JP5385941B2 - 無線ネットワークへのエンロールのためのオーディブルな認証 - Google Patents

無線ネットワークへのエンロールのためのオーディブルな認証 Download PDF

Info

Publication number
JP5385941B2
JP5385941B2 JP2011096013A JP2011096013A JP5385941B2 JP 5385941 B2 JP5385941 B2 JP 5385941B2 JP 2011096013 A JP2011096013 A JP 2011096013A JP 2011096013 A JP2011096013 A JP 2011096013A JP 5385941 B2 JP5385941 B2 JP 5385941B2
Authority
JP
Japan
Prior art keywords
pin
secret code
wireless device
network
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011096013A
Other languages
English (en)
Other versions
JP2011244439A (ja
Inventor
メイレマンズ、マルク
エー. マルツ、ジュニア、ゲアリー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2011244439A publication Critical patent/JP2011244439A/ja
Application granted granted Critical
Publication of JP5385941B2 publication Critical patent/JP5385941B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Description

無線ローカルエリアネットワーク(WLAN)はユビキタスとなり、単なるパソコン以外のものによっても利用されるようになってきている。現在の消費者機器は、無線でWLANに接続可能なものが増えてきている。より多くのデバイスおよびユーザが無線接続でき、利用可能となっている昨今では、無認可の侵入者がセキュリティを脅かす可能性も同様に高まってきている。しかしながら、セキュリティ上の方策を高めると、不慣れな無線ユーザが混乱することも多い。
幸い、ユーザフレンドリーなWLAN相互運用可能なセキュリティ方策が既に幾つか利用可能である。例えば、Wi−Fiアライアンスの証書規格(WI−FI CERTIFIED(登録商標))により証明されたデバイスが互いを相互利用することができる(つまりデバイスの製造業者に関らず)。さらに、Wi−Fiアライアンスは、セキュアなWLANのセットアップ法、および、証明された新たな無線デバイスをこれらWLANにセキュアに且つユーザフレンドリーに追加する方法について説明しているWi−Fi Protected Setup(登録商標)(WPS)プロトコルを導入している。これに関する詳細な情報に関しては、Wi−Fiアライアンスのウェブサイトwww.wi-fi.orgの、「Wi−Fi Protected Setup(登録商標)」を参照されたい。
従来の簡単でユーザフレンドリーなデバイスのセットアッププロシージャ(例えばWPS)を利用する場合、ユーザは、デバイス供給された個人情報番号(PIN)を手動でユーザインタフェース(UI)から入力してネットワーク認証を行うことで、セキュアなWLANに新たなデバイスを追加することができる。デバイス供給されたPINは、新たなデバイスと、既存のセキュアなWLANとの間で共有された秘密として機能する。
しかし、デバイスの中には、PINがデバイス自身に(例えばラベル上に)印刷されているものがある。このようなPINは、他の種類のデバイスが動的に生成するPINよりも安全性が低い。不変である鍵同様に、印刷されたPINのセキュリティは低い。さらに、従来のセキュアなネットワークエンロールプロシージャ(WPS等)の目的の1つは、ユーザの簡便性を高めることである。しかし、この従来のプロシージャは、ユーザが重要なステップを手動で行うことを要求している。例えばWPSを利用する場合、ユーザは、先ず新たなデバイスのPIN(通常8桁の長さを有する)を見つけて読み出し、さらにこの8桁のPINを、既存のセキュアなネットワークの公認UIに手動で入力する必要がある。
詳細な記載は添付図面を参照して行われる。図面においては、参照番号が最初に現れる図面を、参照番号の左端の桁(1または複数)で表している。同じ番号の付された部材は図面全体にわたり同様の特徴およびコンポーネントである。
ここで記載する技術を実装可能なセキュアな無線ネットワークを有する例示的なネットワーク環境を示す。 ここで記載するネットワークへのエンロールのためのオーディブルな認証技術の例示的なプロセスを示すフロー図である。 ここで記載するネットワークへのエンロールのためのオーディブルな認証技術の例示的なプロセスを示すフロー図である。
ここには、セキュアな無線ネットワークへのエンロールのために無線デバイスのオーディブルな認証を利用する1以上の技術が記載されている。1以上の記載されている技術を利用することで、未承認の無線デバイスが、一意に識別する秘密コード(例えば個人識別番号またはPIN)をオーディブルに発信する。一部の実装例では、オーディブルコードは、ユーザにより可聴であり、ネットワークエンロールユーザインタフェースを介して手動で入力することができる。他の実装例では、ネットワーク承認デバイス(例えば無線アクセスポイント)が、自動的にこのオーディブルコードを得て、このコードを検証する。無線デバイスは、コードが検証された場合にセキュアな無線ネットワークにエンロールされる。
記載されている技術は、無線ローカルエリアネットワーク(WLAN)の、現在および将来のユーザフレンドリー且つ相互運用可能な、セキュアなネットワークエンロール法の一部として作動され、その利用可能性を高める。ここで記載されている1以上の実装例とともに利用されるのに適した既存の方法の一例に、Wi−FiアライアンスのWi−Fi Protected Setup(登録商標)(WPS)がある。
従来の方法(WPS等)によると、ユーザは、新たな無線デバイスの既存のセキュアなWLANへのエンロールを、デバイス供給されたPINを手動で入力することで確かめる。新たなデバイス(例えばデジタルビデオカメラ)が視覚ディスプレイを有する場合には、デバイスは、ユーザ向けに該ディスプレイ上に、動的に生成されたPINを示す。このようなディスプレイのないデバイスでは、従来の方法では、デバイスに貼付されたラベル上にPINが印刷されていた。印刷されているPINというものは、通常、デバイスの製造業者が予め生成して予め印刷しておくものである。動的に生成されるPINは、静的に生成されるPINよりセキュアであるが、従来の方法では、ディスプレイがないデバイスのユーザには、WPSが提供しているような、セキュアなネットワークエンロールプロセス中に動的に生成されるPINを示す手立てがない。さらには、従来の方法は、視覚の不自由なユーザがアクセスして利用することができない。
従来の方法では、ユーザは、デバイスの視覚ディスプレイ上の、またはラベル上のPINを見つけて読み出した後に、承認デバイス(例えば無線アクセスポイント)のユーザインタフェース(UI)または承認デバイスの代わりとして動作することを既にエンロール済みのデバイス(例えばパソコン)のUIを介してPINを入力する。WLANにエンロールすると、新たなデバイスはセキュアにWLANと通信をすることができるようになる。デバイス供給されたPINは、新たなデバイスとセキュアなWLANとの間で共有された秘密として機能して、PINの手動入力がこの秘密を共有する動作である。
従来の方法と違って、ここで記載する技術の1以上の実装例では、ユーザフレンドリーで、相互運用可能で、セキュアなネットワークエンロール法を視覚の不自由なユーザに対して利用可能としたり、および/または、この方法の利用可能性を高めたりするために、動的に生成されたPINを表示するディスプレイがないデバイスであっても利用可能な方法を提供する。ここで記載する技術のうちの1以上を利用することで、ディスプレイがないデバイスであっても、動的に生成されたPINを、ネットワークエンロールプロセスの一環としてオーディブルに発信することができる。例えば、デバイスはスピーカでPINを再生してよい。加えて、承認デバイス(例えばネットワークアクセスポイント)が、デバイスがオーディブルに発信したPINを捉えて解釈するマイクロフォンを備えていてもよい。解釈すると、承認デバイスは、オーディブルなPINを発信したデバイスの新たなエンロールプロセスを続けることができる。このようにすることで、ユーザは、デバイスのPINを見つけて読み出してから手動でそのピンをセキュアなWLANへのエンロールを試みるデバイスに入力するという、容易に誤りがちな手入力作業を回避することができるようになる。
