロデューサ装置412がオリジナル認証キー(OAK)を生成し、共有する。AP410及び装置412は、同一の1つの装置の部分であるのも任意である。ステップ403において、イントロデューサ装置412は、アウトオブバンドチャネルを経て新たな装置414にAK(以下で更に述べるようにAK=f(OAK、AK−ID))及び適用可能なネットワークパラメータ(例えば、APのアドレス、SSID)を与える。AKを使用して、ステップ405において、新たな装置414及びアクセスポイント410は、キー合意プロトコルを使用して、新たな装置に対するキーを生成する。最終的に、ステップ407において、新たな装置414及びAP410は、例えば、802.11iを使用してリンクレイヤキー合意手順を遂行する。
図4に示すように、PSKは、インバンドキー合意プロトコルから導出される。しかしながら、アウトオブバンドチャネルが使用できる場合には、OOBチャネルを使用して、認証キー(AK)及びAP410のアドレスを新たな装置414へ転送することができ、この装置がインバンドキー合意をトリガーする(即ち、ユーザがボタンを押す必要がない)。「アウトオブバンド」チャンネルは、NFCに制限されず、AK(及び実現できれば、ネットワークパラメータ)を新たな装置へ通すいかなる手段でもよい。アウトオブバンドチャネルは、ユーザによりタイプされる個人識別番号(PIN)より成る。
AP410は、2つの形式の「受信モード」を有する。第1の「認証」受信モードでは、AP410は、認証キー合意にための要求を受け容れる。AKを使用して、デフォールトによりキー合意を認証することができる。AP410のボタンを押すことにより、AP410を第2の「非認証」受信モードに短時間入れることができる。このモードでの振舞いは、上述したブロードコム解決策の場合と同様である。キー合意の認証は、偶発的な対形成、及び「マン・イン・ザ・ミドル」型アタックの可能性を防止する。又、多数の認証キー(例えば、所有者AK、ファミリーAK、ゲストAK、等)が存在し得る。例えば、APは、異なる認証キーを各々含む3つの「トークン」を有してもよい。AP410は、セキュリティ関連性を、それらがどのように認証されたかに基づいてカテゴリー分けすることができる。この場合に、「全ゲスト除去(remove all guest)」オペレーションは、ゲスト認証キーを使用して又は認証キーを使用せずに作られた全セキュリティ関連性をAP410が除去するようにさせる。しかしながら、他の認証キーを使用して作られたセキュリティ関連性は、このオペレーションにより除去されなくてもよい。これは、効果的で且つ直感的なゲストアクセスマネージメントを許す。
各装置は、専用のPSKを有し、これにより、セキュリティ関連性の選択的取消しを可能にする。PSKは、長寿命であり、プロトコルの実行及び使用AKの値から導出される。この例において、PSKは、ラベル付けされ、そして使用する所有者AKの名前と共にAPに記憶され、したがって、どのファミリーメンバーにどのゲストへのアクセスが交付されたか知ることが許される。
デレゲーションは、前記OOB解決策と同様のユーザ相互作用で達成できる。多数の形式の「APアドレス」を「ネットワークパラメータ」に含ませることができる。例えば、APのDNS名が含まれる場合には、APを使用して家へリモートアクセスすることができる。
APは、アウトオブバンドインターフェイスを有する必要がない。というのは、初期AKキー及びネットワークパラメータを受動的トークンの形態で配送できるからである。しかしながら、APがアウトオブバンドインターフェイスを有する場合には、APは、そのインターフェイスを使用して、初期AKキー(所有者AK)及びネットワークパラメータを、ある限定された形態で(例えば、購入又は全リセットの後に一度)放出することができる。APは、アウトオブバンドインターフェイスを使用して、初期AKキー及びネットワークパラメータを外部から受け取ることができる(例えば、購入又は全リセットの後に一度)。次のテーブル1は、本発明の実施例に基づいて使用されるAK及びネットワークパラメータを発生し配送するための異なる可能性を要約するものである。
テーブル1:認証キー発生及び配送
Figure 0005005674
上述したように、アウトオブバンドチャネルは、NFCに限定されない。OOBチャネルの付加的な例は、SMS(ショートメッセージサービス)、MMS(マルチメディアメッセージングサービス)、又は同様のテレコミュニケーションメッセージングサービスを含む。SMSを使用して、ユーザは、アドレスブックから連絡先を取り上げ、どんな形式のアクセスを許可するか選択し、次いで、SMSをAPアドレス及びAKと共に連絡先に送信する。SMSを受信する装置は、次いで、図4に示すステップ405及び407を遂行する。この結合された解決策は、両方の解決策の利点を保存し、そして容易なゲストアクセスマネージメントを可能にする。
取消し:最も簡単な場合に、1つのAKしかなく、そのAKは、所有者アクセスをデレゲートするのに使用される。ゲストは、上述した基本的ブロードコム解決策の場合のように、非認証対形成を使用して入ることができる。その相違は、所有者がゲストアクセスを除去したいときに、ネットワーク全体を生成し直す必要がないことである。むしろ、認証せずに生成されたPSKだけが除去される。
ゲストアクセスがゲストAKを使用して許可されたときには、このゲストアクセスを取り消すべきときに、APは、アクセス周期中にゲストにより使用された無効PSKを除去し又はマークする。上述したように、このアクションは、アクセスポイント又は他のアクセスコントローラのボタンを所定時間中押して、ネットワークへの全てのゲストアクセスを取り消すことにより、開始され又は達成される。又、本発明から逸脱せずに、より微細粒度の解決策も考えられるが、エンドユーザの有用性の観点から、このような1ボタンの解決策は、幾つかの利点と魅力を有する。或いは又、PSKを除去するか又は無効とマークすることは、ユーザ/イントロデューサ装置412を使用し、例えば、取消し要求をAPへ送信するか、又は認証されたユーザ/ユーザ装置のテーブルをブラウズすることにより、開始され又は達成される。
取消しの後でも、ゲストは、依然、有効AKを保持し、したがって、認証されたSES要求を使用して新たなPSKを得る可能性を保持する。これを防止するために、ゲストにより使用されるAKは、リセットゲストアクセス手順の一部分として変更されるのが好ましい。したがって、ゲストPSKを除去するのと共に、APは、認証されたSES要求を受け容れるために新たなAKを決定するのが好ましい。更に、この形式のAKリセットの後に、既存の所有者装置は、ゲストへのアクセスをもう一度許可できるようにされる。
一般に、AKは、AK=f(OAK、AK−ID)により決定され、但し、AK−IDは、パラメータ、又は多数のパラメータのサブ関数でよい。所有者装置がゲストへのアクセスを許可するのを許す3つの仕方は、例えば、以下に詳細に述べるように、タイムスタンプ、シーケンス番号、及びダウンロード手順を含む。AK−IDは、ある予め定められた関数に基づいて単一のパラメータを表わしてもよいし、又はパラメータの組み合せを表わしてもよい。AK−IDの計算に合体される他のパラメータは、例えば、カテゴリー形式、MACアドレス、及びユーザ装置名又はIDを含む。当業者であれば、他のパラメータを使用してもよいし、或いは組み合せて使用してもよいことが明らかであろう。AK−IDは、種々の情報をある所定の仕方でエンコードするデータ構造又は計算として考えられる。
それ故、AKは、導入装置とAPとの間に共有されたOAK、新たな装置に対して独特の付加的な情報を記憶する1つ以上の他の変数、及び導入装置により新たな装置に与えられるAPのアドレスから導出することができる。1つ以上の他の変数が新たな装置によりキー合意プロトコルの一部分として転送され、APが同じAKを導出できるようにする。次いで、AKを使用して、キー合意プロトコルを認証することができる。というのは、AKがそれ自体転送されないからである。他の解決策を以下に例示する。
タイムスタンプ:この解決策では、使用するゲストAKは、時間の関数である。各グループ(例えば、ファミリー、ゲスト、等)は、「オリジナルAK」(OAK)を有する。このOAKは、デレゲーション中には与えられない。むしろ、過渡的なAKがOAKから導出され、例えば、AK=f(OAK、時間)であり、ここで、OAKは、上述した通りであり、そして時間は、時間に基づく値、例えば、1.1.1970以来のミリ秒である(標準Unix(登録商標))。AP及びデレゲートする所有者装置/マスター装置は、両方とも、この関数を使用して同じAKを計算することができ、そしてゲスト装置は、AKを受け取り、それを、「時間」を含むAK識別子と共にAPへ提示する。アクセスポイントは、それが認識するAKが使用されるときだけ、認証されたSES要求を受け容れる。したがって、導出されたAKは、限定された寿命、例えば、1日を有する。これは、ゲストが、認証されたSES要求を発行するために1日しかないことを意味する。その後、アクセスポイントは、もはやそのAKを受け容れない。この解決策に伴う潜在的な欠点は、APと、デレゲートする装置(装置の時間がユーザによってセットされるようなもの)との間のクロック同期の差が不一致を引き起こすことである。
シーケンスナンバー:この解決策は、タイムスタンプではなく、シーケンスナンバーを使用して、上述したクロック同期問題を回避することを含む。OAKは、上述した通りであり、AK=f(OAK、シーケンスナンバー)である。APは、受け容れられるシーケンスナンバーのスライディングウインドウを維持する。APは、新たなシーケンスナンバーを受け取るときにウインドウを更新する。シーケンスナンバーは、寿命が短いので、古い未使用のシーケンスナンバーは、自動的に時間切れとなる。その結果、AKは、短い時間周期中しか使用できない。
ダウンロード:この解決策において、APは、ゲストアクセスをリセットすべきときに新たなゲストAKを発生し、次いで、個々の所有者装置は、インバンド又はアウトオブバンド方法のいずれかを使用して新たなゲストAKをAPから得る。このようなシナリオでは、所有者装置は、所有者AKを知っていて、それらが新たなゲストAKをアンパッケージするのを許す。この方法は、新たなAKを得るためにエンドユーザ(又は装置)の側にアクションを必要とするという欠点がある。
本発明は、適当なネットワーク環境において実施することができ、特定のネットワークアーキテクチャーに限定されない。図5は、本発明の1つ以上の関連が実施される別の例示的ネットワークオペレーティング環境を表わす。アクセスポイント501は、WLANアクセスポイントを合体すると共に、WLANサーバ及び他のネットワーク、例えば、インターネット503へアクセスする。第1のネットワーク505は、WLANネットワーク、又はNFC、例えば、RFIDを含む。マスター装置507は、第1及び第2のネットワーク505及び509へアクセスする移動通信装置又はリモート制御装置を含む。第2ネットワーク509は、アウトオブバンドチャネル、例えば、NFC又はRFIDを含む。或いは又、第2ネットワーク509は、WLAN、ショートレンジ無線(例えば、ブルーツース)、ワイヤレステレコム(SMS、MMS)、IrDA、等を含むことができる。新たな装置511は、移動通信装置、リモートコントロール装置、周辺装置、顧客電子装置、或いは第2及び第3ネットワーク509、513へアクセスする他の装置を含むことができる。第3ネットワーク513は、WLANネットワークのようなインバンドチャネル、或いはNFC又はRFIDのようなアウトオブバンドチャンネルを含むことができる。