<例示的な無線ネットワーク環境>
図1は、例示的な無線ネットワーク環境100を示す。この例示的なネットワーク環境100は、インターネットその他のWLAN等の他のネットワーク(有線、無線、セルラー式、衛星によるもの等を含む)に通信可能にリンクさせることのできる無線ローカルエリアネットワーク(WLAN)102を含む。ネットワーク環境100はさらに、少なくとも1つの無線アクセスポイント(AP)および多くの他の無線ステーション(STA)106−122を含む。
AP104は、WLAN102の認証機器として機能して、APは、(不図示の)他の通信可能にリンクされたネットワークへのブリッジとして機能してよい。AP104は、専用ネットワークデバイスであってよいが、多目的デバイスあるいは汎用コンピューティングデバイスであってもよい。例えば、AP104はブリッジ、ルータ、リピータ、サーバ、クライアント、または、WLAN102用の無線承認デバイスとして機能しうる任意の他のネットワークデバイスであってよい。一部の実装例では、WLAN102のネットワーク認証機能は、AP104とその他のネットワークデバイスとの間で共有されてよい。また、AP104は、このネットワーク認証機能を他のネットワークデバイスに委任してもよい。
図示されているように、ステーションまたはSTA(例えば無線デバイス)は、ラップトップコンピュータ106、タブレット式コンピュータ108、ネットワークプリンタ110、ネットワークされたテレビ112、VoIP(ボイスオーバインターネットプロトコル)電話114、無線スピーカセット116、デジタルビデオカメラ118、携帯電話120、およびパソコン122(ユーザとともに示されている)を含む。もちろん、STA106ー122は、例示的な無線ネットワーク環境100のコンテキストで利用可能な種類の無線デバイスを単に例示したものである。他の適切な無線デバイスには(例示であり限定ではない)、パーソナルデジタルアシスタント(PDA)、デジタル音楽プレーヤ、デジタルスチルカメラ、オフィスプロジェクタ、デジタルフォトフレーム、スマートフォン、オーディオ機器、ナビゲーションシステム、計算機、ビデオ機器、電話、家庭用機器、ヒータおよび/またはクーラシステム、家庭用電化製品、医療機器、セキュリティシステム、放送チューニング機器、オンデマンドアクセス機器等が含まれてよい。
この例示的な無線ネットワーク環境100においては、無線スピーカセット116は、現在、セキュアなWLAN102の一部としてエンロールされていない。無線スピーカセット116は、WLAN102へのエンロールまたは参加を望んでいる。ネットワークへのエンロールを望む、無線スピーカセット116等のデバイスを、ここでは「エンロール側機器」と称することにする。
他の適切な無線デバイスおよびAP104同様に、STA106ー122各々は、WLAN102等のWLANの既存のまたは将来の、ユーザフレンドリーで、相互運用可能で、セキュアなネットワークエンロール方法で利用可能なように設計されている。例えばSTA106ー122は、Wi−FiアライアンスのWi−Fi Protected Setup(登録商標)(WPS)を利用して、デバイスをセキュアなWLANにエンロールさせるよう設計されている。同様に、AP104は、WPSを利用して新たなSTAをWLAN102にエンロールさせるよう設計されている。図1には明示されていないが、STA106ー122の各々は、ここに記載されている技術の少なくとも一部を実行するよう構成された、ハードウェア、ファームウェア、ソフトウェア、またはこれらの組み合わせを含んでよい。
例示的なWLAN102は、インフラストラクチャの無線ネットワークであってよいが、WLANの他の実装(例えば、いわゆる「アドホック」ネットワークまたはパーソナルエリアネットワーク(PAN)等)も利用可能である。WLAN102は、既存または将来の無線ローカルエリアネットワーク規格のいずれかに準拠している。IEEE802.11規格(IEEE802.11a、802.11b、802.11g、および802.11n等)が、ここに記載されている技術の適切な無線ローカルエリアネットワーク規格の例である。一般的に、適切な無線ネットワークは、セキュアな無線ネットワークについての既存のまたは将来のユーザフレンドリー、相互運用可能、且つセキュアなネットワークエンロール方法とともに利用可能なように設計された、ネットワークされたデバイスを有する。
図1に示すように、AP104は、ここで記載する技術の少なくとも一部を実装するコンポーネントを有する。AP104は、1以上のプロセッサ124、メモリ126、およびマイクロフォン128を含む。メモリ126には、ユーザインタフェース(UI)マネージャ130、オーディオ入力マネージャ132、および承認機器134を含む1以上のコンポーネントが常駐している。
通常、マイクロフォン128は、AP104に統合され、その一部を形成している。または、マイクロフォン128が、AP104の外部にあっても、有線接続されていてもよい。またあるいは、マイクロフォン128は、AP104に無線接続されてもよく、WLAN102に既にエンロールされたデバイスであっても、その一部であってもよい。マイクロフォン128は、発信が予期されるデバイスの可聴範囲の周波数を検知することができるよう設計される。この周波数は、典型的な人間の可聴範囲内、それより上の範囲、および/またはそれより下の範囲を含んでもよい。
UIマネージャ130は、新たなデバイスのエンロールプロセスを行うユーザに提示されるネットワークエンロール・ユーザインタフェース(UI)を管理する。AP104がユーザ入力を受け取ってUIを生成する機能を有する場合には、UIをAP104自身上に提示してよい。通常UIは、別個の、既にエンロールされたネットワークデバイス(例えばパソコン122)を介して提示される。UIマネージャ128は、UIのユーザからの入力をパソコン122上で処理して、このコンピュータの出力の生成を助ける。
オーディオ入力マネージャ132は、マイクロフォン128からのアナログオーディオ入力を処理する。具体的にはオーディオ入力マネージャ132は、ネットワークエンロールを望むデバイスからオーディブルに発信されたPINに整合するオーディオ入力を受信して認識する。オーディオ入力マネージャ132は、アナログオーディオ入力PINを、承認機器134が利用可能なコンピュータ符号化された形態に変換する。ここで、コンピュータ符号化されたPINは、PINの値および意味を、コンピュータのコンポーネントがアクセス且つ利用できるような方法で格納および処理される。例えば、PIN「13442GR3UT9」のコンピュータ符号化された形態は、文字列であってよく、または、浮動小数点値として格納されてよい。
承認機器134は、オーディオ入力マネージャ132からコンピュータ符号化されたPINを受信する。PINは、エンロール側機器とAP104(および/またはセキュアなWLAN上の他の既存のデバイスの一部)との間で共有された秘密として機能する。承認機器134(例えばネットワークレジストラ)は、PINの信憑性を確かめる。承認機器134は、暗号計算、テーブル検索、信頼のおける第三者に対する(例えばインターネット接続による)照会、またはその他の公知の検証プロセスを利用して検証を行うことができる。エンロール側機器は、PINの検証に失敗すると、エンロールを拒否する。PINの検証に成功すると、承認機器134は、オーディブルPINを発信したエンロール側機器のネットワークエンロールプロシージャを開始する。このネットワークエンロールプロシージャには、例えば、セキュアな無線ネットワークに対するWPSその他のユーザフレンドリー、相互運用可能、且つ、セキュアなネットワークエンロール法に準拠したものが含まれてよい。
エンロール側機器の例としては、ディスプレイを有さないデバイスである、無線スピーカセット116が挙げられる。もちろん無線スピーカセット116は、あくまで、(特に情報が電気信号で供給された場合に)ユーザに対して視覚的に情報を提示する電子出力メカニズムを有さないデバイスの種類の一例にすぎない。ここでは、このようなデバイスを「ディスプレイのない機器」と称することにする。ディスプレイのない機器が含まない視覚ディスプレイの例には、(例示であって限定ではないが)、エレクトロルミネセントディスプレイ(ELD)、発光ダイオード(LED)ディスプレイ、陰極線管(CRT)ディスプレイ、液晶ディスプレイ(LCD)、プラズマディスプレイパネル(PDP)、有機発光ダイオード(OLED)ディスプレイ、デジタル光処理(DLP)ディスプレイ、電子ペーパ、非ビデオディスプレイ(例えば電気機械ディスプレイ等)が含まれる。
図1に示すように、無線スピーカセット116は、ここに記載する技術の少なくとも一部を実装するコンポーネントを有する。無線スピーカセット116は、1以上のプロセッサ136およびメモリ138を含む。メモリ138には、PINマネージャ140、オーディオマネージャ142、エンロールマネージャ144を含む1以上のコンポーネントが常駐している。図示されているように、無線スピーカセット116は、ワードバブルに示されている個人識別番号(PIN)146をオーディブルに発信する。
無線スピーカセット116のコンポーネントおよびAP104のコンポーネントは、コンピュータ実行可能命令のモジュールであってよく、この命令は、コンピュータ、コンピューティングデバイス、またはこれらデバイスのプロセッサ上で実行可能な命令であってよい。ここではモジュールとして示されているが、コンポーネントは、ハードウェア、ファームウェア、ソフトウェア、または任意のこれらの組み合わせとして具現化されてよい。ここに記載する技術の全体または一部は、ハードウェア、ソフトウェア、ファームウェアまたは任意のこれらの組み合わせで実行されてよい。
PINマネージャ140は、ネットワーク承認機器に理解および承認され、エンロール側機器を識別して、セキュアなWLAN102へエンロールする、固有のネットワークエンロールPIN(例えばネットワークエンロール秘密コード)を処理する。PINマネージャ140はさらに、PINをオーディオマネージャ142に提供して、無線スピーカセット116がPINをオーディブルにアナウンスすることができるようにする。PINマネージャ140は、製造業者が供給する公式に基づいてPINを動的に生成することができる。あるいは、PINマネージャ140は、単に、メモリ138から静的なPINにアクセスしてもよい。
固有のネットワークエンロールPINは、エンロール側機器(例えば無線スピーカセット116)に対して、WLAN102が利用する相互運用可能でセキュアなネットワークエンロール法(例えばWPS)の一環として関連付けられる。ネットワークエンロールPINは、エンロール側機器が参加を試みる特定のネットワーク(例えばWLAN102)に固有なものであってよい。加えて、ネットワークエンロールPINは、グローバルに固有なコードであってよい(つまり、他のいずれの無線デバイスもこのコードを有さない、ということ)。ネットワークエンロールPINは通常、複数桁の番号(例えば4−8桁)である。または、ネットワークエンロールPINがアルファベットの文字列であってもよい。または、ネットワークエンロールPINは、特定の音、トーン、または音楽と関連付けられたシンボルその他のコードを含んでもよい。
オーディオマネージャ142は、PINマネージャ140からコンピュータ符号化されたPINを受信する。オーディオマネージャ142は、PINをコンピュータ符号化されたフォーマットから、無線スピーカセット116のスピーカを駆動する電気信号へと変換する。この結果、無線スピーカセット116は、ワードバブルに示す「PIN」146が示す音声をオーディブルに発信する。
オーディブルPIN146は、任意の再生可能な音声、トーン、音楽等であってよい。オーディブルPIN146の例としては(例示であって限定ではないが)、話された言葉、文字、および/または数字(ユーザが選択する言語においてであってよい)、トーン、クリック、ビープ音、音符、および音楽が含まれる。オーディブルPIN146は、オーディオマネージャ142がコンピュータで生成してもよい。あるいは、オーディブルPINは、メモリ138または格納システムから取得された、後に再生されてよい1以上の格納ファイル(デジタルオーディオファイル等)であってもよい。オーディブルPIN146は、典型的な人間の可聴範囲内および/または可聴範囲外であってよい。オーディブルPIN146のオーディブルな性質は、AP104がオーディブルPIN146を、マイクロフォン128を利用して捉らえる機能、および、APのオーディオ入力マネージャ132が、無線スピーカセット116のPINマネージャ140が提供する元の固有のネットワークエンロールPINに対応するものを発見する機能に制限を受ける。
図1に示すエンロール側機器の例(例えば無線スピーカセット116)は、生来、PINをオーディブルに発信するスピーカを有する。しかし他の種類のエンロール側機器も他の実装例では利用可能である。他の実装例においては、エンロール側機器は、製造業者によりオーディオ機能が内蔵されていてよい。例えば、無線デバイス製造業者は、一体型スピーカを別個に埋め込んでもよく、ヘッドフォンジャックを含んでもよく、短距離ネットワークスキーム(BLUETOOTH(登録商標)等)を提供して別のオーディオデバイス(例えば携帯電話またはイヤホン)へリンクさせてもよく、または、エンロール側機器を、WLAN102を介してネットワークされたスピーカを有するデバイスへリンクさせる選択肢を提供してもよい。
エンロールマネージャ144は、承認機器134が、オーディブルPIN146から導出したネットワークエンロールPINの信憑性を確かめると、AP104のネットワークエンロールプロシージャを処理する。エンロールマネージャ144は、ネットワーク証書のプロビジョンを管理して、無線スピーカセット116をセキュアなWLAN102の一部とする。概して、エンロールマネージャ144は、セキュアな無線ネットワークについての、WPSまたは他のユーザフレンドリー、相互運用可能、且つ、セキュアなネットワークエンロール法に従って、ネットワークエンロールプロシージャを実行する。
<例示的なプロシージャ>
図2および図3は、ここで記載する無線ネットワークへのエンロールのためのオーディブルな認証技術の例示的なプロセス200および300を示すフロー図である。これらプロセス各々は、ハードウェア、ソフトウェア、またはこれらの組み合わせで実装可能な一連の処理として表される論理フローグラフのブロック図の集合として示されている。これらのブロックは、ソフトウェアのコンテキストにおいては、このようなコンピュータの1以上のプロセッサにより実行されると記載される処理を実行するコンピュータ命令を表している。プロセスを記載する順序は、限定として解釈されるべきではなく、任意の数の記載処理ブロックを任意の順序で組み合わせて、このプロセスまたは他のプロセスを実装することができる。加えて、個々のブロックは、ここに記載する主題の精神および範囲から逸脱することなく、プロセスから削除することもできる。
図2は、ネットワークのエンロール側機器(例えば図1の無線スピーカセット116)が、ネットワーク認証機器(例えばAP104)との間で秘密コードを共有して、セキュアな無線ネットワーク(例えばWLAN102)にエンロールするプロセス200を示す。例示的なプロセス200は、エンロール側機器が情報を受信して、セキュアな無線ネットワークにネットワークエンロールする共通の相互運用規格/方法に参加するネットワーク認証機器に対してエンロール側機器を識別する固有の秘密コードを生成する処理202を開始する。秘密コードは、セキュアな無線ネットワークにおいて固有であるので、ネットワークの認証機器に対してエンロール側機器を一意に識別することができる。さらに、秘密コードはグローバルに一意であり、識別可能であってもよい。これは、他のいずれのエンロール側機器もが、同じ秘密コードを所有しない、ということを意味している。固有の秘密コードは、個人識別情報(PIN)とも称される。
ユーザがエンロール側機器を起動すると、エンロール側機器は、無線ネットワークを検索する。エンロール側機器が、エンロールを希望するネットワークを発見すると、エンロール側機器はこのネットワークへの参加を試みてよい。エンロールされていないネットワークは、エンロール側機器に対してPINの提供を要求してよい。または、ユーザがエンロール側機器においてボタンを押す等の処理行い、エンロール側機器にPINを提供させてもよい。