装置の1つがディスプレイ、例えば、移動電話を有する図5のアーキテクチャーでは、ユーザが家庭用機器(例えば、ステレオ)に「タッチ」するときに、移動電話が、機器から送信される機器の画像を電話のディスプレイに表示する。ユーザは、ボタンをプッシュすることにより、ディスプレイに示された機器のみのネットワークパラメータを変更し、どの機器と対にするかの良好な理解をユーザに与えることができる。WLANのケースでは、装置とアクセスポイントとの間で(装置と装置との間ではなく)対形成がなされるが、この考え方は、WLANケースに限定されるものではない。このケースでは、装置の映像がAPのディスプレイに表示されるか、或いは又、APの映像が装置のディスプレイに表示される。画像は、ステップ403において又はステップ403の前に送信される。画像は、NFC又は他の通信ネットワークを経て配送される。この機能は、著しいメモリスペースを必要とし、そして「タッチ」を「ホールド」に変え、これは、タッチがより長時間行なわれることを意味する。画像を表示するのとは別に、移動電話は、ブルーツース装置と同様に、装置名を、好ましくは更なる記述、例えば、「フィリップスTVセット」、「フランステレコムWLANアクセスポイント」、「ソニーHiFiステレオ」、「ノキア6600」、「サムのPDA」、等と共に表示することができる。
しかしながら、ある装置は、同じ擬似的に独特の名前をもつことがあり、したがって、意図されたものとは異なる装置へ/装置から接続がなされる。典型的に、誤りは即座に検出されるが、少なくとも1つの送信が行われた後に過ぎず、データが誤った装置へ送信され、意図された受信器が何も受信しない。2つのセルラー電話間のワイヤレス接続が望まれるときには、他の当事者のアイデンティティの証拠をセルラーネットワークから得ることができる。あるセルラー電話又は移動端末は、装置を検証するために他をコールすることができる(コールに応答する他の端がない状態で、これは、無料であることを意味する)。即ち、他の装置をコールするために、発呼者は、被呼者の番号を知る必要がある。更に、被呼者は、コールされた瞬間を検証することができる(例えば、発呼者のIDに基づいて)。したがって、装置のアイデンティティの証拠は、外部の当事者に明白に見えない。
本発明の一実施形態において、(回答のない)コールと共にアイデンティティを与えることは、次のように行なわれる。認証されるべき装置(装置A)は、その電話番号を、ワイヤレス接続(例えば、ブルーツース又はWLAN)を経て、それ自身を認証したい装置(装置B)へ送信する。装置Bの認証アプリケーションは、ある所定の又はランダムに選択された時間中待機し、そしてワイヤレステレコムネットワークを経て装置Aをダイヤルする。装置Aがコールを検出すると、ワイヤレス接続(例えば、ブルーツース又はWLAN)を経てコールについて装置Bに直ちに通知する。装置Bの認証アプリケーションは、ここで、Aからの応答が、それが発したコールに対して充分に速く(ある所定の時間周期中に)来たかどうか判断し、これにより、BがAのアイデンティティ(即ち、それが送信した電話番号)を承認するようにする。それとは別に又はそれに加えて、装置Aのアイデンティティ(装置Bのアドレス帳からの電話番号及び名前、又は電話番号のみが送信される)がユーザに表示され、装置Bのディスプレイ上で接続をなし、その接続に対してどんな許可を与えるべきか尋ねる。この技術は、ネットワークが装置Aの電話番号を送信しない場合にも機能する(例えば、電話番号が秘密であるか、又は番号が送信されないネットワークをユーザがローミングしている場合)。相互認証は、装置Aの電話番号に基づいてもよいし(ネットワークがそれを与える場合)、或いは逆方向からの別のコールに基づいてもよい。この方法は、例えば、図4のステップ403において有用である。
(回答のない)コールと共にアイデンティティを与える本発明の別の実施形態は、次のように遂行される。即ち、認証されるべき装置(装置A)は、その電話番号を、ワイヤレステレコミュニケーション接続を経て、それ自身を認証したい装置(装置B)へ送信し、即ち装置Aが装置Bにコールする。装置Bの認証アプリケーションは、装置Aの電話番号をアクセスデータベースに記憶し、ある所定の又はランダムに選択された時間中待機し、そしてワイヤレステレコムネットワークを経て装置Aをダイヤルする。装置Aは、コールを検出すると、ワイヤレス接続(例えば、ブルーツース又はWLAN)を経てコールについて装置Bに直ちに通知し、これは、装置Bの電話番号と、それ自身の電話番号を含む。Aの電話番号を使用して、ワイヤレス接続を保護するのに使用されるキーを計算するのも任意である。装置Bの認証アプリケーションは、ここで、装置Aの電話番号がアクセスデータベースにある場合に、Aからの応答が、それが発したコールに対して充分に速く(ある所定の時間周期中に)来たかどうかチェックし、これにより、BがAのアイデンティティ(即ち、それが送信した電話番号)を承認するようにする。この方法は、例えば、図4のステップ403において有用である。
更に、本発明の一実施形態では、装置Aがブルーツース接続を経てコールについて装置Bに通知するときに、この情報は、ここで、装置Bの電話番号と、装置Aの電話番号と、ブルーツースの識別情報とを含む。Aの電話番号を使用して、ワイヤレス接続を保護するのに使用されるキーを計算するのも任意である。装置Bの認証アプリケーションは、装置Aの電話番号及びブルーツースの識別情報がアクセスデータベースにある場合に、装置Aからの応答が、それが発したコールに対して充分に速く(ある所定の時間周期中に)来たかどうかチェックし、これにより、装置Bが装置Aのアイデンティティ(即ち、それが送信した電話番号)を承認するようにする。又、認証は、アクセスデータベースにおいて対A(電話番号、ブルーツース識別情報)をチェックすることにより行われてもよい。この方法は、例えば、図4のステップ403において有用である。
上述した方法は、例えば、次の例示的状態において使用できる。
1)WLANアクセスポイント装置(装置B)及び新たな装置(装置A)は、ワイヤレステレコム能力を有する。このワイヤレステレコムアクセスを使用して、図4のステップ403と同様に、装置と装置との間にWLANアクセスを確立するのに必要な情報を共有する。このケースでは、装置は、必要な情報を共有した後にWLANアクセスのセットアップを自動的に初期化することができる。或いは又、WLANアクセスのセットアップは、ユーザにより手動で開始されてもよい。
2)ミスター・マーティ(Mr. Marty)マネージャーは、彼の顧客との会合の席に着き、自分のスマートホンに記憶された自分の製品の最新のプレゼンテーションを有していないことを悟る。彼は、SMSメッセージを秘書に送信し、アドホックWLANを経て自分の電話へそれを送信するように彼女に頼む。彼の秘書は、彼女の電話でアドホックアプリケーションを起動し、これは、彼女の電話番号をマーティの電話へ送信することによりアドホック接続を開始し、したがって、接続が開始される。マーティは、秘書からの接続を受け容れる(これは、秘書のレベル設定に基づき、コールが発せられた又は発せられると意図された番号に基づいて示される)。接続がなされると、マーティのスマートホンへファイルを送信することができる。
3)装置Aが装置Bに接続したいときには、装置Bへのワイヤレス接続を生成し、両装置がその接続を経て電話番号を交換する。電話/装置のUIは、発呼側装置のユーザ名(電話帳にそれがある場合)、又は少なくとも電話番号を示す。次いで、UIは、接続を確立して認証するかどうかユーザに尋ねる。認証段階中に、両装置は、他の装置へ電話コールを発し、そのコールで、装置が請求すべき誰であるか分る。
前記方法は、互いに物理的に見えない装置間で使用することができ、それら装置がワイヤレス接続の到達範囲内にあれば充分である。接続確立プロセスは、特に、応答者の電話番号を電話帳からブラウズできる場合には、ユーザにとって簡単である(ユーザの観点から、接続をなすことは、コールをなすのと同程度に容易である)。
本発明のある観点によれば、ネットワークアクセスは、AK及び装置のMACアドレスに基づく。新たな装置へのネットワークアクセスを許すために、デレゲートする装置は、アウトオブバンドの新たな装置にAKを与えるが、デレゲートする装置は、APとも通信しないし、又、新たな装置とAPとの間に特殊なキー合意プロトコルもない。新たな装置がAPに連絡するときには、AP及び新たな装置は、AK及び装置のMACアドレスから新たなPSKを独立して導出する。例えば、適当なキー導出関数をfとすれば、PSK=f(AK、MACアドレス)である。装置からのネットワークアクセスを取り消すために、所有者は、APのマネージメントインターフェイスを使用して、ターゲット装置を「取り消し」とマークする。その後、その装置のPSKが除去され、そしてAPは、装置のMACアドレスを取り消し装置のリストに追加することができる。MACアドレスがリスト上にある装置は、APとでPSKを確立することができず、即ち装置へのアクセスが再許可されない限り、前記ステップ(1)を行うことができない。
この解決策の1つの効果は、新たな装置及びAPが、新たなキー合意プロトコルメッセージなしに、PSKを独立して導出できることである。AK及び装置のMACアドレスが分れば、充分である。しかしながら、この解決策の欠点は、APが、取り消されたMACアドレスを追跡しなければならないことである。又、この解決策は、キー合意プロトコルを使用してAKからPSKを導出するものよりも安全性が低い。というのは、MACアドレスを偽造できるからである。最終的に、以前に取り消された装置をネットワークに戻すのを許すには、デレゲーターがAPと相互作用して、取り消された装置のリストからそのMACアドレスを除去することが要求され、したがって、付加的なプロトコルの知識を必要とする。
本発明の別の観点によれば、認証された装置のデータベースを使用することができる(テーブル2を参照)。APは、認証された装置のデータベース、例えば、(1)WLANネットワークの一部分である各装置のMACアドレス、及び(2)APが装置とで共有するキーPSK、即ち{MACアドレス、PSK}、を記憶するテーブルを含むことができる。装置がAPと連絡するときには、APが、そのテーブルから連絡先装置のMACアドレスをサーチし、そしてMACアドレスが見つかった場合には、それに関連したPSKを使用して、その装置と通信する。MACアドレスが見つからない場合には、APは、例えば、装置と通信することを拒絶するか、所定のメッセージを装置へ送信するか、或いは非認証装置に対して定義された他の手順を使用することができる。認証された装置のデータベースは、更に、装置グループ(DG)レコード:{MACアドレス、PSK、DG}を含むことができる。DGフィールドは、例えば、少なくとも形式及びAK、例えば、DG={形式、AK}を含むことができる。形式は、装置を、例えば、「非認証」と識別し、この場合に、AKフィールドは空となる。別の例として、形式値は「ゲスト」であり、この場合、AKは、ゲストに対して予約される。第3の例として、形式は「ホーム」であり、この場合、AKは、消費者向け電子装置又は家庭用機器のような家庭向け装置に対して予約される。他の形式値は、APに接続される異なるセンサを記述する「センサ」を含む。異なる形式の特定の数には制限がない。装置のDGレコードは、例えば、装置がネットワークに加わるときに、装置が知っているAKの値に基づいて初期化される。更に、データベースは、誰にアクセス権が与えられたかを記述する欄を有してもよい。又、装置グループは、オリジナルAK(OAK)の欄を含んでもよい。テーブル2は、認証された装置のデータベースに含まれる情報を例示する。或いは又、システムの必要性、例えば、ユーザ権利の自動的キャンセルを保証するためのデータベースエントリーに関連した満了日に基づいて、他の形式値を使用してもよい(さもなければ、ユーザがデータベースから除去されたとき、或いは満了時間がキャンセル又は変更されたときに、取り消しが生じてもよい)。認証された装置のデータベースの一例を以下のテーブル2に示す。