処理204においては、エンロール側機器は、セキュアなネットワーク上で、またはグローバルに、エンロール側機器を一意に識別するPINのコンピュータ符号化されたバージョンを取得する。ここでは、エンロール側機器は、製造業者が供給する公式または一意に識別する秘密鍵を作成する他の公知の方法に基づいてPINを動的に生成することができる。または、エンロール側機器が、単にメモリ(メモリ138)または格納サブシステム(例えばディスクまたはフラッシュドライブ)から静的PINにアクセスしてもよい。
処理206で、エンロール側機器は、取得したコンピュータ符号化されたPINを、PINのオーディブルなバージョンを生成することのできる電気信号に変換する。例えば電気信号は、無線スピーカセット116のスピーカを駆動してよい。変換は、取得したPINの桁を特定の音声にマッピングすることであってもよい。変換により生じる音声は、コンピュータ格納されている数または文字を、特定の言語で対応する音声に単にマッピングすることで得られてもよい。これを実行する際に、エンロール側機器は、各桁に対して適切な音声を動的に生成してもよい。またはエンロール側機器が、桁と格納されている音声との間の所定の関連付けに基づいて、メモリまたはストレージに格納されている音声にアクセスしてもよい。例えば「123」のPINを例にとると、エンロール側機器は、各桁「1」「2」および「3」に対応する3つの音声ファイルにアクセスすることができる。またはPINが、人間が理解できる単語を含んでよく、場合によっては文を含んでもよい。
さらに、エンロール側機器は、各セットが特定の言語の音声を有するような複数の音声セットを有してよい。ユーザは、エンロール側デバイスから一定の選択肢を選択することにより(例えばボタンの押下および/またはスイッチを押すことにより)、特定の言語(例えばフランス語)を選択することができる。製造業者は、エンロール側機器が販売される場所に応じてデフォルトの言語を設定しておくこともできる。変換から生じうる音声は、人が理解可能な数、文字、または単語でもなく、典型的な人間の言語の一部を構成しなくてもよい。例えば、PINの桁は、トーン、クリック、ビープ音、音符、音楽、ブラスト、動物の鳴き声、サウンドエフェクト、またはその他の典型的な人間の言語の一部ではないサウンドにマッピングすることもできる。
または、PINのコンピュータ符号化可能なバージョン(例えば「134RG34FF2W99」)をPINのオーディブルなバージョンに変換する代わりに、エンロール側機器は、メモリから、PINまたはその部分の予め生成されたオーディオバージョンを取得することもできる。例えばエンロール側機器は、メモリに、再生されると、女性が「赤色、緑色、青色、8、9、31、アルファ、タンゴ、91、オレンジ」と言う音声を発生するデジタルオーディオファイルを格納していてもよい。このレコーディングの音声は、この音声を聴いてネットワークエンロールUIを利用してユーザからこの入力を受信するネットワーク認証機器への適切なネットワークエンロールPINに対応していてよい。
処理208で、エンロール側機器は、PINを、無線スピーカセット116のもの同様のスピーカを介してオーディブルに発信する。これは、図1のワードバブルに示す「PIN」146に示されている。エンロール側機器が、音声生成機能を内蔵されていない場合には、エンロール側機器は、スピーカを有するデバイスへ、オーディブルPINをパッケージして送信するステップを直後に行うこともできる。これは、別のオーディオデバイス(例えば携帯電話またはイヤホン)へのリンクを可能とする短距離ネットワークスキームを介して行うこともでき、あるいは、エンロール側機器を、スピーカを有するネットワークされた機器に、一部のセキュアではないネットワークを介してリンクさせることにより行うこともできる。
処理210で、エンロール側機器は、ネットワーク認証機器(例えばAP104)がオーディブルPINを受信および/または検証したことの確認を待つ。ネットワーク認証機器は、オーディオPINを捉らえるマイクロフォンを介してPINを取得することができる。または、認証機器は、オーディブルPINを聴いたユーザが、聴いたPINを手動で入力することにより、PINを取得することもできる。一部の実装例では、受信および/または検証したことの確認は、明示的に行われない場合がある。この場合には、ネットワークエンロールプロセスが開始された、ということが、PINが受信され検証されたことの間接的な確認として機能する。
処理212で、エンロール側機器は、セキュアな無線ネットワークに参加する。この処理には、エンロール側機器が、ネットワーク認証機器からネットワーク証書を受け取ることが含まれてよい。エンロールプロセスが完了すると、エンロール側機器は、セキュアな無線ネットワークに構築された無線デバイスとなる。
図3は、ネットワークエンロール側機器(例えば図1の無線スピーカセット116)から秘密コードを取得して、エンロール側機器をセキュアな無線ネットワーク(例えばWLAN102)に登録させる、ネットワーク認証機器(例えばAP104)の例示的なプロセス300を示す。例示的なプロセス300は、認証機器が、セキュアな無線ネットワークへのネットワークエンロールのために通常の相互運用可能な規格/方法で参加するエンロール側機器を認証機器に対して識別する固有の秘密コードを受信する処理302から始まる。固有の秘密コードは、個人識別番号(PIN)とも称される。
ユーザが認証機器を立ち上げ、または、検索の選択肢を選択すると、認証機器はエンロール側機器を探してよい。認証機器がエンロール側機器を見つけると、認証機器は、セキュアなネットワークへの参加を試みるかどうかをエンロール側機器に対して尋ねる。実際に具体的には、認証機器はエンロール側機器に、「PINを提供せよ」と要求してよい。または認証機器が、エンロール側機器の、「ネットワークに参加したい」という要求または「エンロール側機器がPINをこれから送信する」という示唆に対して応答してもよい。あるいは、認証機器は、ネットワークを介した信号、または、PINが来るということを示す何らかのオーディブルコードを受信してもよい。さらに一部の実装例では、認証機器は常にオーディブルPINを捉らえる準備が整っていてもよい。
処理304で、認証機器は、エンロール側機器が発信したオーディブルPINのアナログ電気信号をマイクロフォン(例えばマイクロフォン128)を介して取得する。これは、マイクロフォン128に近接している無線スピーカセット116から来る図1のワードバブルに示すPIN146に示されている。近接の度合いは、多くの音声要素(例えばオーディブルPINのボリューム、マイクロフォン128の感度、他の音源から生じうる干渉(ノイズ等))に基づいて定まる。通常は、認証機器(例えばAP104)およびエンロール側機器(例えば無線スピーカセット116)は共に、PINがオーディブルに発信されるときに同じ部屋に配置されていてよい。
処理306で、認証機器は、認証機器がエンロール側機器からオーディブルPINを受信した旨を示す受領確認をエンロール側機器に送信する。一部の実装例では、認証機器は、明示的に受領確認を送信しない場合がある。この場合には、ネットワークエンロールプロセスが開始された、ということが、PINが受信され検証されたことの間接的な受領確認として機能する。
処理308で、認証機器は、アナログ電気信号を、PINのコンピュータ符号化されたバージョンに変換する。認証機器による変換は、例えばプロセス200の処理206に関して上述した、エンロール側機器がオーディブルPINを生成するために利用するものと逆のマッピングにより行うこともできる。オーディブルPINの音声は、PINのコンピュータ符号化されたバージョンにマッピングされる。
または、オーディブルPINを受信および変換する代わりに、認証機器は、PINのコンピュータ符号化されたバージョンを、人間を介在させて受け取ることもできる。この場合には、ユーザが、エンロール側機器が発信したオーディブルPINを聴いて、PINを手動で認証機器のUIに入力する。UIは、認証機器自身の一部であっても、ネットワーク上の別のデバイスにより提供されるものであってもよい。
処理310で、認証機器は、デジタルネットワークエンロールPINの信憑性を確かめる。認証機器はこれを、暗号計算、テーブル検索、信頼のおける第三者に対する(例えばインターネット接続による)照会、またはその他の公知の検証プロセスを利用して行うことができる。処理308の受領確認の代わりに、またはこれに加えて、認証機器は、認証機器がエンロール側機器から受け取ったオーディブルPINの信憑性を検証した、ということの確認をエンロール側機器に送信してもよい。一部の実装例では、認証機器は、明示的に受領確認を送信しない場合がある。この場合には、ネットワークエンロールプロセスが開始された、ということが、PINが受信され検証されたことの間接的な受領確認として機能する。
PINの検証に成功すると、認証機器は、処理312で、オーディブルPINを発信したエンロール側機器とのネットワークエンロールプロシージャを開始する。この処理には、認証機器がネットワークを介してエンロール側機器にネットワーク証書を送信することが含まれてよい。エンロールプロセスが完了すると、エンロール側機器は、セキュアな無線ネットワークに構築された無線デバイスとなる。PINの検証が失敗すると、認証機器は、エンロール側機器のセキュアな無線ネットワークへの参加を拒否する。認証機器は、拒否するという旨の示唆をネットワークを介してエンロール側機器に送信してもよい。
<まとめ>
本願で利用される用語「コンポーネント」「モジュール」「システム」「インタフェース」等は、概してコンピュータ関連の実体(ハードウェア、ソフトウェアとハードウェアの組み合わせ、ソフトウェア、実行中のソフトウェア等)を示すことを意図している。例えば、コンポーネントは、プロセッサ上で実行されているプロセス、プロセッサ、オブジェクト、実行ファイル、実行スレッド、プログラム、および/または、コンピュータを含んでよいが、これらに限定はされない。あくまで例示であるが、コントローラ上で実行されているアプリケーションおよびコントローラの両方が、コンポーネントであってよい。1以上のコンポーネントは、プロセスおよび/または実行スレッド内に常駐していてよく、コンポーネントは、1つのコンピュータにローカライズされていても、および/または、2以上のコンピュータ間に分配されてもよい。
さらに、請求されている主題は、開示される主題を実装するべくコンピュータを制御するために、ソフトウェア、ファームウェア、ハードウェア、またはこれらの任意の組み合わせを生成する標準的なプログラミングおよび/または工学上の技術を利用する方法、装置、または製品として実装可能である。ここで利用する「製品」という用語は、任意のコンピュータ可読デバイス、搬送波、または媒体からアクセス可能なコンピュータプログラムを含むことを意図する。例えばコンピュータ可読媒体には、これらに限定はされないが、磁気格納デバイス(例えばハードディスク、フロッピー(登録商標)ディスク、磁気ストリップ等)、光ディスク(例えばコンパクトディスク(CD)、DVD等)、スマートカード、およびフラッシュメモリデバイス(例えばカード、スティック、キードライブ等)が含まれてよい。もちろん当業者であれば、この構成に対して請求されている主題の範囲または精神を逸脱することなく数多くの変形例を想到するであろう。
本願で利用されている用語「または/あるいは」は、排他的な選言ではなくて両立的な選言の意味を意図している。つまり、そうではないと明示されている場合を除き、また、コンテキストからそうではないことが明らかである場合を除き、「XはAまたはBを利用する」といった表現は、自然な両立的な置き換えを意味する。つまり、「XがAまたはBを利用する」は、XがAを利用する、XがBを利用する、またはXがAおよびBの両方を利用する、という意味である。加えて、本願および添付請求項における不定冠詞の利用は、単一であることが明示されている場合を除き、また、コンテキストから単一であることが明らかである場合を除き、概して「1以上」と解釈されるべきである。
主題を、構造的な特徴および/または方法上のアクションに特定の言語により記載してきたが、添付請求項に定義されている主題は、必ずしも記載された特定の特徴またはアクションに限定はされないことを理解されたい。特定の特徴およびアクションは、請求項を実装するときの例示的な形態として開示されている。
[項目1]
無線ネットワークへのエンロールのためのオーディブルな認証方法であって、
前記無線ネットワークへのエンロールを試みる未承認の無線デバイスを識別する秘密コードをオーディブルに発信する段階と、
前記無線デバイスを前記無線ネットワークにエンロールする段階とを備える認証方法。
[項目2]
オーディブルに発信された前記秘密コードを受信した、という受領確認を、前記無線ネットワークを介して受信する段階をさらに備える項目1に記載の認証方法。
[項目3]
前記未承認の無線デバイスは、前記秘密コードをユーザに表示する視覚ディスプレイを有さない項目1に記載の認証方法。
[項目4]
前記未承認の無線デバイスのメモリに格納されている前記秘密コードのコンピュータ符号化されたバージョンを取得する段階をさらに備える項目1に記載の認証方法。
[項目5]
前記秘密コードのコンピュータ符号化されたバージョンを動的に生成する段階をさらに備える項目1に記載の認証方法。
[項目6]
前記秘密コードのコンピュータ符号化されたバージョンを取得する段階と、
前記秘密コードの前記コンピュータ符号化されたバージョンを、前記秘密コードのオーディブルなバージョンに変換する段階とをさらに備える項目1に記載の認証方法。
[項目7]
前記秘密コードのコンピュータ符号化されたバージョンを取得する段階と、
言語を選択する段階と、
前記秘密コードの前記コンピュータ符号化されたバージョンを、選択された前記言語に対応する人間の言語における前記秘密コードのオーディブルなバージョンに変換する段階とをさらに備える項目1に記載の認証方法。
[項目8]
前記無線ネットワークへのエンロールを要求する段階と、
前記要求に呼応して、エンロールの拒否を受信する段階と、
前記エンロールの拒否の前記受信に呼応して、前記秘密コードを取得する段階、および、前記発信する段階と前記エンロールする段階とを実行する段階とをさらに備える項目1に記載の認証方法。
[項目9]
前記秘密コードは、前記未承認の無線デバイスを一意に識別する項目1に記載の認証方法。
[項目10]
前記無線ネットワークへのエンロールについてのネットワーク証書を受信する段階をさらに備える項目1に記載の認証方法。
[項目11]
前記秘密コードは、前記無線デバイスをグローバルに識別する項目1に記載の認証方法。
[項目12]
無線ネットワークへのエンロールのためのオーディブルな認証方法であって、
前記無線ネットワークへのエンロールを試みる未承認の無線デバイスを識別する個人識別番号(PIN)のオーディブルなバージョンを取得する段階と、
前記PINの前記オーディブルなバージョンを、前記PINのコンピュータ符号化されたバージョンに変換する段階と、
前記PINの信憑性を検証する段階と、
前記PINの信憑性が検証されると、前記無線デバイスを前記無線ネットワークにエンロールする段階とを備える認証方法。
[項目13]
前記取得する段階の前に、前記PINの前記オーディブルなバージョンが来ることを示す示唆を受信する段階をさらに備える項目12に記載の認証方法。
[項目14]
前記取得する段階の後に、前記PINの前記オーディブルなバージョンを受信した、という受領確認を送信する段階をさらに備える項目12に記載の認証方法。
[項目15]
前記検証する段階の後に、前記PINの前記オーディブルなバージョンを検証した、という確認を送信する段階をさらに備える項目12に記載の認証方法。
[項目16]
前記取得する段階は、
前記未承認の無線デバイスがオーディブルに発信した音声を捉らえて、前記音声を、前記PINの前記オーディブルなバージョンとして格納する段階を有する項目12に記載の認証方法。
[項目17]
無線デバイスが無線ネットワークへのエンロールを試みるときに、前記無線デバイスを識別する個人識別番号(PIN)のコンピュータ符号化されたバージョンを格納するメモリと、
音声をオーディブルに発信する1以上のスピーカと、
前記メモリに格納されている前記PINの前記コンピュータ符号化されたバージョンを処理するPINマネージャと、
前記PINの前記コンピュータ符号化されたバージョンを、前記PINのオーディブルなバージョンに変換して、前記PINの前記オーディブルなバージョンを、前記1以上のスピーカを介してオーディブルに発信させるオーディオマネージャと、
前記無線デバイスの前記無線ネットワークへのエンロールを処理するエンロールマネージャとを備える無線デバイス。
[項目18]
前記PINマネージャは、さらに、前記PINの前記コンピュータ符号化されたバージョンを生成する項目17に記載の無線デバイス。
[項目19]
前記無線デバイスは、前記PINをユーザに表示する視覚ディスプレイを有さない項目17に記載の無線デバイス。
[項目20]
前記PINは前記無線デバイスを一意に識別する項目17に記載の無線デバイス。