テーブル2:認証された装置のデータベース
Figure 0005005674
上述したように、装置がAPに連絡するときに、APは、認証された装置のデータベースから連絡先装置のMACアドレスをサーチし、そしてそのMACアドレスが見つかった場合に関連PSKを使用してその装置と通信する。DGレコードの存在は、APが異なるグループの装置をマネージするのを許す。例えば、DGフィールドがないと、ゲスト装置のネットワークアクセスを取り消すのに、所有者がその装置のMACアドレス又はPSKを知る必要がある。所有者は、これらを知らない場合、それらを見つけねばならない(例えば、自分の全ホーム装置のMACアドレスを検査することにより)か、或いは自分の全装置のPSKを変更しなければならず、即ちゲスト装置を取り消すために全ネットワークをスキャン又は再キー入力しなければならない。
これに対して、DGレコードがAPテーブルに存在するときの同じオペレーションについて考える。所有者が、全てのゲスト装置へのアクセスを取り消すようにAPに命令するときには、APポイントは、DG「形式」フィールドが「ゲスト」に等しい全てのレコードを除去する。更に、誰がアクセス権を与えたかに関する情報を使用して、インテリジェントな判断を行うことができる。付加的な例では、マスター装置が、認証された装置のデータベースにワイヤレスでアクセスし且つマネージすることができる。或いは又、認証された装置のデータベースは、WLANホームネットワークにおいてパーソナルコンピュータによりアクセスされてもよい。ユーザの取り消しは、リストからユーザを除去するか、或いはユーザ装置の満了日/時間をキャンセル又は変更することにより行ってもよい。或いは又、テーブルが、ユーザ装置に対する満了日を含んでもよい。これは、ユーザの権利の自動的キャンセルを保証する。或いは又、ユーザは、「装置名」フィールドを使用して、アクセスを取り消すべき装置を識別することができる。
本発明の1つの観点によれば、アウトオブバンドチャネルを使用して転送される情報は、導出されたPSK、ランダムパスフレーズ、或いは1つ以上の<AK形式、AKバージョン、AK値>対を含む。「AK形式」は、固定サイズ整数でよく、ある指定値(例えば、0=訪問者、1=所有者)を伴うのも任意である。AKバージョンは、数字であり、そのコンテンツは、取り消しに使用される機構に依存する。シーケンス番号が取り消しの基礎として使用される場合には、AKバージョンは、<ownerID+sequenceNumberOwnerUsedWhenIssuingAK>を含む。時間ベースの解決策が使用される場合には、AKバージョンは、<ownerID|AKが発行されたときにタイムスタンプ>を含む。ゲストを取り消すことで、新たなゲストAKがAPに生成され、且つ所有者がこの新たなAKをダウンロードする必要がある場合には、このフィールドに必要とされる情報はない。
上述したように、ブロードコムは、SESを提案した。ブロードコムの提案は、本発明の1つ以上の観点に基づいて変更されてもよく、キー合意プロトコルが任意の認証をサポートするのが好ましい。認証は、AKを使用するのが好ましく、そしてプロトコルメッセージは、AK形式を識別するように変更されるのが好ましい。(後者が可能でない場合には、2つのグループ、即ち認証=所有者、非認証=ゲスト、しかサポートできない。)それにより生じるPSKが記憶されるときには、AK形式も記憶される。2つの形式のリセットを使用することができ、その一方は、全てのゲストセキュリティ関連性を除去するためのものであり(例えば、ボタンを長く押す)、そして第2は、システムを完全にリセットするためのものである。又、APは、PSKに対する認証要求を受け容れできるモードに永久的にあってもよく、即ちこのモードに到達するのにボタンを押すことが要求されない。
例えば、www.broadcom.com/press/release.php?id=659800における上述したSecureEasySetup(SES)は、ブロードコムにより提案された安全なWLAN接続を構成するための単純なプロトコルである。SESプロトコルは、クライアント装置及びアクセスポイント(AP)の両方がボタンを有すると仮定する(ボタンは、ソフトウェア又はハードウェアボタン或いはスイッチ、例えば、オン/オフスイッチでよい)。新たなクライアント装置をWLANネットワークに追加するために、ユーザは、最初に、APのボタンを、次いで、クライアント装置のボタンを押す。これら2つのボタンを押した結果、クライアントは、WPA(WiFi保護アクセス)キー及びSSID(サービスセット識別子)をAPから受け取る。本発明の観点は、更に、上述したシステム及び方法に関する改良である。例えば、以下に述べるように、本発明の観点は、個々のユーザの家の外部の状況においてネットワークアクセスをより安全に且つユーザアクセス可能にする。更に特定の例として、例えば、ホテル、レストラン、等の訪問者が、安全に、一時的に且つ容易にネットワークシステムにアクセスするのを許すのに適したシステム及び方法が提供される。
ネットワークへの訪問者のアクセスを可能にするときには、ホテル、レストラン、及び他の公共のアクセス場所は、所与の時間に全ての訪問者の口座を除去することは望まない(むしろ、ネットワークゲスト又は訪問者は何回でもネットワークに入ったり出たりすることができる)。したがって、以下に詳細に述べる本発明の少なくとも幾つかの例では、認証キーIDに満了情報が追加されてもよく、及び/又は認証キーの計算を経て満了情報が与えられてもよい。ある例において、満了情報=0の場合には、これを使用して、AKが自動的に満了にならないように指示することができる。
クライアントをWLANネットワークに追加できるまでに、APは、WPAキー及びSSIDを発生する必要がある。WPAキーは、802.11iのバージョンに基づきWiFi同盟により特定される。これは、802.11iが準備されるまでの当座の手段であることが意図される。WPA−2は、802.11iであることが意図される。802.11iは、ワイヤレスLANのセキュリティに対する公式のIEEE規格である。本発明の少なくとも幾つかの例に基づくシステム及び方法において、WPAキーは、WLANクライアントとアクセスポイントとの間の予め共有されるキー(ここでは、「PSK」とも称される)である。SSIDは、WLANネットワークの独特の識別子である。アクセスポイント(AP)がSSIDをブロードキャストする。
本発明の少なくとも幾つかの例では、APに設けられたボタンを長い時間周期中(例えば、5秒間)押すことによりWLANネットワークにクライアントを追加することができる。APがWPAキー及びSSIDを発生する間に、LEDライトをフラッシュするか、又は他の何らかの指示をユーザに与える。APが既存の対を有する場合には、それらがこのプロセス中に除去される。新たなネットワークが生成されると、ユーザは、AP及びクライアント装置の単一ボタンを押すことにより新たな装置をネットワークに追加することができる。
図6は、SESプロトコルを使用して新たなクライアントをネットワークに追加するプロトコルを示す。ステップ601において、AP610のボタンを押すと、APは、ある時間周期中、例えば、2分間、受信モードに入る。即ち、APは、クライアント装置との安全なトンネル通信を確立するのに利用できる状態において待機する。ステップ602において、クライアント装置611のボタンを押すと、クライアントによるサーチが開始され、受信モードにあるAP、例えば、AP610を探索する。クライアント611がAP610を見つけた後に、クライアント611は、ステップ603において、AP610との安全なトンネルを確立する。APが別のクライアントとの安全なトンネルを既に生成している場合には、安全なトンネル確立をスタートせず、むしろ、警報又はエラーメッセージで応答する。ステップ604において、クライアント611は、安全なトンネル確立を続けるためのプロトコルメッセージを受け取る。プロトコルメッセージは、WPAキー及びSSIDを含んでもよい。
図6のSESプロトコルは、ユーザに馴染み易く且つ幾分か安全である。しかしながら、クライアントが意図されないAPと対になる可能性があり、APが意図されないクライアントと対になる可能性があり、マン・イン・ザ・ミドルアタックの可能性があり、又、全ての対が永久的であることを含む幾つかの欠点が依然として存在する。例えば、訪問者に一時的なアクセスを与えることはできない。これらの弱点の幾つかは、別の考えられる悪意のあるAP又はクライアントが受信モードに存在することを仮定している(これらは、以下の説明において、“AP_OTHER”及び“CLIENT_OTHER”として示される)。ユーザが自分のクライアントと対になることを望むAPは、以下の説明において、“AP_OK”として指定され、そして自分のクライアントは、“CLIENT_OK”として指定される。
したがって、本発明の1つ以上の観点に基づいてSESプロトコルに対して種々の改良をなすことができる。意図されないAPと対をなすクライアントは、種々の仕方で防止することができる。第1に、クライアントが2つ以上のAPを見つける場合には、クライアントは、対形成手順を中止し、ユーザに警報を発することができる。第2に、アクセスポイントは、比較的大きな名前プールから引き出される予め定められた名前(「タイガー」及び「ライオン」のような)で搬送することができ、これらの名前は、APの頂部にプリントされる。クライアントが2つ以上のAPを見つけた場合には、ユーザは、名前のリストから正しいAPを選択することが求められる。この特徴は、事故を減少する上で役立つ。同じ名前のAPが2つ以上ある場合には、クライアントは、対形成手順を中止するよう適応される。
又、AP_OK装置のボタンを押してから所定の時間(例えば、2分)が経って、AP_OK装置がもはや受信モードでなくなった後に、クライアント装置のボタンをユーザが押した場合には、クライアントが、意図されないAPと対になり得る。この状態は、例えば、APが受信モードにあるときにはAPがある指示(例えば、フラッシュ光)を与え、そして対が首尾良く確立されたときには異なる種類の指示(例えば、一定の光を5秒間)与えるようにすれば、防止することができる。このようにして、ユーザは、クライアントのボタンを押した後に、APの指示が受信モードから首尾良い対モードへ変化したことを検証することができる。又、クライアントユーザは、クライアントボタンを押す前に、APが受信モードにあるかどうか調べることができる。首尾良い対形成が生じず、むしろ、クライアントが“AP_OTHER”と対になる場合には、誤った対をクライアントから手動で除去することができる。