Claims (18)

  1. 無線ネットワークへの登録のための認証方法であって、
    前記無線ネットワークへの登録を試みる未承認の無線デバイスを識別する秘密コードを音で出力する段階と、
    前記無線デバイスを前記無線ネットワークに登録する段階と
    を備え
    前記秘密コードを音で出力する段階は、前記無線デバイスが音声生成機能を内蔵されていない場合には、WLANを介して前記無線デバイスにリンクされたオーディオデバイスを用いて、前記秘密コードを音で出力す段階を含む認証方法。
  2. 音で出力された前記秘密コードを受信した、という受領確認を、前記無線ネットワークを介して受信する段階をさらに備える請求項1に記載の認証方法。
  3. 記無線デバイスは、前記秘密コードをユーザに表示する視覚ディスプレイを有さない請求項1または2に記載の認証方法。
  4. 記無線デバイスのメモリに格納されている前記秘密コードのコンピュータ符号化されたバージョンを取得する段階をさらに備える請求項1から3の何れか一項に記載の認証方法。
  5. 前記秘密コードのコンピュータ符号化されたバージョンを動的に生成する段階をさらに備える請求項1から4の何れか一項に記載の認証方法。
  6. 前記秘密コードのコンピュータ符号化されたバージョンを取得する段階と、
    前記秘密コードの前記コンピュータ符号化されたバージョンを、前記秘密コードの音で出力できるバージョンに変換する段階と
    をさらに備える請求項1から5の何れか一項に記載の認証方法。
  7. 前記秘密コードのコンピュータ符号化されたバージョンを取得する段階と、
    言語を選択する段階と、
    前記秘密コードの前記コンピュータ符号化されたバージョンを、選択された前記言語に対応する人間の言語における前記秘密コードの音で出力できるバージョンに変換する段階と
    をさらに備える請求項1から6の何れか一項に記載の認証方法。
  8. 前記秘密コードは、前記無線デバイスを一意に識別する請求項1から7の何れか一項に記載の認証方法。
  9. 前記無線ネットワークへの登録についてのネットワーク証書を受信する段階をさらに備える請求項1から8の何れか一項に記載の認証方法。
  10. 前記秘密コードは、前記無線デバイスをグローバルに識別する請求項1から7の何れか一項に記載の認証方法。
  11. 前記秘密コードを音で出力する段階は、前記秘密コードを、人間の可聴範囲外の音で出力する請求項1から10の何れか一項に記載の認証方法。
  12. 前記秘密コードを音で出力する段階は、前記秘密コードを、音楽で出力する請求項1から10の何れか一項に記載の認証方法。
  13. 無線デバイスが無線ネットワークへの登録を試みるときに、前記無線デバイスを識別する個人識別番号(PIN)のコンピュータ符号化されたバージョンを格納するメモリと、
    音声を出力する1以上のスピーカと、
    前記メモリに格納されている前記PINの前記コンピュータ符号化されたバージョンを処理するPINマネージャと、
    前記PINの前記コンピュータ符号化されたバージョンを、前記PINの音で出力できるバージョンに変換して、前記PINの前記音で出力できるバージョンを、前記1以上のスピーカを介して音で出力させるオーディオマネージャと、
    前記無線デバイスの前記無線ネットワークへの登録を処理するエンロールマネージャと
    を備え
    前記オーディオマネージャは、前記無線デバイスが音声生成機能を内蔵されていない場合には、WLANを介して前記無線デバイスにリンクされたオーディオデバイスを用いて、前記PINを音で出力させる無線デバイス。
  14. 前記PINマネージャは、さらに、前記PINの前記コンピュータ符号化されたバージョンを生成する請求項13に記載の無線デバイス。
  15. 前記無線デバイスは、前記PINをユーザに表示する視覚ディスプレイを有さない請求項13または14に記載の無線デバイス。
  16. 前記PINは前記無線デバイスを一意に識別する請求項13から15の何れか一項に記載の無線デバイス。
  17. 前記オーディオマネージャは、前記PINを、人間の可聴範囲外の音で出力させる請求項13から16の何れか一項に記載の無線デバイス。
  18. 前記オーディオマネージャは、前記PINを、音楽で出力させる請求項13から16の何れか一項に記載の無線デバイス。
JP2011096013A 2010-05-10 2011-04-22 無線ネットワークへのエンロールのためのオーディブルな認証 Expired - Fee Related JP5385941B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/800,173 US8661515B2 (en) 2010-05-10 2010-05-10 Audible authentication for wireless network enrollment
US12/800,173 2010-05-10