APと意図されないクライアントとの対形成も防止できる。例えば、CLIENT_OK装置のユーザが自分のボタンを押すより速くCLIENT_OTHERのユーザが自分のクライアント装置のボタンを押した場合には、APは、CLIENT_OTHERと対になり得る。この場合には、警報メッセージをCLIENT_OKへ送信することができる。この状態は、種々の異なる仕方で検出して取り扱うことができる。例えば、クライアントとAPとの間に対形成プロトコルがあって、第1クライアントが対形成を首尾良く完了した後でも、ある時間中、例えば、AP対形成時間インターバル(例えば、この例示的システム及び方法では2分)が尽きるまで、APがクライアント要求を聞き続ける場合には、この状態を検出することができる。最初に、CLIENT_OTHERが、AP_OKと対になり、次いで、CLIENT_OKが、AP_OKと対になるよう試みるときには、AP_OKは、対形成がもはやできないこと及びその理由(例えば、別の装置が既に対にされていること)を示す警報メッセージをCLIENT_OKに返送する。この警報メッセージを受け取ると、CLIENT_OKは、「あなたの前に別の装置が入ったためにAPがあなたの装置の受け容れを拒絶した。APのキャンセルキーを3秒間押し続けて、あなたのAPネットワークから他の装置を蹴り出せ」といったメッセージ、又はシステム設計に基づく他の適当なメッセージをユーザに表示するように適応される。
CLIENT_OTHERが、CLIENT_OKの前に到着したときには、APは、CLIENT_OKを確認しないことがあり、及び/又は誤ったユーザ(CLIENT_OTHER)が対になったことを確認しないことがある(APは、これらの状態を確認する術がない)。このため、APは、アクションをそれ自身で自動的に取るように適応されず、むしろ、APは、少なくとも、後で対形成を試みるクライアント装置に警報メッセージを送信する。CLIENT_OKがこの警報メッセージを受け取る場合には、CLIENT_OKのユーザは、以下に述べるREMOVE_LAST_OPERATIONを遂行し、及び/又は他の適切なアクションをとることができる。CLIENT_OTHERがその警報を受け取る場合には、定義により、そのユーザは、警報に作用することができない。というのは、そのユーザは、APにおいてREMOVE_LAST_OPERATION機能を行なうためにおそらく物理的なアクセスを行なわないからである(例えば、不許可のクライアントユーザは、おそらく、APへ物理的にアクセスしない)。
APに関連したREMOVE_LAST_OPERATION機能は、希望するときに、例えば、ユーザが上述したようにCLIENT_OKにおいて警報メッセージを受け取るときに、遂行することができる。このオペレーションを遂行すると、CLIENT_OTHERとで確立される意図されない対形成が消去され、終了され、さもなければ、排除され、そして任意であるが、この場合も、APを、CLIENT_OKとの対形成に利用できるようにする。REMOVE_LAST_OPERATION機能は、例えば、同じSESボタンを、通常の対形成より長く又は短く押すことにより達成することができ、或いは必要に応じて、このオペレーションのために別のボタンを設けてもよい。
マン・イン・ザ・ミドルアタックは、ユーザが合意された対状のWPAキーのハッシュを比較するのを許すことにより、防止できる。例えば、クライアント及びAPの両方が単一のLEDを有する場合には、装置は、APのパブリックキーのハッシュをLEDで一度に1ビット与えることができ(例えば、1ビットは、緑の光で、そして0ビットは、光のない状態で与えることができ)、したがって、クライアントがAP_OKと対にされることを保証する。両方の装置が小さなディスプレイを有する場合には、ハッシュは、16進キャラクタとして一度に1バイト与えることができる。両装置がオーディオ出力を有する場合には、ハッシュは、サウンドシーケンスとして表わすことができる(1及び0を表わすために異なる周波数又は異なる振幅を使用して)。APは、ハッシュ出力能力のリストをブロードキャストすることができ、そしてクライアントは、そのリストから1つを選択することが仮定される。
この比較プロセスは、任意である。通常のSESプロトコルの後にユーザが何もしない場合には、ハッシュの比較は行われない。しかしながら、ユーザがハッシュを比較したい場合には、通常のSESプロトコルの後にCOMPARE_HASHES_OPERATIONを遂行することができる。ユーザがCOMPARE_HASHES_OPERATIONを使用しない場合には、オリジナルSESの場合と同じレベルのセキュリティを設け、達成することができる。しかしながら、COMPARE_HASHES_OPERATIONは、セキュリティを意識するユーザが、アクティブなマン・イン・ザ・ミドルに対して高レベルのセキュリティを達成するのを許す。
ユーザがCOMPARE_HASHES_OPERATIONを遂行すると、両装置は、ハッシュの第1部分を示す。ハッシュ部分が異なる場合には、マン・イン・ザ・ミドルアタックが生じており、ユーザは、APにおいてREMOVE_LAST_OPERATIONを遂行することが促され、さもなければ、知らされる。ハッシュ部分が同一である場合には、ユーザは何も行わず、この対形成が受け入れられる。或いは又、ユーザは、両方の装置においてNEXT_PART_OPERATIONを選択することができる。このオペレーションの結果として、両装置は、ハッシュの次の部分を示し、ユーザは、再び、この対形成を除去するか、何も行なわないことによりこの対形成を受け容れるか、又は次のハッシュ部分へ進むかを選択することができる。オーディオ出力を使用してハッシュを比較することは、不調和な又は位相ずれしたサウンドシーケンス間を人間の耳が容易に区別できるので、ユーザに馴染み易い1つの望ましい解決策である。
ユーザがこのハッシュ比較プロセスを続けるほど、マン・イン・ザ・ミドルアタックが成功する可能性が低くなる。1ビットを比較すると、アタックが成功する可能性が50%低下する。2ビットを比較すると、その可能性が75%低下し、等々となる。対形成プロトコルは、例えば、MANA(“Manual Authentication for Wireless Devices”、ゲヘルマン氏等、Cryptobytes Spring 2004)をベースとすることができ、これは、比較的短いチェック値でもマン・イン・ザ・ミドルアタックに対して高レベルのセキュリティを許す。
本発明の1つの観点によれば、SESプロトコルは、一時的なアクセスを与えるように変更することができる。基本的なSESプロトコルは、ユーザが装置をワイヤレスネットワークに永久的に追加することしか許さない。しかしながら、例えば、訪問者や、ホテルの客、等に対して一時的なアクセスをなすように改良がなされる。訪問者が到着したときに、ユーザは、例えば、通常のSESボタンを押すのではなく、APにおいてADD_VISITOR_OPERATIONを遂行することにより、ネットワークへの一時的なアクセスを与えることができる。このアクションは、通常のSESプロトコルの実行をスタートし、訪問者は、所定の時間内、例えば、2分以内に自分の装置のボタンを押すことが要求される。SESのネゴシエーションが成功した場合には、APは、このクライアントを訪問者として覚えておく。一次的なアクセスを与える仕方の例は、上述した。
一時的なアクセスは、種々の仕方で取り消すことができる。ユーザが全ての訪問者をネットワークから除去したいときには、APにおいてREMOVE_VISITORS_OPERATIONを遂行することができる。このオペレーションの結果、APは、ネットワークに属する他の全てのクライアントに新たなWPAキーを送信し、訪問者は、この新たなキーを受け取らない。全部未満の訪問者の除去は、上述したように達成される。
本発明の1つの観点によれば、異なるオペレーションを、ユーザにより遂行される実際のアクションへとマップすることができる。当業者であれば、これらは一例に過ぎず、それに加えて又はそれに代わって他のマッピングも使用できることが明らかであろう。AP又はクライアント装置の機能にユーザアクションをマッピングする仕方は、本発明の範囲から逸脱せずに使用できる。特に、以下に述べる種々のボタン(例えば、「SES」及び「訪問者」ボタン)は、APに直接配置されてもよいし、及び/又は例えば、APが離れた位置又は到達し難い位置にある場合に使用するためにAPに作動的に結合された(例えば、ワイヤレス接続、リモートコントローラ、等により)別の制御装置に配置されてもよい。以下のテーブル3は、装置のオペレーションを種々のユーザアクションへマッピングする例を示す。
テーブル3:オペレーションからアクションへのマッピング
Figure 0005005674
基本的なSESプロトコルは、ユーザに馴染み易く且つ比較的安全であるので、魅力的である。しかしながら、依然として欠点がある。本発明の観点は、SESの有用な効果を犠牲にすることなく、このプロトコルをより安全で且つ有用なものとするように基本的なSESプロトコルに対して種々の拡張を提供する。これらの拡張は、ユーザの観点から、通常のSESプロトコルを複雑にするものではないことに注目されたい。ユーザは、単純なREMOVE_LAST_OPERATIONとの偶発的な意図されない対形成を排除できるが、これを行なうように強制されない。
アクティブなマン・イン・ザ・ミドルアタックの防止は、著しく困難であり、多くのシナリオでは、アクティブなマン・イン・ザ・ミドルアタックは、非現実的である。しかしながら、セキュリティが重要な状態では、進歩的ユーザは、上述したハッシュ比較方法を使用して、通常のSESプロトコルのセキュリティを改善することができる。
ADD_VISITOR_OPERATION及びREMOVE_VISITORS_OPERATIONは、SESプロトコルに対する有用な拡張を与える。これらがないと、ユーザは、訪問者装置を追加することができず、及び/又はユーザがネットワークを去ったときにネットワーク全体を再構成しなければならない。
本発明の1つ以上の観点は、1つ以上のコンピュータ又は他の装置によって実行されるコンピュータ実行可能なインストラクション、例えば、1つ以上のプログラムモジュールにおいて、実施することができる。一般的には、プログラムモジュールは、コンピュータ又は他の装置のプロセッサにより実行されたときに特定のタスクを遂行し又は特定のアブストラクトデータ形式を実施するルーチン、プログラム、オブジェクト、コンポーネント、データ構造、等を包含する。コンピュータ実行可能なインストラクションは、ハードディスク、光学ディスク、取り外し可能な記憶メディア、ソリッドステートメモリ、RAM、等のコンピュータ読み取り可能なメディアに記憶することができる。当業者に明らかなように、プログラムモジュールの機能は、種々の実施形態において必要に応じて結合され又は分散される。更に、この機能は、集積回路、フィールドプログラム可能なゲートアレー(FPGA)、等のファームウェア又はハードウェア等効物において完全に又は部分的に実施することができる。
本発明は、ここに開示した新規な特徴又は特徴の組み合せを明示的に又は一般的に包含する。本発明は、本発明を実施する現在好ましいモードを含む特定例について説明したが、当業者であれば、上述したシステム及び技術の種々の変更や置換が明らかであろう。したがって、本発明の精神及び範囲は、特許請求の範囲により限定されると解釈されたい。
従来のアウトオブバンド方法を示す図である。 従来のインバンド方法を示す図である。 本発明の1つ以上の観点に基づいて使用されるネットワークアーキテクチャーを示す図である。 本発明の1つ以上の観点に基づく一体化アウトオブバンド/インバンド方法を示す図である。 本発明の1つ以上の観点に基づいて使用されるネットワークアーキテクチャーを示す図である。 SESプロトコルに基づく方法を示す図である。