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013209110A Division JP2014044733A (ja) 2010-05-10 2013-10-04 無線ネットワークへのエンロールのためのオーディブルな認証

Publications (2)

Publication Number Publication Date
JP2011244439A JP2011244439A (ja) 2011-12-01
JP5385941B2 true JP5385941B2 (ja) 2014-01-08

Family

ID=44902873

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011096013A Expired - Fee Related JP5385941B2 (ja) 2010-05-10 2011-04-22 無線ネットワークへのエンロールのためのオーディブルな認証
JP2013209110A Pending JP2014044733A (ja) 2010-05-10 2013-10-04 無線ネットワークへのエンロールのためのオーディブルな認証

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2013209110A Pending JP2014044733A (ja) 2010-05-10 2013-10-04 無線ネットワークへのエンロールのためのオーディブルな認証

Country Status (6)

Country Link
US (1) US8661515B2 (ja)
EP (1) EP2569967B1 (ja)
JP (2) JP5385941B2 (ja)
CN (1) CN102325323B (ja)
RU (1) RU2557471C2 (ja)
WO (1) WO2011143235A2 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9008315B2 (en) 2012-01-20 2015-04-14 Digimarc Corporation Shared secret arrangements and optical data transfer
US8819172B2 (en) 2010-11-04 2014-08-26 Digimarc Corporation Smartphone-based methods and systems
US8661515B2 (en) 2010-05-10 2014-02-25 Intel Corporation Audible authentication for wireless network enrollment
KR101678494B1 (ko) * 2010-08-16 2016-11-22 삼성전자주식회사 보안 설정 방법 및 이를 수행하는 무선 등록 요청 디바이스
GB2546025B (en) 2010-10-01 2017-08-23 Asio Ltd A Transaction authenticating device and method
US9264897B2 (en) 2011-03-30 2016-02-16 Qualcomm Incorporated Pairing and authentication process between a host device and a limited input wireless device
EP2732415A4 (en) * 2011-07-11 2014-12-17 Show & Pay Ab SECURITY DEVICE AND METHOD OF SUPPORTING VALIDATION IN A VALIDATION PROCESS FOR AN END USER INTERACTING WITH AN INTERNET SITE
NO333223B1 (no) * 2011-07-13 2013-04-15 Trond Lemberg Alternativ overforing av PIN
US8749361B2 (en) * 2011-09-15 2014-06-10 Symantec Corporation Method and system for tactile signaled authentication
WO2013098849A2 (en) * 2011-12-07 2013-07-04 Tata Consultancy Services Limited A system and method establishing an adhoc network for enabling broadcasting
EP2805439B1 (en) 2012-01-20 2016-12-28 Digimarc Corporation Shared secret arrangements and optical data transfer
US9143402B2 (en) 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
US9488994B2 (en) * 2012-03-29 2016-11-08 Honeywell International Inc. Method and system for configuring wireless sensors in an HVAC system
JP6015156B2 (ja) * 2012-06-21 2016-10-26 株式会社リコー 情報処理装置、電子機器及びネットワークシステム
DE102012214792A1 (de) * 2012-08-21 2014-02-27 BSH Bosch und Siemens Hausgeräte GmbH Kommunikationsmodul für ein Hausgerät
AU2014249935A1 (en) 2013-03-12 2015-10-01 Gthrive, Inc. Network setup for limited user interface devices
JP6111760B2 (ja) * 2013-03-15 2017-04-12 株式会社リコー 電子機器、情報処理システム、およびプログラム
US9311639B2 (en) 2014-02-11 2016-04-12 Digimarc Corporation Methods, apparatus and arrangements for device to device communication
US10305966B2 (en) * 2014-05-23 2019-05-28 Anders Edvard Trell System for authorization of access
EP3162023B1 (en) 2014-06-24 2019-10-09 Google LLC Methods, systems, and media for authenticating a connection between a user device and a streaming media content device
GB201615926D0 (en) * 2016-09-19 2016-11-02 Asio Ltd A method and system for authenticating a device
GB201617408D0 (en) 2016-10-13 2016-11-30 Asio Ltd A method and system for acoustic communication of data
GB201617409D0 (en) 2016-10-13 2016-11-30 Asio Ltd A method and system for acoustic communication of data
GB201704636D0 (en) 2017-03-23 2017-05-10 Asio Ltd A method and system for authenticating a device
GB2565751B (en) 2017-06-15 2022-05-04 Sonos Experience Ltd A method and system for triggering events
US20210105167A1 (en) * 2017-12-06 2021-04-08 Xinow Ltd. Audio transmission and reception
GB2570634A (en) 2017-12-20 2019-08-07 Asio Ltd A method and system for improved acoustic transmission of data
US11153307B1 (en) * 2018-04-12 2021-10-19 United Services Automobile Association (Usaa) Audio tokens for multi-factor authentication
CN110427427B (zh) * 2019-08-02 2022-05-27 北京快立方科技有限公司 一种通过引脚桥接实现全局事务分布式处理方法