Claims (61)

  1. 端末装置によるワイヤレスネットワークへのアクセスをマネージするための方法であって
    a)前記端末装置が前記ワイヤレスネットワークの信頼性ある装置から第1通信チャネルを経て第1キーを受け取るステップと、
    b)前記端末装置と前記ワイヤレスネットワークのアクセスコントローラとの間で第2通信チャネルを経てキー合意プロトコルを実行して、前記第1キーを使用して認証された前記端末装置に対応する第2キーを決定するステップと、
    c)前記第2キーを使用して前記アクセスコントローラにより前記端末装置を認証するステップと、
    d)前記ステップc)が首尾良く完了したときに、前記第2通信チャネルを使用して前記端末装置が前記アクセスコントローラにアクセスするのを許可するステップと、
    を含み、
    前記信頼性のある装置と前記アクセスコントローラとが同一の装置の中に含まれている、ことを特徴とする方法。
  2. 前記ステップa)は、第3キーの関数及び少なくとも1つの他の変数に基づいて前記第1キーを発生することを含む、請求項1に記載の方法。
  3. 前記少なくとも1つの他の変数は、タイムスタンプ、シーケンスナンバー、装置名、装置形式、装置カテゴリー、装置アドレス、及び装置エントリー寿命の1つを含む、請求項2に記載の方法。
  4. 前記第1キーは、認証キー(AK)を含み、前記第2キーは、プリ・シェアド・キー(PSK)を含み、前記第3キーは、オリジナル認証キー(OAK)を含む、請求項2に記載の方法。
  5. 前記ステップb)は、前記少なくとも1つの他の変数を前記キー合意プロトコルの一部分として転送することを含む、請求項2に記載の方法。
  6. 前記信頼性ある装置と前記ワイヤレスネットワークとの間のキー合意プロトコルを経て前記第3キーを決定するステップを更に含む、請求項2に記載の方法。
  7. 前記信頼性ある装置が前記第3キーを決定し、前記第3キーを前記ワイヤレスネットワーク送信するステップを更に含む、請求項6に記載の方法。
  8. 前記ワイヤレスネットワークが前記第3キーを決定し、前記第3キーを前記信頼性ある装置送信するステップを更に含む、請求項6に記載の方法。
  9. 第3者が前記第3キーを決定し、前記第3キーを、前記ワイヤレスネットワーク及び前記信頼性ある装置へ通信すべく送信するステップを更に含む、請求項6に記載の方法。
  10. e)前記端末装置に対応するエントリーを前記ワイヤレスネットワークのアクセスデータベースに記憶するステップを更に含む、請求項1に記載の方法。
  11. 前記エントリーは、前記端末装置から受け取った情報を含む、請求項10に記載の方法。
  12. 前記ステップc)は、前記端末装置に対応するエントリーについて前記アクセスデータベースに問合せし、前記端末装置の認証及びアクセス権を決定することを含む、請求項10に記載の方法。
  13. f)前記ワイヤレスネットワークへの前記端末装置のアクセスを、前記アクセスデータベースのエントリーに記憶された情報に基づいて取り消すステップを更に含む、請求項10に記載の方法。
  14. 前記第1通信チャネルは、ニアフィールド通信(NFC)チャネルを含む、請求項1に記載の方法。
  15. 前記第1通信チャネルは、テレコミュニケーションメッセージングサービスを含む、請求項1に記載の方法。
  16. 前記第2通信チャネルは、ワイヤレスローカルエリアネットワーク(WLAN)を含む、請求項1に記載の方法。
  17. 前記ワイヤレスネットワークは、ワイヤレスローカルエリアネットワーク(WLAN)を含む、請求項1に記載の方法。
  18. アクセスコントローラを設け、これを通して前記端末装置が前記ステップd)において前記ワイヤレスネットワークにアクセスするようにした、請求項1に記載の方法。
  19. アクセスコントローラを設け、これを通して前記端末装置が前記ステップd)において前記ワイヤレスネットワークにアクセスするようにし、
    前記アクセスデータベースをこのアクセスコントローラに記憶する、
    請求項10に記載の方法。
  20. 前記ステップa)において、前記信頼性ある装置は、ワイヤレス通信装置を含む、請求項1に記載の方法。
  21. 前記信頼性ある装置は、アクセスコントローラを含む、請求項18に記載の方法。
  22. 前記ステップf)は、前記ワイヤレスネットワークへの第2端末装置のアクセスを取り消さずに、前記ワイヤレスネットワークへの前記端末装置のアクセスを取り消すことを含む、請求項13に記載の方法。
  23. 前記ステップf)は、1つ以上の指定の基準にマッチする全てのアクセスデータベースエントリーを取り消すことを含む、請求項13に記載の方法。
  24. 前記1つ以上の指定の基準は、予め定義された装置グループ形式を含む、請求項23に記載の方法。
  25. 前記予め定義された装置グループ形式は、前記ワイヤレスネットワークへのゲスト装置に対応する装置グループを識別する、請求項24に記載の方法。
  26. 前記1つ以上の指定の基準は、装置名を含む、請求項23に記載の方法。
  27. ワイヤレスネットワークによって信頼された第1装置であって、第1通信チャネルを経て第2装置へ第1キーを送信するための実行可能なインストラクションを記憶する第1装置を備え、
    前記第2装置は、前記ワイヤレスネットワークにより信頼されない装置であって、この第2装置は、該装置に対応する第2キーを決定するために、第2通信チャネルを経て前記ワイヤレスネットワークのアクセスコントローラとのキー合意プロトコルを実行するための実行可能なインストラクションを記憶し、前記キー合意プロトコルは、前記第1キーを使用して前記第2キーを認証するものであり、更に、
    前記アクセスコントローラは、前記第2キーを使用して前記第2装置を認証し、首尾良い認証の際に前記第2装置が前記ワイヤレスネットワークにアクセスするのを許可するための実行可能な命令を記憶しており
    前記第1装置と前記アクセスコントローラとが同一の装置の中に含まれている、ことを特徴とするシステム。
  28. 前記第1キーは、第3キーの関数及び少なくとも1つの他の変数として発生される、請求項27に記載のシステム。
  29. 前記少なくとも1つの他の変数は、タイムスタンプ、シーケンスナンバー、装置名、装置形式、装置カテゴリー、装置アドレス、及び装置エントリー寿命の1つを含む、請求項28に記載のシステム。
  30. 前記第1キーは、認証キー(AK)を含み、前記第2キーは、プリ・シェアド・キー(PSK)を含み、前記第3キーは、オリジナル認証キー(OAK)を含む、請求項28に記載のシステム。
  31. 前記少なくとも1つの他の変数は、前記キー合意プロトコルの一部分として転送される請求項28に記載のシステム。
  32. 前記第1装置及びアクセスコントローラは、キー合意プロトコルを経て前記第3キーを決定する、請求項28に記載のシステム。
  33. 前記第1装置は、前記第3キーを決定し、その第3キーを前記アクセスコントローラ送信する、請求項32に記載のシステム。
  34. 前記アクセスコントローラは、前記第3キーを決定し、その第3キーを前記第1装置送信する、請求項32に記載のシステム。
  35. 前記アクセスコントローラは、更に、前記第2装置に対応するエントリーを前記ワイヤレスネットワークのアクセスデータベースに記憶するための実行可能なインストラクションを記憶する、請求項27に記載のシステム。
  36. 前記エントリーは、前記第2装置から受け取られた情報を含む、請求項35に記載のシステム。
  37. 前記アクセスコントローラは、前記第2装置に対応するエントリーに対して前記アクセスデータベースに問合せして、前記第2装置の認証及びアクセス権を決定するための実行可能なインストラクションを記憶する、請求項35に記載のシステム。
  38. 前記アクセスコントローラは、前記ワイヤレスネットワークへの前記第2装置のアクセスを、前記アクセスデータベースのエントリーに記憶された情報に基づいて取り消すための実行可能なインストラクションを記憶する、請求項35に記載のシステム。
  39. 前記第1通信チャネルは、ニアフィールド通信(NFC)チャネルを含む、請求項27に記載のシステム。
  40. 前記第1通信チャンネルは、テレコミュニケーションメッセージングサービスを含む、請求項27に記載のシステム。
  41. 前記第2通信チャンネルは、ワイヤレスローカルエリアネットワーク(WLAN)を含む、請求項27に記載のシステム。
  42. 前記ワイヤレスネットワークは、ワイヤレスローカルエリアネットワーク(WLAN)を含む、請求項27に記載のシステム。
  43. 前記第1装置は、ワイヤレス通信装置を含む、請求項27に記載のシステム。
  44. 前記第1装置は、アクセスコントローラを含む、請求項27に記載のシステム。
  45. 前記アクセスコントローラは、前記ワイヤレスネットワークへの第3端末装置のアクセスを取り消すことなく、前記ワイヤレスネットワークへの前記第2装置のアクセスを取り消す、請求項38に記載のシステム。
  46. 前記アクセスコントローラは、1つ以上の指定の基準にマッチする全てのアクセスデータベースエントリーを取り消す、請求項38に記載のシステム。
  47. 前記1つ以上の指定の基準は、予め定義された装置グループ形式を含む、請求項46に記載のシステム。
  48. 前記予め定義された装置グループ形式は、前記ワイヤレスネットワークへのゲスト装置に対応する装置グループを識別する、請求項47に記載のシステム。
  49. 前記1つ以上の指定の基準は、装置名を含む、請求項46に記載のシステム。
  50. 端末装置によるワイヤレスネットワークへのアクセスをマネージするための方法であって
    a)前記端末装置が前記ワイヤレスネットワークの信頼性ある装置から第1通信チャネルを経て第1キーを受け取るステップと、
    b)キー合意プロトコルの要求を前記ワイヤレスネットワークのアクセスコントローラに送信するステップと、
    c)前記キー合意プロトコルを実行して、前記第1キーを使用して認証された前記ワイヤレスネットワークに対応する第2キーを決定するステップと、
    d)前記ワイヤレスネットワークに参加する要求であって、前記第2キーに基づく認証情報を含むような要求を送信するステップと、
    e)前記参加要求に対する確認を受け取るステップと、
    を含み、
    前記信頼性のある装置と前記アクセスコントローラとが同一の装置に含まれている、ことを特徴とする方法。
  51. 請求項50に記載の方法を遂行するためのコンピュータ実行可能なインストラクションを記憶する1つ以上のコンピュータ読み取り可能なメディア。
  52. ワイヤレスネットワークにアクセスする方法であって、
    a)移動端末装置が前記ワイヤレスネットワークの信頼性ある装置から第1通信チャネルを経て第1キーを受け取るステップと、
    b)キー合意プロトコルの要求を前記ワイヤレスネットワークのアクセスコントローラに送信するステップと、
    c)前記キー合意プロトコルを実行して、前記第1キーを使用して認証された前記ワイヤレスネットワークに対応する第2キーを決定するステップと、
    d)前記ワイヤレスネットワークに参加する要求であって、前記第2キーに基づく認証情報を含むような要求を送信するステップと、
    e)前記参加要求に対する確認を受け取るステップと、
    を含み、前記信頼性のある装置と前記アクセスコントローラとが同一の装置の中に含まれている方法、を実行するためのコンピュータにより実行可能なインストラクションを記憶するメモリを具備し、
    前記インストラクションに従って前記方法を実行する、ように構成されたことを特徴とする移動端末装置。
  53. アクセスコントローラによるワイヤレスネットワークへのアクセスをマネージするための方法であって
    a)信頼性のある装置との間で共有される第1認証キーを第1通信チャネルを経て端末装置送信するステップと、
    b)前記端末装置からキー合意プロトコルの要求を受け取るステップと、
    c)前記キー合意プロトコルを実行し、前記第1キーを使用して認証された前記端末装置に対応する第2キーを決定するステップと、
    d)前記ワイヤレスネットワークに参加するための要求を前記端末装置から受け取るステップと、
    e)前記第2キーを使用して前記要求を認証するステップと、
    f)前記ステップe)が首尾良く完了したときに、第2通信チャンネルを使用して前記端末が前記ワイヤレスネットワークにアクセスするのを許可するステップと、
    を含み、
    前記信頼性のある装置と当該アクセスコントローラとが同一の装置の中に含まれている、ことを特徴とする方法。
  54. 請求項53に記載の方法を遂行するためのコンピュータ実行可能なインストラクションを記憶する1つ以上のコンピュータ読み取り可能なメディア。
  55. アクセスコントローラによるワイヤレスネットワークへのアクセスをマネージするための方法であって
    a)前記ワイヤレスネットワークの信頼性のある装置との間で共有される第1認証キーを、第1通信チャネルを経て端末装置第1認証キーを送信するステップと、
    b)前記端末装置からキー合意プロトコルの要求を受け取るステップと、
    c)前記キー合意プロトコルを実行し、前記第1キーを使用して認証された前記端末装置に対応する第2キーを決定するステップと、
    d)前記ワイヤレスネットワークに参加するための要求を前記端末装置から受け取るステップと、
    e)前記第2キーを使用して前記要求を認証するステップと、
    f)前記ステップe)が首尾良く完了したときに、第2通信チャンネルを使用して前記端末が前記ワイヤレスネットワークにアクセスするのを許可するステップと、
    を含み、前記信頼性のある装置と当該アクセスコントローラとが同一の装置の中に含まれている方法、を実行するためのコンピュータ実行可能なインストラクションを記憶するメモリを具備し、
    前記インストラクションに従って前記方法を実行するように構成されたことを特徴とするアクセスコントローラ
  56. 信頼性ある装置が、信頼性のない端末装置によりワイヤレスネットワークへのアクセスをマネージするための方法であって
    a)アクセスコントローラを有するワイヤレスネットワークとで第1キーを共有するステップと、
    b)少なくとも1つの変数の値を選択するステップと、
    c)前記第1キーの機能及び少なくとも1つの変数に基づいて第2キーを発生するステップと、
    d)前記第1通信チャネルを経て前記信頼性のない端末装置前記第2キーを送信するステップと、
    を含み、
    前記信頼性のある装置と前記アクセスコントローラとが同一の装置の中に含まれている、ことを特徴とする方法。
  57. 請求項56に記載の方法を遂行するためのコンピュータ実行可能なインストラクションを記憶する1つ以上のコンピュータ読み取り可能なメディア。
  58. 信頼性のない端末装置によるワイヤレスネットワークへのアクセスをマネージするための方法であって
    a)アクセスコントローラを有するワイヤレスネットワークと該ワイヤレスネットワークの信頼性のある装置との間において第1キーを共有するステップと、
    b)少なくとも1つの変数の値を選択するステップと、
    c)前記第1キーの機能及び少なくとも1つの変数に基づいて第2キーを発生するステップと、
    d)前記第1通信チャネルを経て前記信頼性のない端末装置前記第2キーを送信するステップと、
    を含み、前記信頼性のある装置と前記アクセスコントローラとが同一の装置の中に含まれている方法、を実行するためのコンピュータ実行可能なインストラクションを記憶するメモリを具備し、
    前記インストラクションに従って前記方法を実行するように構成されたことを特徴とする移動端末。
  59. アクセスコントローラによるワイヤレスネットワークへのアクセスをマネージするための方法であって
    a)信頼性ある装置と第1キーを共有するステップと、
    b)信頼性のない端末装置からキー合意プロトコルのための要求を受け取るステップと、
    c)前記キー合意プロトコルを実行して、前記端末装置に対応する第2キーを決定するステップであって、前記キー合意プロトコルは、
    i.前記端末装置から1つ以上の変数を受け取り、
    ii.前記第1キーの機能及び少なくとも1つの変数に基づいて第2キーを発生し、
    iii.前記第1キーを使用して前記決定された第2キーを認証する、
    ことを含むようなステップと、
    d)前記ワイヤレスネットワークに参加するための要求を前記端末装置から受け取るステップと、
    e)前記第2キーを使用して前記ステップd)の要求を認証するステップと、
    f)前記ステップe)が首尾良く完了したときに、前記端末装置が前記ワイヤレスネットワークにアクセスするのを許可するステップと、
    を含み、
    前記信頼性のある装置と当該アクセスコントローラとが同一の装置の中に含まれている、ことを特徴とする方法。
  60. 請求項59に記載の方法を遂行するためのコンピュータ実行可能なインストラクションを記憶する1つ以上のコンピュータ読み取り可能なメディア。
  61. ワイヤレスネットワークへのアクセスをマネージするための方法であって
    a)前記ワイヤレスネットワークの信頼性ある装置と第1キーを共有するステップと、
    b)信頼性のない端末装置からキー合意プロトコルのための要求を受け取るステップと、
    c)前記キー合意プロトコルを実行して、前記端末装置に対応する第2キーを決定するステップであって、前記キー合意プロトコルは、
    i.前記端末装置から1つ以上の変数を受け取り、
    ii.前記第1キーの機能及び少なくとも1つの変数に基づいて第2キーを発生し、
    iii.前記第1キーを使用して前記決定された第2キーを認証する、
    ことを含むようなステップと、
    d)前記ワイヤレスネットワークに参加するための要求を前記端末装置から受け取るステップと、
    e)前記第2キーを使用して前記ステップd)の要求を認証するステップと、
    f)前記ステップe)が首尾良く完了したときに、前記端末装置が前記ワイヤレスネットワークにアクセスするのを許可するステップと、
    を含む方法、を実行するためのコンピュータ実行可能なインストラクションを記憶するメモリを具備し、
    前記インストラクションに従って前記方法を実行するように構成されたアクセスコントローラであって、
    前記信頼性のある装置と同一の装置の中に含まれるように構成されたことを特徴とするアクセスコントローラ
JP2008503609A 2005-04-04 2006-03-30 ワイヤレスローカルエリアネットワークのアドミニストレーション Active JP5005674B2 (ja)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
US66766105P 2005-04-04 2005-04-04
US60/667,661 2005-04-04
US67380605P 2005-04-22 2005-04-22
US60/673,806 2005-04-22
US11/169,328 US8532304B2 (en) 2005-04-04 2005-06-29 Administration of wireless local area networks
US11/169,328 2005-06-29
PCT/IB2006/000695 WO2006106393A2 (en) 2005-04-04 2006-03-30 Access management in a wireless local area network

Publications (2)

Publication Number Publication Date
JP2008537381A JP2008537381A (ja) 2008-09-11
JP5005674B2 true JP5005674B2 (ja) 2012-08-22

Family

ID=37073825

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008503609A Active JP5005674B2 (ja) 2005-04-04 2006-03-30 ワイヤレスローカルエリアネットワークのアドミニストレーション

Country Status (8)

Country Link
US (1) US8532304B2 (ja)
EP (1) EP1875659B1 (ja)
JP (1) JP5005674B2 (ja)
KR (1) KR100996872B1 (ja)
CN (1) CN101167305B (ja)
BR (1) BRPI0609971B1 (ja)
WO (1) WO2006106393A2 (ja)
ZA (1) ZA200708722B (ja)

Families Citing this family (215)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1615381A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
US7292198B2 (en) 2004-08-18 2007-11-06 Ruckus Wireless, Inc. System and method for an omnidirectional planar antenna apparatus with selectable elements
US7193562B2 (en) 2004-11-22 2007-03-20 Ruckus Wireless, Inc. Circuit board having a peripheral antenna apparatus with selectable antenna elements
US7358912B1 (en) 2005-06-24 2008-04-15 Ruckus Wireless, Inc. Coverage antenna apparatus with selectable horizontal and vertical polarization elements
US7893882B2 (en) 2007-01-08 2011-02-22 Ruckus Wireless, Inc. Pattern shaping of RF emission patterns
KR100643325B1 (ko) * 2005-02-18 2006-11-10 삼성전자주식회사 네트워크 및 그의 도메인 설정방법
US8532304B2 (en) 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7561694B1 (en) * 2005-04-18 2009-07-14 Sun Microsystems, Inc. Session mobility for wireless devices
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
US8295851B2 (en) 2005-08-03 2012-10-23 Michael Edward Finnegan Realtime, interactive and geographically defined computerized personal matching systems and methods
US8880047B2 (en) 2005-08-03 2014-11-04 Jeffrey C. Konicek Realtime, location-based cell phone enhancements, uses, and applications
US7916869B2 (en) * 2005-09-01 2011-03-29 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters using a standard remote control
US7609837B2 (en) * 2005-09-01 2009-10-27 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters
DE602006011190D1 (de) * 2005-09-16 2010-01-28 Koninkl Philips Electronics Nv Spektrumverwaltung in drahtlosen zugangsnetzen mit dynamischem spektrum
JP4506658B2 (ja) * 2005-11-30 2010-07-21 ソニー株式会社 無線通信システム,通信装置,設定情報提供方法,設定情報取得方法,およびコンピュータプログラム
WO2007064822A2 (en) 2005-12-01 2007-06-07 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
KR101263392B1 (ko) * 2006-01-09 2013-05-21 삼성전자주식회사 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
US20070192833A1 (en) * 2006-01-27 2007-08-16 Arcadyan Technology Corporation System and method for configuring an electronic device to access to a wireless local area network
JP4682052B2 (ja) 2006-02-10 2011-05-11 キヤノン株式会社 通信装置、通信方法、通信装置の制御方法並びに通信システム
US7822406B2 (en) * 2006-04-21 2010-10-26 Cisco Technology, Inc. Simplified dual mode wireless device authentication apparatus and method
US9071583B2 (en) 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
US7788703B2 (en) 2006-04-24 2010-08-31 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
ES2670420T3 (es) * 2006-07-07 2018-05-30 F. Hoffmann-La Roche Ag Dispositivo de administración de fluidos y métodos de funcionamiento del mismo
US8112794B2 (en) * 2006-07-17 2012-02-07 Research In Motion Limited Management of multiple connections to a security token access device
JP4921064B2 (ja) * 2006-07-31 2012-04-18 キヤノン株式会社 通信装置、通信方法、通信装置を制御するためのプログラム及びプログラムを格納した記憶媒体
JP4953736B2 (ja) * 2006-09-06 2012-06-13 パナソニック株式会社 無線通信システム
FR2906952B1 (fr) * 2006-10-05 2009-02-27 Inside Contactless Sa Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc.
JP4886463B2 (ja) 2006-10-20 2012-02-29 キヤノン株式会社 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置
TWI321927B (en) * 2006-11-03 2010-03-11 Asustek Comp Inc Wireless local area network (wlan) system and related method, station, and access point
US11783925B2 (en) 2006-12-29 2023-10-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
WO2008085205A2 (en) * 2006-12-29 2008-07-17 Prodea Systems, Inc. System and method for providing network support services and premises gateway support infrastructure
US20080177886A1 (en) * 2007-01-19 2008-07-24 Samsung Electronics Co., Ltd. Method and system for connection setup in wireless communications
US8179805B2 (en) * 2007-01-19 2012-05-15 Samsung Electronics Co., Ltd. Method and system for wireless communication by spatial reuse
US8509159B2 (en) * 2007-01-19 2013-08-13 Samsung Electronics Co., Ltd. Method and system for wireless communication using out-of-band channels
US8699421B2 (en) * 2007-01-19 2014-04-15 Samsung Electronics Co., Ltd. Method and system for wireless communication using channel selection and bandwidth reservation
US8503968B2 (en) * 2007-01-19 2013-08-06 Samsung Electronics Co., Ltd. Method and system for power saving in wireless communications
US8135400B2 (en) 2007-01-19 2012-03-13 Samsung Electronics Co., Ltd. Method and system for device discovery in wireless communication
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
JP4877032B2 (ja) * 2007-04-19 2012-02-15 ソニー株式会社 無線通信装置、無線通信方法およびプログラム
US8948046B2 (en) 2007-04-27 2015-02-03 Aerohive Networks, Inc. Routing method and system for a wireless network
US20080300750A1 (en) * 2007-05-30 2008-12-04 Davis Terry L Control channel for vehicle systems using the vehicle's power distribution system
US7809812B2 (en) * 2007-06-15 2010-10-05 Sony Corporation System and method for network setup of wireless device at point of sale
EP2171620B1 (en) * 2007-07-20 2018-06-27 Nokia Technologies Oy Information sharing in a smart space
US9692888B2 (en) 2007-08-06 2017-06-27 Sony Electronics Inc. System and method for network setup of wireless device for home network
US8542665B2 (en) * 2007-08-06 2013-09-24 Sony Corporation System and method for network setup of wireless device through a single interface
US7957528B2 (en) * 2007-08-21 2011-06-07 Sony Corporation Near field registration of home system audio-video device
KR100919864B1 (ko) * 2007-09-07 2009-09-30 연세대학교 산학협력단 네트워크 코딩을 이용한 키 분배 방법, 키 분배 장치 및네트워크 통신 시스템 그리고 상기 방법을 수행하는프로그램이 기록된 기록 매체
WO2009036058A1 (en) * 2007-09-10 2009-03-19 Rappaport Theodore R Clearinghouse system for determining available network equipment
JP5301131B2 (ja) * 2007-09-27 2013-09-25 京セラ株式会社 無線通信端末およびその制御方法
US8380169B2 (en) * 2007-10-12 2013-02-19 Qualcomm Incorporated System and method for enabling transaction of femto cell information from a host terminal device to a guest terminal device
JP5160191B2 (ja) * 2007-10-30 2013-03-13 京セラ株式会社 無線通信端末およびその制御方法
DE102007056788A1 (de) * 2007-11-23 2009-06-10 T-Mobile Internationale Ag Verfahren zum Zugang zu geschlossenen Gruppen in Radiozugangsnetzen
DE102007058213B4 (de) 2007-11-30 2021-10-07 Deutsche Telekom Ag Verfahren und System zur geschützten Übertragung von Mediendaten in einem Netzwerk
US9246679B2 (en) 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
JP5279296B2 (ja) * 2008-02-22 2013-09-04 キヤノン株式会社 通信装置、通信方法、プログラム、記憶媒体
WO2009105115A2 (en) * 2008-02-22 2009-08-27 T-Mobile Usa, Inc. Data exchange initiated by tapping devices
DE102008020832B3 (de) * 2008-04-25 2009-11-19 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
US8218502B1 (en) 2008-05-14 2012-07-10 Aerohive Networks Predictive and nomadic roaming of wireless clients across different network subnets
KR101405914B1 (ko) 2008-07-23 2014-06-12 삼성전자주식회사 디바이스를 ap에 등록하는 방법 및 그 장치
WO2010035100A1 (en) * 2008-09-25 2010-04-01 Nokia Corporation Synchronization for device-to-device communication
US20100087164A1 (en) * 2008-10-05 2010-04-08 Sony Ericsson Mobile Communications Ab Wlan set up using phone number identification apparatus and method
US8898474B2 (en) * 2008-11-04 2014-11-25 Microsoft Corporation Support of multiple pre-shared keys in access point
US9674892B1 (en) 2008-11-04 2017-06-06 Aerohive Networks, Inc. Exclusive preshared key authentication
US8483194B1 (en) 2009-01-21 2013-07-09 Aerohive Networks, Inc. Airtime-based scheduling
JP5278017B2 (ja) * 2009-02-10 2013-09-04 セイコーエプソン株式会社 ネットワーク接続制御システム及び方法
US8217843B2 (en) 2009-03-13 2012-07-10 Ruckus Wireless, Inc. Adjustment of radiation patterns utilizing a position sensor
MX2011009983A (es) * 2009-03-26 2012-02-28 Xped Holdings Pty Ltd Una estructura para manejar comunicacion inalambrica entre dispositivos.
US11115857B2 (en) 2009-07-10 2021-09-07 Extreme Networks, Inc. Bandwidth sentinel
US9900251B1 (en) 2009-07-10 2018-02-20 Aerohive Networks, Inc. Bandwidth sentinel
US20110028091A1 (en) * 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
US8650613B2 (en) * 2009-11-17 2014-02-11 Red Hat, Inc. Simplified pairing for wireless devices
US8955054B2 (en) * 2010-01-06 2015-02-10 Qualcomm Incorporated Method and apparatus for providing simultaneous support for multiple master keys at an access point in a wireless communication system
US8447970B2 (en) * 2010-02-09 2013-05-21 Microsoft Corporation Securing out-of-band messages
CN101815288A (zh) * 2010-02-25 2010-08-25 苏州汉明科技有限公司 用户和无线接入点间通过e-card进行接入加密保护的方法
CN102195930B (zh) * 2010-03-02 2014-12-10 华为技术有限公司 设备间安全接入方法和通信设备
US9000914B2 (en) * 2010-03-15 2015-04-07 Welch Allyn, Inc. Personal area network pairing
US9237172B2 (en) * 2010-05-25 2016-01-12 Qualcomm Incorporated Application notification and service selection using in-band signals
DE102010017108A1 (de) * 2010-05-27 2012-03-22 Derek Tunney Erkennung unsicherer Datenverbindungen in einem Datennetzwerk
CN101873719A (zh) * 2010-05-31 2010-10-27 华为终端有限公司 一种配置wifi参数的方法、装置及系统
KR101640772B1 (ko) * 2010-06-10 2016-07-19 삼성전자주식회사 무선 전력 수신기의 송전 영역 유도 장치 및 방법
US8907782B2 (en) 2010-06-30 2014-12-09 Welch Allyn, Inc. Medical devices with proximity detection
US8957777B2 (en) 2010-06-30 2015-02-17 Welch Allyn, Inc. Body area network pairing improvements for clinical workflows
US9002277B2 (en) 2010-09-07 2015-04-07 Aerohive Networks, Inc. Distributed channel selection for wireless networks
JP5489228B2 (ja) * 2010-09-21 2014-05-14 Necシステムテクノロジー株式会社 無線接続設定装置、無線接続設定方法および無線接続設定プログラム
US8462734B2 (en) 2010-10-20 2013-06-11 Nokia Corporation Wireless docking with out-of-band initiation
US20120110640A1 (en) * 2010-11-02 2012-05-03 Donelson Loren J Method, apparatus and system for wireless network authentication through social networking
WO2012090332A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
WO2012090330A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
WO2012090331A1 (ja) * 2010-12-28 2012-07-05 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
US20120170559A1 (en) * 2011-01-05 2012-07-05 Feinberg Eugene M Method and system for out-of-band delivery of wireless network credentials
EP2674010B1 (en) * 2011-02-09 2017-07-26 Koninklijke Philips N.V. Method to use auxiliary channel to achieve fast and power-efficient association in wireless networks
WO2012117306A1 (en) * 2011-03-01 2012-09-07 Koninklijke Philips Electronics N.V. Method for enabling a wireless secured communication among devices
US8554970B2 (en) 2011-04-18 2013-10-08 Nokia Corporation Method, apparatus and computer program product for creating a wireless docking group
WO2012151224A2 (en) 2011-05-01 2012-11-08 Ruckus Wireless, Inc. Remote cable access point reset
JP6430829B2 (ja) * 2011-05-02 2018-11-28 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. Ieee802.15.4j標準に関するmbanチャネル使用制御スキーム及び適応的チャネライゼーション
KR101630505B1 (ko) 2011-05-27 2016-06-14 노키아 테크놀로지스 오와이 소셜 네트워크를 통해 접속 설정을 공유하는 방법 및 장치
CN102843660B (zh) * 2011-06-22 2017-11-24 中兴通讯股份有限公司 一种实现端到端安全呼叫转移的方法及系统
US8650622B2 (en) * 2011-07-01 2014-02-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for authorizing and authentication interworking
KR101276857B1 (ko) 2011-07-27 2013-06-18 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
KR101276861B1 (ko) * 2011-07-27 2013-06-18 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
US9288228B2 (en) * 2011-08-05 2016-03-15 Nokia Technologies Oy Method, apparatus, and computer program product for connection setup in device-to-device communication
WO2013024922A1 (ko) * 2011-08-17 2013-02-21 엘지전자 주식회사 전자기기 및 전자기기의 동작 방법
KR101819510B1 (ko) 2011-08-22 2018-01-17 엘지전자 주식회사 세탁장치 및 이를 포함하여 이루어지는 온라인 시스템
US8813194B2 (en) * 2011-10-27 2014-08-19 At&T Intellectual Property I, L.P. Enabling access to a secured wireless local network without user input of a network password
US10091065B1 (en) 2011-10-31 2018-10-02 Aerohive Networks, Inc. Zero configuration networking on a subnetted network
CN103118363B (zh) * 2011-11-17 2016-07-27 中国电信股份有限公司 一种互传秘密信息的方法、系统、终端设备及平台设备
KR101885182B1 (ko) * 2011-12-16 2018-08-06 에이치피프린팅코리아 주식회사 화상형성장치, 화상형성장치의 관리 방법 및 기록 매체
WO2013100912A1 (en) * 2011-12-27 2013-07-04 Intel Corporation Systems and methods for cross-layer secure connection set up
KR101844211B1 (ko) 2011-12-28 2018-05-15 삼성전자주식회사 가전기기의 네트워크 시스템 및 그 네트워크 설정 방법
US8589674B2 (en) 2012-01-13 2013-11-19 General Instrument Corporation Revocation list update for devices
WO2013114434A1 (ja) * 2012-01-31 2013-08-08 パナソニック株式会社 端末装置、無線ネットワークシステム、及び、アクセスポイントに端末装置を接続する方法
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9634403B2 (en) 2012-02-14 2017-04-25 Ruckus Wireless, Inc. Radio frequency emission pattern shaping
US10186750B2 (en) 2012-02-14 2019-01-22 Arris Enterprises Llc Radio frequency antenna array with spacing element
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
CN103379477B (zh) * 2012-04-18 2016-03-09 深圳紫煌网络科技有限公司 对无线设备进行网络配置的方法、装置、无线设备及终端
US20150085848A1 (en) * 2012-04-26 2015-03-26 Nokia Corporation Method and Apparatus for Controlling Wireless Network Access Parameter Sharing
WO2013160526A1 (en) * 2012-04-26 2013-10-31 Nokia Corporation Method and apparatus for wireless network access parameter sharing
CN102711282B (zh) * 2012-05-21 2015-12-16 浙江优诺肯科技有限公司 实现无输入无线设备接入网络的方法及无输入无线设备
US9497623B2 (en) * 2012-05-25 2016-11-15 Nokia Technologies Oy Method and apparatus for guest access sharing
CN104769864B (zh) 2012-06-14 2018-05-04 艾诺威网络有限公司 多播到单播转换技术
US8804964B2 (en) * 2012-06-18 2014-08-12 Htc Corporation Access control method and related wireless communication system
US9258704B2 (en) * 2012-06-27 2016-02-09 Advanced Messaging Technologies, Inc. Facilitating network login
EP2868131A4 (en) * 2012-06-29 2016-03-02 Nokia Technologies Oy METHOD AND DEVICE FOR ACCESS PARAMETER DISTRIBUTION
WO2014009391A1 (en) * 2012-07-13 2014-01-16 Telefonica, S.A. A method and a system for transferring access point passwords
CN102883315A (zh) * 2012-08-28 2013-01-16 中兴通讯股份有限公司 无线保真鉴权方法、系统及终端
US9258712B2 (en) * 2012-09-04 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for sharing wireless network configurations
KR20140032262A (ko) 2012-09-06 2014-03-14 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
KR101797493B1 (ko) 2012-09-06 2017-11-15 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
KR101289545B1 (ko) * 2012-09-26 2013-07-24 사단법인 금융결제원 근접 통신을 이용한 전자화폐 결제 방법 및 이를 위한 휴대단말
JP6218841B2 (ja) * 2012-10-15 2017-10-25 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. ワイヤレス通信システム
KR102025754B1 (ko) 2012-11-01 2019-09-26 삼성전자주식회사 와이파이 네트워크를 이용한 디바이스 연결 시스템 및 방법
WO2014104752A1 (en) * 2012-12-26 2014-07-03 Samsung Electronics Co., Ltd. Service providing terminal connection method and apparatus
KR102068746B1 (ko) * 2012-12-26 2020-02-11 삼성전자주식회사 서비스 제공 단말에 연결하는 방법 및 그 장치
KR20140087829A (ko) 2012-12-31 2014-07-09 삼성전자주식회사 촬상 장치가 이동 통신 단말로부터 연결 정보를 수신하는 방법, 상기 방법을 기록한 컴퓨터 판독 가능 저장매체 및 디지털 영상 장치
US9277401B2 (en) * 2013-01-22 2016-03-01 Qualcomm Incorporated Device utilizing an optical signal to access an access point
US9277402B2 (en) * 2013-03-06 2016-03-01 Qualcomm Incorporated Systems and methods for secure high-speed link maintenance via NFC
US9351158B2 (en) * 2013-03-08 2016-05-24 Microchip Technology Incorporated Method for wireless easy connect
US9413772B2 (en) 2013-03-15 2016-08-09 Aerohive Networks, Inc. Managing rogue devices through a network backhaul
US10389650B2 (en) 2013-03-15 2019-08-20 Aerohive Networks, Inc. Building and maintaining a network
US9344185B2 (en) 2013-03-27 2016-05-17 BBPOS Limited System and method for secure pairing of bluetooth devices
KR102014716B1 (ko) * 2013-04-24 2019-08-27 삼성전자주식회사 대역외 채널을 이용한 무선 연결 방법, 저장 매체 및 전자 장치
US20140337957A1 (en) * 2013-05-07 2014-11-13 Dannie Gerrit Feekes Out-of-band authentication
CN103309307B (zh) * 2013-05-15 2016-03-02 重庆邮电大学 一种基于对象访问控制的智能家电控制方法
WO2014188686A1 (ja) * 2013-05-22 2014-11-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 無線接続認証方法及びサーバ
CN103313430A (zh) * 2013-06-07 2013-09-18 杭州爱纬斯电子有限公司 一种用移动终端通过WiFi配置入网设备的WiFi连接方法及相关设备
US20140380443A1 (en) * 2013-06-24 2014-12-25 Cambridge Silicon Radio Limited Network connection in a wireless communication device
CN104378835A (zh) * 2013-08-13 2015-02-25 华为终端有限公司 接入网络的预约处理方法及终端
KR102016692B1 (ko) 2013-08-28 2019-09-02 삼성전자 주식회사 무선 랜 시스템에서 액세스 포인트에 연결하기 위한 방법 및 그 전자 장치
DE102013219054A1 (de) * 2013-09-23 2015-03-26 BSH Bosch und Siemens Hausgeräte GmbH Verfahren zum Anbinden eines Haushaltsgeräts an ein drahtloses Heimnetzwerk, Computerprogrammprodukt, tragbares Kommunikationsendgerät und Haushaltsgerät
US9578025B2 (en) * 2013-10-14 2017-02-21 Zumigo, Inc. Mobile network-based multi-factor authentication
US9497787B2 (en) 2013-11-25 2016-11-15 Nokia Technologies Oy Method, apparatus, and computer program product for managing concurrent connections between wireless dockee devices in a wireless docking environment
JP6260272B2 (ja) * 2013-12-27 2018-01-17 ブラザー工業株式会社 情報処理プログラム、情報処理装置、および情報処理装置の制御方法
KR102218295B1 (ko) * 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
US20150235046A1 (en) * 2014-02-14 2015-08-20 Canon Kabushiki Kaisha Operation terminal apparatus for manufacturing apparatus, and manufacturing system including the same
KR102318279B1 (ko) * 2014-02-18 2021-10-28 삼성전자주식회사 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
US9525664B2 (en) * 2014-02-28 2016-12-20 Symantec Corporation Systems and methods for providing secure access to local network devices
CN104935426B (zh) * 2014-03-21 2018-11-30 华为技术有限公司 密钥协商方法、用户设备和近距离通信控制网元
FR3020910B1 (fr) * 2014-05-07 2016-07-22 Airbus Operations Sas Systeme de connexion d'un dispositif mobile a un reseau sans fil d'un aeronef
CN206575439U (zh) 2014-05-12 2017-10-20 菲力尔系统公司 网络摄像机及包括网络摄像机和用户设备的系统
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
US9779401B2 (en) 2014-08-19 2017-10-03 Qualcomm Incorporated Network access authentication using a point-of-sale device
WO2016028304A1 (en) * 2014-08-21 2016-02-25 Hewlett-Packard Development Company, L.P. Request for network credential
CN104244455A (zh) * 2014-09-01 2014-12-24 小米科技有限责任公司 无线局域网络的接入信息的分享方法和装置
FR3029046A1 (fr) * 2014-11-20 2016-05-27 Orange Procede de configuration d'un equipement multimedia destine a etre connecte a un equipement d'interconnexion
CN104486759B (zh) * 2014-12-15 2018-11-23 北京极科极客科技有限公司 一种无障碍接入无线网络的方法
JP6470966B2 (ja) * 2014-12-24 2019-02-13 株式会社東芝 通信装置、サーバ装置、通信方法およびプログラム
JP6525592B2 (ja) * 2015-01-06 2019-06-05 キヤノン株式会社 通信装置、制御方法、及びプログラム
US9402182B1 (en) * 2015-01-16 2016-07-26 Honeywell International Inc. Automated distribution of logon credentials for establishing wireless connectivity of electronic flight bag (EFB)
US9660999B2 (en) 2015-02-06 2017-05-23 Microsoft Technology Licensing, Llc Discovery and connection to a service controller
US9742780B2 (en) 2015-02-06 2017-08-22 Microsoft Technology Licensing, Llc Audio based discovery and connection to a service controller
CN104639566A (zh) * 2015-03-10 2015-05-20 四川省宁潮科技有限公司 基于带外身份认证的交易授权方法
JP6819046B2 (ja) * 2015-03-10 2021-01-27 株式会社リコー 情報処理システム及び情報処理方法
US10172081B2 (en) * 2015-03-10 2019-01-01 Ricoh Company, Ltd. Information processing system and information processing method
US10313217B2 (en) 2015-03-13 2019-06-04 Samsung Electronics Co., Ltd. System on chip (SoC) capable of sharing resources with network device and devices having the SoC
DE102015106742A1 (de) * 2015-04-30 2016-11-03 Deutsche Telekom Ag Ansteuerung von Funktionen der Hausautomation
US10097529B2 (en) 2015-05-01 2018-10-09 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to server of internet of things device and method of operating the same
US11259180B2 (en) * 2015-06-04 2022-02-22 Vm-Robot, Inc. Routing systems and methods
US10375088B2 (en) * 2015-06-04 2019-08-06 Vm-Robot, Inc. Routing systems and methods
CN105120075B (zh) * 2015-07-20 2018-11-09 联想(北京)有限公司 一种生成连接列表的方法、电子设备及电子装置
US9843929B2 (en) * 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system
CN105243318B (zh) * 2015-08-28 2020-07-31 小米科技有限责任公司 确定用户设备控制权限的方法、装置及终端设备
US20170064760A1 (en) * 2015-08-28 2017-03-02 Qualcomm Incorporated Assisted wireless connection setup
WO2017058794A1 (en) * 2015-09-29 2017-04-06 The Coca-Cola Company Dispenser connectivity
CN105430761B (zh) * 2015-10-30 2018-12-11 小米科技有限责任公司 建立无线网络连接的方法、装置及系统
US10805344B2 (en) 2015-12-14 2020-10-13 Afero, Inc. Apparatus and method for obscuring wireless communication patterns
JP6184580B1 (ja) * 2016-01-29 2017-08-23 キヤノン株式会社 情報処理装置、制御方法およびプログラム
JP6619682B2 (ja) 2016-03-31 2019-12-11 キヤノン株式会社 情報処理装置、制御方法およびプログラム
MY181840A (en) * 2016-11-04 2021-01-08 Thomson Licensing Devices and methods for client device authentication
CN108667780B (zh) 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、系统及服务器和终端
US9794965B1 (en) * 2017-06-05 2017-10-17 Chengfu Yu Autonomous and remote pairing of internet of things devices utilizing a cloud service
EP3656145B1 (en) * 2017-07-17 2023-09-06 Sonova AG Encrypted audio streaming
US10574664B2 (en) * 2017-08-04 2020-02-25 Dish Network L.L.C. Device zoning in a network gateway device
US11051169B2 (en) * 2017-08-16 2021-06-29 Juniper Networks, Inc. Methods and apparatus for performing access and/or forwarding control in wireless networks such as WLANS
CN107967639A (zh) * 2017-08-30 2018-04-27 上海连尚网络科技有限公司 热点租赁的方法及设备
DE102017219808A1 (de) * 2017-11-08 2019-05-09 Robert Bosch Gmbh Verfahren zur Absicherung einer Verbindung zwischen einem Endgerät und einem Gerät in einem Netzwerk
US10999265B2 (en) * 2017-11-15 2021-05-04 Team One International Holding Pte Ltd. Method and system for deploying wireless IoT sensor nodes
GB2577122A (en) * 2018-09-17 2020-03-18 Trustonic Ltd Establishing a protected communication channel
US11399283B2 (en) 2018-11-21 2022-07-26 Cisco Technology, Inc. Tenant service set identifiers (SSIDs)
US11166157B2 (en) 2019-06-14 2021-11-02 Nomadix, Inc. Distributed management of secure Wi-Fi network
NL2024771B1 (en) * 2020-01-28 2021-09-09 Heineken Supply Chain Bv inventory management system
US11825531B2 (en) 2020-02-20 2023-11-21 Safran Passenger Innovations, Llc Wireless cross pairing resolution on interconnected devices
US20220086638A1 (en) * 2020-09-14 2022-03-17 Arris Enterprises Llc Reset button for selective secure access to a network
EP4218164A1 (en) * 2020-11-03 2023-08-02 Schneider Electric USA, Inc. Tsn operation management system with time capture location protocol
EP4020885B1 (en) * 2020-12-22 2024-02-14 Koninklijke Fabriek Inventum B.V. Establishment of battery-free insert access to secure network
US11683380B2 (en) 2021-02-09 2023-06-20 Cisco Technology, Inc. Methods for seamless session transfer without re-keying
US20230396609A1 (en) * 2021-02-26 2023-12-07 Xero Limited Multi-factor authentication
EP4145412A1 (en) * 2021-05-12 2023-03-08 Harman International Industries, Incorporated Secured seamless authentication for bluetooth just works pairing
US20220104025A1 (en) * 2021-12-09 2022-03-31 Intel Corporation Second factor authentication for iot devices

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US7222235B1 (en) * 1999-03-30 2007-05-22 Oki Electric Industry Co., Ltd. Image processing system utilizing digital watermarks in predetermined regions
US6775782B1 (en) * 1999-03-31 2004-08-10 International Business Machines Corporation System and method for suspending and resuming digital certificates in a certificate-based user authentication application system
US6944774B2 (en) * 1999-06-18 2005-09-13 Zoom Telephonics, Inc. Data flow control unit
US6993134B1 (en) * 1999-08-09 2006-01-31 Koninklijke Philips Electronics N.V. Key exchange via a portable remote control device
EP1102430A1 (en) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
DE69941335D1 (de) 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
US6865673B1 (en) * 2000-03-21 2005-03-08 3Com Corporation Method for secure installation of device in packet based communication network
US6473758B1 (en) * 2000-06-27 2002-10-29 Intel Corporation Method and apparatus for private and restricted-use electronic addresses
US20030021418A1 (en) * 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
JP2003018148A (ja) 2001-07-05 2003-01-17 Toshiba Corp 無線データ通信装置及びそのデータ通信方法
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
EP1476980B1 (en) * 2002-02-22 2017-09-13 Nokia Technologies Oy Requesting digital certificates
US7783043B1 (en) * 2002-08-05 2010-08-24 Nortel Networks Limited Secure group communications
AU2003258184A1 (en) * 2002-08-14 2004-03-03 Thomson Licensing S.A. Session key management for public wireless lan supporitng multiple virtual operators
US7275156B2 (en) * 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
US20040203590A1 (en) * 2002-09-11 2004-10-14 Koninklijke Philips Electronics N.V. Set-up of wireless consumer electronics device using a learning remote control
US7440573B2 (en) * 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
US7277548B2 (en) * 2002-10-23 2007-10-02 Ndosa Technologies, Inc. Cryptographic method and computer program product for use in wireless local area networks
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7436965B2 (en) * 2003-02-19 2008-10-14 Microsoft Corporation Optical out-of-band key distribution
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
JP2004355406A (ja) 2003-05-29 2004-12-16 Toshiba Corp 接続設定装置及び接続設定方法
GB2403108A (en) * 2003-06-20 2004-12-22 Sharp Kk Remote access via a holding area
JP4728611B2 (ja) * 2003-08-12 2011-07-20 株式会社リコー 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
KR20050017350A (ko) * 2003-08-13 2005-02-22 삼성전자주식회사 입력 장치가 없는 시스템에서의 암호키 생성 방법 및 이에적합한 장치
EP2937805B1 (en) 2003-09-30 2022-01-05 Nxp B.V. Proximity authentication system
US7607012B2 (en) * 2003-10-01 2009-10-20 Nokia Corporation Method for securing a communication
CN1879382B (zh) * 2003-11-04 2011-12-28 Ntt通信公司 在设备间建立加密通信通道的方法和设备
US8214649B2 (en) * 2004-06-30 2012-07-03 Nokia Corporation System and method for secure communications between at least one user device and a network entity
BRPI0514049A (pt) * 2004-08-04 2008-05-27 Matsushita Electric Ind Co Ltd método de comunicação de rádio, sistema de comunicação de rádio e dispositivo de comunicação de rádio
US8146142B2 (en) * 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
WO2006080623A1 (en) * 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
US8532304B2 (en) 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks

Also Published As

Publication number Publication date
EP1875659B1 (en) 2020-04-22
EP1875659A2 (en) 2008-01-09
US20060251256A1 (en) 2006-11-09
BRPI0609971B1 (pt) 2019-03-06
KR20070116151A (ko) 2007-12-06
JP2008537381A (ja) 2008-09-11
WO2006106393A3 (en) 2006-11-16
US8532304B2 (en) 2013-09-10
WO2006106393A2 (en) 2006-10-12
CN101167305A (zh) 2008-04-23
BRPI0609971A2 (pt) 2011-10-11
EP1875659A4 (en) 2012-05-02
ZA200708722B (en) 2008-10-29
KR100996872B1 (ko) 2010-11-26
CN101167305B (zh) 2011-11-30

Similar Documents

Publication Publication Date Title
JP5005674B2 (ja) ワイヤレスローカルエリアネットワークのアドミニストレーション
US9749325B2 (en) Device ownership security on a network
JP2008510409A (ja) ワイヤレスユニバーサル・プラグ・アンド・プレイ(UPnP)ネットワークにおけるセキュア環境を設定する方法及びシステム
KR20160145753A (ko) 단거리 무선 데이터 전송을 위한 시스템 및 방법
JP2009526418A (ja) 通信装置による間接アクセスの方法、システムおよび装置
KR20060049882A (ko) 무선 근거리 네트워크 관계용 디바이스 및 방법과, 이에대응하는 제품
JP2009212732A (ja) 通信装置、及び通信方法
US12041452B2 (en) Non-3GPP device access to core network
JP7564919B2 (ja) コアネットワークへの非3gppデバイスアクセス
JP5721183B2 (ja) 無線lan通信システム、無線lan親機、通信接続確立方法、及びプログラム
Asokan et al. Visitor access management in personal wireless networks
JP2017183941A (ja) 無線通信装置およびその制御方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101115

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110620

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110920

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120423

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5005674

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250