Family Cites Families (37)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4203122B2 (ja) 1991-12-31 2008-12-24 ユニシス・パルスポイント・コミュニケーションズ 音声制御通信装置および処理方法
US5450524A (en) 1992-09-29 1995-09-12 At&T Corp. Password verification system based on a difference of scores
US5623552A (en) * 1994-01-21 1997-04-22 Cardguard International, Inc. Self-authenticating identification card with fingerprint identification
AU6098796A (en) * 1995-06-07 1996-12-30 E-Comm Incorporated Low power telecommunication controller for a host computer erver
US5945656A (en) * 1997-05-27 1999-08-31 Lemelson; Jerome H. Apparatus and method for stand-alone scanning and audio generation from printed material
EP0993730B1 (fr) * 1997-06-20 2003-10-22 Swisscom Fixnet AG Systeme et procede de codage et de diffusion d'informations vocales
WO2000029920A2 (en) * 1998-11-16 2000-05-25 Comsense Technologies, Ltd. Personal communicator authentication
US7340439B2 (en) * 1999-09-28 2008-03-04 Chameleon Network Inc. Portable electronic authorization system and method
US8548927B2 (en) * 2001-07-10 2013-10-01 Xatra Fund Mx, Llc Biometric registration for facilitating an RF transaction
JP2003152870A (ja) * 2001-11-19 2003-05-23 Nippon Telegraph & Telephone East Corp 母国語(公用語)識別方法および外国語音声案内サービス装置
US7254708B2 (en) * 2002-03-05 2007-08-07 Intel Corporation Apparatus and method for wireless device set-up and authentication using audio authentication—information
US20040203613A1 (en) * 2002-06-07 2004-10-14 Nokia Corporation Mobile terminal
US20030236980A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
US7349481B2 (en) * 2002-07-01 2008-03-25 Qualcomm Incorporated Communication using audible tones
US20040225500A1 (en) * 2002-09-25 2004-11-11 William Gardner Data communication through acoustic channels and compression
JP2004304240A (ja) * 2003-03-28 2004-10-28 Japan Telecom Co Ltd 無線lan通信システムにおける移動通信端末の認証方法及びその通信システム並びにプログラム
JP2004363670A (ja) * 2003-06-02 2004-12-24 Sharp Corp 無線通信機器
US7941665B2 (en) * 2003-12-05 2011-05-10 Hewlett-Packard Development Company, L.P. Device pairing
JP2005321488A (ja) * 2004-05-07 2005-11-17 Canon Inc 音声出力装置および操作表示装置および音声出力制御方法および操作表示制御方法およびプログラムおよび記憶媒体
ATE486428T1 (de) 2004-08-20 2010-11-15 Telecom Italia Spa Verfahren zur registrierung von nutzer- endeinrichtungen in einem drahtlosen lokalen kommunikationsnetz
US20060277043A1 (en) 2005-06-06 2006-12-07 Edward Tomes Voice authentication system and methods therefor
US20070243887A1 (en) * 2005-11-01 2007-10-18 Fonemine, Inc. Platform for telephone-optimized data and voice services
US7296218B2 (en) * 2006-02-08 2007-11-13 Dittrich William A Instant note capture/presentation apparatus, system and method
US20070265006A1 (en) * 2006-05-09 2007-11-15 James Edward Washok Interactive text messaging system for information distribution
US8249350B2 (en) * 2006-06-30 2012-08-21 University Of Geneva Brand protection and product autentication using portable devices
US8619623B2 (en) * 2006-08-08 2013-12-31 Marvell World Trade Ltd. Ad-hoc simple configuration
US8732315B2 (en) * 2006-10-16 2014-05-20 Marvell International Ltd. Automatic ad-hoc network creation and coalescing using WiFi protected setup
GB0622366D0 (en) * 2006-11-09 2006-12-20 Cambridge Silicon Radio Ltd Authenticating devices for RF communications
JP2009187386A (ja) * 2008-02-07 2009-08-20 Ricoh Co Ltd 情報処理装置および画像形成装置
US9398046B2 (en) * 2008-03-06 2016-07-19 Qualcomm Incorporated Image-based man-in-the-middle protection in numeric comparison association models
US9363108B2 (en) * 2008-06-05 2016-06-07 Cisco Technology, Inc. System for utilizing identity based on pairing of wireless devices
RU2398356C2 (ru) * 2008-10-31 2010-08-27 Cамсунг Электроникс Ко., Лтд Способ установления беспроводной линии связи и система для установления беспроводной связи
US8301443B2 (en) * 2008-11-21 2012-10-30 International Business Machines Corporation Identifying and generating audio cohorts based on audio data input
US8972496B2 (en) * 2008-12-10 2015-03-03 Amazon Technologies, Inc. Content sharing
US9418662B2 (en) * 2009-01-21 2016-08-16 Nokia Technologies Oy Method, apparatus and computer program product for providing compound models for speech recognition adaptation
US9305553B2 (en) * 2010-04-28 2016-04-05 William S. Meisel Speech recognition accuracy improvement through speaker categories
US8661515B2 (en) 2010-05-10 2014-02-25 Intel Corporation Audible authentication for wireless network enrollment

Also Published As

Publication number Publication date
EP2569967A4 (en) 2017-01-04
JP2014044733A (ja) 2014-03-13
WO2011143235A3 (en) 2012-03-01
US8661515B2 (en) 2014-02-25
RU2557471C2 (ru) 2015-07-20
JP2011244439A (ja) 2011-12-01
RU2012152938A (ru) 2014-06-20
WO2011143235A2 (en) 2011-11-17
EP2569967A2 (en) 2013-03-20
CN102325323A (zh) 2012-01-18
US20110277023A1 (en) 2011-11-10
EP2569967B1 (en) 2019-03-20
CN102325323B (zh) 2015-09-23

Similar Documents

Publication Publication Date Title
JP5385941B2 (ja) 無線ネットワークへのエンロールのためのオーディブルな認証
CN202738112U (zh) 附件、控制器以及在其间建立无线通信链路的系统
Soriente et al. HAPADEP: human-assisted pure audio device pairing
US20160072803A1 (en) System and method for authentication across devices
WO2016141690A1 (zh) 智能设备管理账户的设置方法及装置
US10305900B2 (en) Establishing a secure connection between a master device and a slave device
TW201611537A (zh) 建立藍芽連線之方法和系統
US8468349B2 (en) Wireless communication device, wireless communication method, and program
US10135816B2 (en) Electronic device and method of transceiving data
JP6733276B2 (ja) インターホンシステム、このインターホンシステム用のインターホン及び携帯通信端末
US11050737B2 (en) Techniques for verifying user intent and securely configuring computing devices
JP2011130097A (ja) 通信装置、及び通信方法
US9537832B2 (en) Method, system and device for establishing link
JP6832794B2 (ja) 無線通信システム
CN114697879A (zh) 蓝牙配对方法、电子设备、芯片和存储介质
WO2013145520A1 (ja) 情報処理装置、情報処理方法及びプログラム
Goodrich et al. Using audio in secure device pairing
WO2015098162A1 (ja) 車載装置及び車載装置の制御方法
GB2555941A (en) A method and system for authenticating a device
TW201327370A (zh) 資源分享系統與方法及其播放裝置
JP2007174536A (ja) 無線制御端末、無線通信システムおよび無線通信方法
JP5769454B2 (ja) 情報処理装置、情報処理方法及びプログラム
US9191419B2 (en) Information processing system, information processing device
JP2013207494A (ja) 無線lanアクセスポイントならびにその無線lan設定方法、プログラムおよびその記録媒体
WO2021090674A1 (ja) 電子機器、プログラム、設定方法、及び端末

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130402

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130701

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130704

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130806

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130902

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130909

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131004

R150 Certificate of patent or registration of utility model

Ref document number: 5385941

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees