JP6165904B2 - 無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置 - Google Patents

無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置 Download PDF

Info

Publication number
JP6165904B2
JP6165904B2 JP2016030722A JP2016030722A JP6165904B2 JP 6165904 B2 JP6165904 B2 JP 6165904B2 JP 2016030722 A JP2016030722 A JP 2016030722A JP 2016030722 A JP2016030722 A JP 2016030722A JP 6165904 B2 JP6165904 B2 JP 6165904B2
Authority
JP
Japan
Prior art keywords
client device
gateway device
password
passkey
gateway
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016030722A
Other languages
English (en)
Other versions
JP2017046337A (ja
Inventor
福炯 鄭
福炯 鄭
伯仲 張
伯仲 張
泰吉 潘
泰吉 潘
Original Assignee
大同股▲ふん▼有限公司
大同大學
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 大同股▲ふん▼有限公司, 大同大學 filed Critical 大同股▲ふん▼有限公司
Publication of JP2017046337A publication Critical patent/JP2017046337A/ja
Application granted granted Critical
Publication of JP6165904B2 publication Critical patent/JP6165904B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、無線通信技術に関し、特に、無線接続を自動的に確立する方法、同方法を用いるモノのインターネット(IoT)用のゲートウェイ装置及びクライアント装置に関する。
1999年に生まれたモノのインターネット(IoT)の概念は、RFID、赤外線、GPS、レーザスキャン及びその他の情報センシング装置をインターネットに無線接続し、情報の交換及び通信、インテリジェント識別、位置決定、追跡、監視及び知覚層まで広がる触手で得られる更なる情報の管理を通してより広い相互運用性を達成することにある。
ワイヤレスフィデェリティ(Wi−Fi)ネットワークは無線通信の最もポピュラーなアプリケーションの一つになっているため、IoTシステムは従来技術では通常建物用Wi−Fiネットワークを用いて適用されている。
Wi−Fiネットワークへの接続に関する一つの問題はそれが簡単でなく、ユーザフレンドリーでないことにある。ユーザは一般に近くのゲートウェイ装置を見つけ出し、Wi−Fiネットワークを識別する様々なサービスセット識別子(SSID)を手作業でサーチしてネットワークの一つを選択し、証明書を入力する必要がある。
本発明は、モノのインターネット(IoT)のクライアント装置とゲートウェイ装置との間の無線接続を自動的に確立するための方法を提供する。本方法は次のステップ、前記ゲートウェイ装置のアクセスパスワードを暗号化して暗号化パスワードを生成するステップ、インデックス及び暗号化パスワードを含む、前記ゲートウェイ装置のサービスセット識別子(SSID)を生成するステップ、前記クライアント装置により前記SSIDを前記インデックスに基づいて選択し、選択したSSIDから前記暗号化パスワードを取得するステップ、前記前記クライアント装置により前記暗号化パスワードを復号化して前記アクセスパスワードを取得するステップ、及び前記クライアント装置と前記ゲートウェイ装置との間の無線接続を確立するために前記クライアント装置により前記取得したアクセスパスワードを用いて前記選択したSSIDに接続するステップを備える。
本発明は、無線ネットワーク接続サービスを少なくとも一つのクライアント装置に提供するように構成されたI0T用のゲートウェイ装置を提供する。本ゲートウェイ装置は、無線通信回路、メモリ回路、及び処理装置を含む。無線通信回路は、少なくとも一つの周囲のクライアント装置に無線接続するように構成される。メモリ回路は複数のモジュールを格納する。処理装置は、無線通信回路及びメモリ回路に結合され、無線通信回路の動作を制御し、メモリ回路にアクセスし、前記複数のモジュールを実行する。前記複数のモジュールは、暗号化モジュール、SSID生成モジュール、及び接続モジュールを含む。暗号化モジュールは、ゲートウェイ装置のアクセスパスワードを暗号化して暗号化パスワードを生成する。SSID生成モジュールは、インデックスと前記暗号化パスワードを含むゲートウェイ装置のSSIDを生成する。接続モジュールは、少なくとも一つのクライアント装置から送信される接続要求から接続要求を受信し、その接続要求のアクセスパスワードが正しいかどうかを検査し、正しいアクセスパラメータを送信する少なくとも一つのクライアント装置との無線接続を確立する。
本発明は、無線通信回路、メモリ回路、及び処理装置を含むIoT用のクライアント装置を提供する。無線通信回路はゲートウェイ装置に無線接続するように構成される。メモリ回路は複数のモジュールを含む。処理装置は、無線通信回路及びメモリ回路に結合され、無線通信回路の動作を制御し、メモリ回路にアクセスし、前記複数のモジュールを実行する。前記複数のモジュールは、SSIDスキャンモジュール、復号化モジュール、及び接続モジュールを含む。SSIDスキャンモジュールは、周囲のゲートウェイ装置のSSIDをスキャンし、インデックスに基づいてSSIDの少なくとも一つを選択し、選択したSSIDから暗号化パスワードを取得する。復号化モジュールは、その暗号化パスワードを復号化してアクセスパスワードを取得する。接続モジュールは、無線接続を確立するために、そのアクセスパスワードを含む接続要求を選択したSSIDを有するゲートウェイ装置に送信する。
以上の記載によれば、本発明の実施形態は、無線接続を自動的に確立する方法、同方法を用いるIoT用のゲートウェイ装置、及びクライアント装置を提供する。本発明の方法を適用すると、クライアント装置はアクセスパスワードを手作業で打ち込む必要なしに自動的にゲートウェイ装置に接続することができる。従って、ユーザはIoTシステムを構築したいときに、接続すべきゲートウェイ装置についてSSIDリストをサーチし、ゲートウェイ装置へアクセスするためにそのアクセスパスワードを手作業で打ち込む必要はない。ユーザはゲートウェイ装置とクライアント装置をターンオンさえすれば、IoTシステムを構築することができるため、IoTシステムを構築する利便性が大幅に向上する。
本発明の一実施形態によるIoTシステムの概略図である。 本発明の一実施形態によるIoT用のクライアント装置とゲートウェイ装置との間に無線接続を自動的に確立する方法のフローチャートである。 本発明の一実施形態によるクライアント装置とゲートウェイ装置との間の無線接続確立プロセスを示す概略的フローチャートである。 本発明の別の実施形態によるクライアント装置とゲートウェイ装置との間の無線接続確立プロセスを示す概略的フローチャートである。 本発明の更に別の実施形態によるクライアント装置とゲートウェイ装置との間の無線接続確立プロセスを示す概略的フローチャートである。 本発明の一実施形態による不当なクライアント装置のゲートウェイ装置への接続を拒否するプロセスを示す概略的フローチャートである。
添付図面は、本発明の更なる理解を提供するために本明細書に組み込まれ、本明細書の一部を成している。添付図面は本発明の実施形態を図解し、本発明の原理の説明に役立つものである。
これから本発明の好ましい実施形態が詳細に説明され、そのいくつかの例が添付図面に示されている。可能な限り、同一もしくは類似部分は図面及び明細書中で同じ参照番号で示されている。
図1は本発明の一実施形態によるIoTシステムの概略図である。図1を参照すると、本実施形態のIoTシステム100はゲートウェイ装置100及び一つ又は複数のクライアント装置120_1~120_nを含み、ここでnは正の整数である。
ゲートウェイ装置110はクライアント装置120_1~120_nに無線ネットワーク接続サービスを提供するよう構成されているため、クライアント装置120_1~120_nはゲートウェイ装置110を介してインターネットに接続することができる。IoTのアプリケーションでは、クライアント装置120_1~120_nは一般的な電気機器、例えば空調機、冷蔵庫、自動車、又は携帯電話に実装することができる。本発明はこれらに限定されない。
本実施形態では、ゲートウェイ装置110は、無線通信回路112、メモリ回路114、及び処理装置116を含む。通信回路112はクライアント装置120_1~120_nへの接続のために処理装置116に結合される。通信回路112は、ワイヤレスフィデリティ(Wi−Fi)プロトコルなどの無線通信プロトコルをサポートする無線トランシーバにより実装することができる。
メモリ回路114は処理装置116に結合される。メモリ回路114は、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、フラッシュメモリ、又は任意の他の同様のコンポーネント又はそれらの組み合わせとすることができる。本実施形態では、メモリ回路114は複数のモジュールを格納するように構成される。それらのモジュールはメモリ回路114に格納された異なる機能を提供するプログラム又はアプリケーションとすることができる。加えて、本発明のいくつかの実施形態では、メモリ回路114は更に第1のパスキーKEY1を格納する。第1のパスキーKEY1はクライアント装置120_1~120_nへの接続手順で使用される。
処理装置116は、ゲートウェイ装置110の全動作を制御するコンピュータ能力を有するハードウェア(例えば、チップセット、プロセッサなど)である。模範的な実施形態では、処理装置116は、例えば中央処理装置(CPU)又は任意の他のプログラマブルマイクロプロセッサ又はディジタル信号プロセッサ(DSP)、プログラマブルコントローラ、特定用途向け集積回路(ASIC)、プログラマブル論理装置(PLD)などである。処理装置116はメモリ回路114に格納されたモジュールへアクセスし、それらのモジュールの機能を実行することができる。
具体的には、IoTゲートウェイ装置110のメモリ回路114に格納されるモジュールは、パスワード生成モジュールPM、暗号化モジュールEM、サービスセット識別子(SSID)生成モジュールSGM、接続モジュールCMG、認証モジュールAMG、及びキー更新モジュールKMGを含む。認証モジュールAMGとキー更新モジュールKMGはメモリ回路114内に選択的に配置されるが、本発明はこれに限定されない。これらのモジュールの機能は無線接続を自動的に確立する方法の部分で後に説明される。
クライアント装置120_1〜120_nの各々は、クライアント装置120_1を例に取ると、無線通信回路122、メモリ回路124、及び処理装置126を含む。
無線通信回路122はゲートウェイ装置110への無線接続のために処理装置126に結合される。ゲートウェイ装置110の通信回路112と同様に、通信回路122はワイヤレスフィデリティ(Wi−Fi)プロトコルなどの無線通信プロトコルをサポートする無線トランシーバにより実装することができる。
メモリ回路124は処理装置126に結合される。本実施形態では、メモリ回路124は複数のモジュールを格納するように構成される。それらのモジュールは、メモリ回路124に格納された異なる機能を提供するプログラム又はアプリケーションとすることができる。加えて、本発明のいくつかの実施形態では、メモリ回路124は更に第2のパスキーKEY2を格納する。第2のパスキーKEY2はゲートウェイ装置110への接続手順で使用される。
処理装置126は、ゲートウェイ装置110の全動作を制御するコンピュータ能力を有するハードウェアである。処理装置126は、メモリ回路124に格納されたモジュールにアクセスし、それらのモジュールの機能を実行することができる。
具体的には、クライアント装置120のメモリ回路124に格納されるモジュールは、SSIDスキャンモジュールSSM、復号化モジュールDM、接続モジュールCMC、認証モジュールAMC、及びキー更新モジュールKMCを含む。認証モジュールAMCとキー更新モジュールKMCはメモリ回路124内に選択的に配置されるが、本発明はこれに限定されない。
本実施形態のIoTシステム100によれば、クライアント装置120_1〜120_nは図2に示す方法を適用することによってゲートウェイ装置110に自動的に接続することができ、この方法のステップはメモリ回路114及び124に格納されたモジュールにアクセスすることでゲートウェイ装置110及びクライアント装置120によりそれぞれ実行される。図2は本発明の一実施形態によるIoT用のクライアン装置とゲートウェイ装置との間の無線接続を自動的に確立する方法のフローチャートである。
本実施形態の無線接続を自動的に確立する方法を説明するために、クライアント装置120_1とゲートウェイ装置110との間のインタラクションの一例が以下に示されている。当業者であれば、以下の説明を参照すれば、クライアント装置120_1〜120_nの残りに対して本方法を実施することができる。従って、クライアント装置120_1〜120_nの残りとゲートウェイ装置110との間の無線接続を自動的に確立する方法の説明は省略する。
図1及び図2を参照すると、ステップS210において、ゲートウェイ装置のアクセスパスワードを暗号化して暗号化パスワードを生成するために暗号化モジュールEMが実行され、そのアクセスパスワードはパスワード生成モジュールPMにより生成される。
ステップS220において、ゲートウェイ装置110のサービスセット識別子(SSID)を生成するためにSSID生成モジュールSGMが実行され、そのSSIDのストリングはインデックスと暗号化モジュールEMにより生成される暗号化パスワードとを含むことができる。
SSIDが生成された後に、ステップ230において、SSIDのストリング内のインデックスに基づいてSSIDを選択するためにSSIDスキャンモジュールSSMが実行され、クライアント装置120_1は選択したSSIDのストリングから暗号化パスワードを取得する。
ステップS240において、暗号化パスワードを復号化するために復号化モジュールDMが実行され、クライアント装置120_1はアクセスパスワードを取得する。
アクセスパスワードがクライアント装置120_1により取得された後に、ステップS250において、取得したアクセスパスワードに基づいて接続要求をゲートウェイ装置へ送信するためにクライアント装置120_1の接続モジュールCMCが実行される。受信したパスワードがゲートウェイ装置110のアクセスパスワードと一致するかどうかを認証するためにゲートウェイ装置110の接続モジュールSMGが実行される。受信したパスワードが認証されたとき、ゲートウェイ装置110はクライアント装置120_1の接続要求を承認するために接続応答をクライアント装置120_1へ送信し、クライアント装置120_1との無線接続WCを確立する。言い換えれば、ステップ250において、クライアント装置120_1は、ゲートウェイ装置110との無線接続WCを確立するために、取得したアクセスパスワードを用いて選択したSSIDに接続することができる。
本実施形態では、アクセスパスワードの暗号化及び暗号化パスワードの復号化にはいくつかの異なる方法がある。例えば、模範的な実施形態では、ゲートウェイ装置110及びクライアント装置120_1はアクセスパスワードの暗号化/暗号化パスワードの復号化に対して、パスキーを用いずに、対応するアルゴリズムを使用することができる。別の模範的な実施形態では、ゲートウェイ装置110及びクライアント装置120_1はアクセスパスワードの暗号化/暗号化パスワードの復号化に対して対応するパスキーを利用することができる。
本実施形態では、無線接続WCは、例えばWPA(Wi-Fi Protected Access)プロトコル又はWPA2(Wi-Fi Protected Access 2)プロトコルに基づいて確立されるWiFi接続とすることができる。すなわち、本実施形態のステップS250はクライアント装置120_1とゲートウェイ装置110との間で4ウェイハンドシェークを実行するステップを更に含むことができるが、本発明はこの実施形態に限定されない。
図3〜図6は、クライアント装置120とゲートウェイ装置110との間の無線接続WCを自動的に確立する方法を更に進化させた本発明の異なる実施形態によるクライアント装置120とゲートウェイ装置110との間の無線接続WCの確立プロセスを概略的に示す。図3及び図4はパスキーを用いてパスワードを暗号化/復号化する時を示す。図5はキーレス暗号化/復号化アルゴリズムでパスワードを暗号化/復号化する実施形態を示す。
パスキーを用いるパスワードの暗号化/復号化の実施形態によれば、第1のパスキーKEY1と第2のパスキーKEY2を最初にゲートウェイ装置110とクライアント装置120にそれぞれ付与しなければならないことに注意されたい。第1のパスキーKEY1及び第2のパスキーKEY2の値(通常複数のビットからなる)はメモリ回路114及び124内にテーブルの形で記録することができ、第1のパスキーKEY1と第2のパスキーKEY2の値は互いに対応するようにプリセットすることができる。しかしながら、第1のパスキーKEY1と第2のパスキーKEY2をゲートウェイ装置110とクライアント装置120にどのように付与するかはこれに限定されない。
例えば、例示的実施形態では、第1のパスキーKEY1及び第2のパスキーKEY2の値(又はテーブル)は、ゲートウェイ装置110及びクライアント装置120_1の製造時にメモリ回路114及び124に予め記録することができる。従って、ゲートウェイ装置110及びクライアント装置120_1は、ゲートウェイ装置110及びクライアント装置120_1〜120_nのパワーオン時に、第1のパスキーKEY1及び第2のパスキーKEY2を自動的に読み込むことができる。
別の例示的実施形態では、第1のパスキーKEYI及び第2のパスキーKEY2の値はユーザが手作業でセットすることができる。例えば、ユーザは、ゲートウェイ装置110及びクライアント装置120_1を使用する前に、第1のパスキーKEY1及び第2のパスキーKEY2を自身でセットすることができ、従ってゲートウェイ装置110及びクライアント装置120_1nは、ゲートウェイ装置110及びクライアント装置120_1がパワーオンされるとき、ユーザによりセットされた第1のパスキーKEY1及び第2のパスキーKEY2を読み込むことができる。
更に別の例示的実施形態では、第1のパスキーKEY1及び第2のパスキーKEY2の値は、無線接続WCが初めて確立された後でゲートウェイ装置110及びクライアント装置120_1により自動的にセットされるようにし得る。例えば、ユーザは、無線接続WCを初めて確立するためにゲートウェイ装置110及びクライアント装置120_1を手作業でセットすることができる。無線接続WCが確立されると、ゲートウェイ装置110及びクライアント装置120_1の一方が第1のパスキーKEY1/第2のパスキーKEY2の値をランダムに生成し、生成した第1のパスキーKEY1/第2のパスキーKEY2をゲートウェイ装置110及びクライアント装置120の他方に付与することができる。従って、本発明は第1のパスキーKEY1及び第2のパスキーKEY2を付与する方法を限定しない。
図3を参照すると、ステップS301において、ゲートウェイ装置110がイネーブルされると、ゲートウェイ装置110は第1のパスキーKEY1(例えば、KSDFGVBH)を読み込み、次にステップS302において、アクセスパスワードP1(例えば、12345678)を生成する。本実施形態では、アクセスパスワードP1はランダムに生成することができるが、本発明はこれに限定されない。
アクセスパスワードP1が生成されると、ステップS303において、ゲートウェイ装置110は第1のパスキーKEY1を用いてそのアクセスパスワードP1を暗号化して、暗号化パスワードEP1(例えば、%%Dsadfge)を生成する。本実施形態では、アクセスパスワードP1は非対称暗号化アルゴリズム(例えば、RSAアルゴリズム、ECCアルゴリズム等)又は対称暗号化アルゴリズム(例えば、DESアルゴリズム,AESアルゴリズム等)を適用して暗号化することができるが、本発明はこれに限定されない。
ここでは、ステップS303においてAESアルゴリズムを例にとると、暗号化パスワードEP1はEP1=AES(P1,KEY1)として表すことができる。
ステップS304において、ゲートウェイ装置110はインデックス及び暗号化パスワードEP1に基づいてSSIDを生成することができ、そのインデックスは設計者が設計することができる。例えば、インデックスが“AAA”である場合、ゲートウェイ装置110により生成されるSSIDは“AAA%%Dsadfge”の形にすることができる。
クライアント装置120から見ると、クライアント装置120がイネーブルされると、クライアント装置120は周囲のゲートウェイ装置又はアクセスポイント(AP)のSSIDをスキャンすることができる(ステップS305)。ステップS305の間に、クライアント装置120はプローブ要求REQ_PRをゲートウェイ装置110へ送信することができるため(ステップ306)、ゲートウェイ装置110は、このプローブ要求REQ_PRを受信すると、そのSSIDの情報を含むプローブ応答RES_PRをクライアント装置120へ返送する(ステップS307)。
クライアント装置120は、周囲のゲートウェイ装置又はAPのプローブ応答RES_PRを受信すると、“AAA”のような特定のインデックスを有するSSIDを選択し、選択したSSIDから暗号化パスワードEP1を取得する(ステップS308)。例えば、クライアント装置120は、スキャンしたSSIDが“AAA”のインデックスを有するかどうか決定し、“AAA”のインデックスを有するSSIDを接続すべきSSIDとして選択する。上述した例によれば、クライアント装置120はゲートウェイ装置110の“AAA%%Dsadfge”として示されるSSIDを接続すべきSSIDとして選択することができる。クライアント装置120は更にSSID内の“AAA”を除去し、“%%Dsadfge”として示されるストリングの残りを暗号化パスワードEP1として取り出す。
クライアント装置120は、暗号化パスワードEP1を取得すると、その暗号化パスワードEP1からアクセスパスワードP1を取得するために、その暗号化パスワードEP1をメモリ回路124に読み込まれている第2のパスキーKEY2を用いて復号化する(ステップS309)。例えば、クライアント装置120は、“%%Dsadfge”のストリングとして表される暗号化パスワードEP1を第1のパスキーKEY1と同じ値(例えば、KSDFGVBH)を有する第2のパスキーKEY2を用いて復号化してアクセスパスワードP1を取得する。
ステップS310において、クライアント装置120は選択したSSID及び取得したアクセスパスワードP1に基づいてゲートウェイ装置110への接続を開始する。具体的には、ステップS310の間に、クライアント装置120はアクセスパスワードP1に基づいて接続要求REQ_HSKを選択したSSIDを有するゲートウェイ装置110へ送信する(ステップS311)。接続要求REQ_HSKがゲートウェイ装置110により受信されると、ゲートウェイ装置110は、クライアント装置120が正当であるかどうかを認証するために、受信した接続要求REQ_HSKに基づいてアクセスパスワードが正しいかどうかを検査することができる(ステップS312)。ゲートウェイ装置110は、クライアント装置120が正当であると決定されると、その接続要求は承認されたことをクライアント装置120に通知するために、接続応答RES_HSKをクライアント装置120へ返送する(ステップS313)。クライアント装置120とゲートウェイ装置110との間の無線接続WCが少なくともS312後に確立される。
言い換えれば、本実施形態に記載の方法によれば、ゲートウェイ装置110の暗号化されたアクセスパスワードP1をSSIDストリングの一部分として使用することができる。クライアント装置120はSSIDストリング内のインデックスに基づいて接続すべきゲートウェイ装置110を識別し、SSIDストリングから暗号化されたアクセスパスワードP1を取得することができる。暗号化されたアクセスパスワードP1は、アクセスパスワードP1を暗号化するために用いた第1のパスキーKEY1と同一の値を有する第2のパスキーKEY2を用いて復号化することができるため、クライアント装置120は手入力の必要なしにアクセスパスワードP1を得ることができる。従って、クライアント装置120とゲートウェイ装置110との間の無線接続WCを自動的に確立することができる。
実際のアプリケーションでは、ステップ310〜S313は4ウェイハンドシェークアルゴリズムで実装することができるが、本発明はこれに限定されない。
本実施形態の概念によれば、ユーザがIoTシステムを構築したいとき、ユーザは接続すべきゲートウェイ装置についてSSIDリストをサーチし、そのゲートウェイ装置にアクセスするためのアクセスパスワードを手作業で打ち込む必要はない。本実施形態に記載の方法を適用すると、ユーザがゲートウェイ装置110とクライアント装置120をターンオンしさえすれば、IoTシステムを構築することができるため、IoTシステムを構築する利便性を大幅に向上させることができる。
一つの模範的な実施形態では、第1のパスキーKEY1及び第2のパスキーKEY2は、接続セキュリティを高めるために、無線接続WCの確立後に更新することができる。
具体的には、無線接続WCの確立後に、ゲートウェイ装置110はトリガ条件が満足されるかどうかを決定することができる(ステップS314)。トリガ条件が満足されると、ゲートウェイ装置110は第1のパスキーKEY1の値を更新することができる(ステップS315)。この模範的実施形態では、トリガ条件は、接続時間がデフォルト期間(例えば、24時間)に達してたとき、ゲートウェイ装置110が攻撃されたとき、又は第1のパスキーLEY1の設定がユーザにより手作業で変更されるとき、などに満足されるように設計することができる。本発明はこれに限定されない。
第1のパスキーKEY1が更新された後に、ゲートウェイ装置110は更新された第1のパスキーKEY1を含む情報KUを無線接続WCを介してクライアント装置120へ送信することができる(ステップS316)。
クライアント装置120は、第1のパスキーKEY1の値が第2のパスキーKEY2の値と相違するとき、第2のパスキーKEY2の値を更新された第1のパスキーKEY1に基づいて更新することができる(ステップS317)。言い換えれば、ステップS317中に、クライアント装置120は受信したパスキーを更新された第2のパスキーKEY2として保存することができ、更新された第2のパスキーKEY2を次の接続に使用することができる。
別の模範的な実施形態では、新たなクライアント装置(例えば、120_2)がゲートウェイ装置110への接続のためにIoTシステム100に追加される場合で、第1のパスキーKEY1が更新されていて、新たに追加されるクライアント装置の第2のパスキーと相違するとき、ユーザは無線接続の確立前に、最初の接続のためにアクセスパスワードを入力するか、新たに追加されるクライアントの第2のパスキーを手作業で更新する必要があり得る。
ハードウェア動作から見ると、ステップS314〜S316は、ゲートウェイ装置110の処理装置116によりメモリ回路114に格納されたキー更新モジュールKMGを実行することによって実施することができ、ステップS317はクライアント装置120の処理装置126によりメモリ回路124に格納されたキー更新モジュールKMCを実行することによって実施することができる。
図4は、本発明の別の実施形態による、クライアント装置とゲートウェイ装置との間の無線接続確立プロセスを示す概略的なフローチャートである。
本実施形態における無線接続を自動的に確立する方法は前実施形態と基本的に同様である。本実施形態と前実施形態との主な差異は、ゲートウェイ装置110が更に、接続セキュリティを更に高めるために、ゲートウェイ装置110の動作情報に基づいてセキュリティパスワード暗号化アルゴリズムをアクセスパスワードに対して実行する点になる。
図4を参照すると、ステップS401及びステップS402において、ゲートウェイ装置110がイネーブルされると、ゲートウェイ装置110は第1のパスキーKEY1(例えば、KSDFGVBH)を読み込み、次にアクセスパスワードP1(例えば、12345678)を生成する。
アクセスパスワードP1が生成されると、ステップS403において、ゲートウェイ装置110はゲートウェイ装置110の動作情報OPIを得ることができる。本実施形態では、動作情報OPIは、ゲートウェイ装置110により計時される現在の日付及びゲートウェイ装置110のメディアアクセス制御(MAC)アドレスのうちの少なくとも一つとすることができるが、本発明はそれに限定されない。
ステップS404において、ゲートウェイ装置110は動作情報OPIとアクセスパスワードP1に基づいてセキュリティパスワード暗号化アルゴリズムSPEAを実行してセキュリティパスワードP2を生成することができる。セキュリティパスワードP2はP2=SPEA(OPI,PI)として表すことができる。例えば、動作情報OPIは“00:00:df:a9:04:0f”のMACアドレスと現在日付“2015022”を含む場合に、セキュリティパスワード暗号化アルゴリズムSPEAが実行されると、現在の日付がアクセスパスワードP1に付加されて“32496600”のストリングを生成することができる。MACアドレスの最後の3バイトを取り出して“5ff6b0”のストリングとして再結合することができる。よって、セキュリティパスワードP2は“32496600”と“5ff6b0”のストリングの組み合わせ、例えば“352f4f966b6000”とすることができ、これは“32496600”と“5ff6b0”のストリングの各ビットを交互に挿入することによって生成される。
セキュリティパスワードP2が生成された後に、ステップ3405において、ゲートウェイ装置110は第1のパスキーKEY1を用いてセキュリティパスワードP2を暗号化して暗号化パスワードEP2(例えば、$$weqfsd)を生成することができ、この暗号化パスワードEP2はEP2=AES(P2,KEY1)として表すことができる。
前実施形態のステップS304と同様に、ステップS406において、ゲートウェイ装置110はインデックス及び暗号化パスワードEP2に基づいてSSIDを生成することができる。このインデックスは設計者が設計することができる。例えば、インデックスが“AAA”である場合、ゲートウェイ装置110により生成されるSSIDは“AAA$$weqfsd”の形にすることができる。
クライアント装置120から見ると、クライアント装置120がイネーブルされると、クライアント装置120は周囲のゲートウェイ装置又はAPのSSIDをスキャンすることができる(ステップS407)。ステップS407の間に、クライアント装置120はプローブ要求REQ_PRをゲートウェイ装置110へ送信することができるため(ステップ408)、ゲートウェイ装置110は、このプローブ要求REQ_PRを受信すると、そのSSIDの情報を含むプローブ応答RES_PRをクライアント装置120へ返送する(ステップS409)。
クライアント装置120は、周囲のゲートウェイ装置又はAPのプローブ応答RES_PRを受信すると、“AAA”のような特定のインデックスを有するSSIDを選択し、選択したSSIDから暗号化パスワードEP2を取得する(ステップS410)。例えば、クライアント装置120は、スキャンしたSSIDが“AAA”のインデックスを有するかどうか決定し、“AAA”のインデックスを有するSSIDを接続すべきSSIDとして選択する。上述した例によれば、クライアント装置120はゲートウェイ装置110の“AAA$$weqfsd”として示されるSSIDを接続すべきSSIDとして選択することができる。クライアント装置120は更にSSID内の“AAA”を除去し、“$$weqfsd”として示されるストリングの残りを暗号化パスワードEP2として取り出す。
クライアント装置120は、暗号化パスワードEP2を取得すると、その暗号化パスワードEP2からセキュリティパスワードP2を取得するために、その暗号化パスワードEP2をメモリ回路124にロードされている第2のパスキーKEY2を用いて復号化する(ステップS411)。例えば、クライアント装置120は、“$$weqfsd”のストリングとして表される暗号化パスワードEP2を第1のパスキーKEY1と同じ値(例えば、KSDFGVBH)を有する第2のパスキーKEY2を用いて復号化してセキュリティパスワードP2を取得する。
ステップS412において、クライアント装置120はセキュリティパスワードP2に基づいてセキュリティパスワード復号化アルゴリズムSPDAを実行して動作情報OPI及びアクセスパスワードP1を取得する。例えば、セキュリティパスワード復号化アルゴリズムSPDAを実行すると、クライアント装置120はセキュリティパスワードP2からアクセスパスワードP1(即ち、12345678)、MACアドレスの最後の3バイト(即ち、a9:04:0f)及び現在の日付(即ち、20159022)を取得することができる。
ステップS413において、クライアント装置120は選択したSSID及び取得したアクセスワードP1に基づいてゲートウェイ装置110への接続を開始する。具体的には、ステップS413の間に、クライアント装置120は接続要求REQ_HSKを選択したSSIDを有するゲートウェイ装置110へ送信する(ステップS414)。接続要求REQ_HSKがゲートウェイ装置110により受信されると、ゲートウェイ装置110は、受信した接続要求REQ_HSKに基づいてアクセスパスワードP1が正しいかどうかを検査することができる(ステップS415)。
ステップS416において、アルゴリズムパスワードP1が正しい場合には、ゲートウェイ装置110は、その接続要求は承認されたことをクライアント装置120に通知するために、接続応答RES_HSKをクライアント装置120へ返送する。ステップS416後にクライアント装置120とゲートウェイ装置110との間の無線接続WCが確立される。実際のアプリケーションでは、ステップS413〜S416は4ウェイハンドシェークアルゴリズムで実装することができるが、本発明はこれに限定されない。
模範的な実施形態では、接続の安全性を高めるために、4ウェイハンドシェークを実行する前に、ゲートウェイ装置110は更にクライアント装置120を認証することができる。
例えば、ゲートウェイ装置110は4ウェイハンドシェークを実行する前に動作情報OPIを要求することができる。その間、ゲートウェイ装置110は時間をカウントし始める。
本実施形態のクライアント装置120は正当なクライアント装置であるため、クライアント装置120はその動作情報OPIをゲートウェイ装置110へ送信することができる。ゲートウェイ装置110がその動作情報OPIを受信すると、ゲートウェイ装置110はクライアント装置120が正当なクライアントであるかどうかを決定するためにクライアント装置120から得られた動作情報OPIをゲートウェイ装置110の動作情報OPIと比較し、クライアント装置120が正当であると決定された後に肯定応答をクライアント装置120へ返送する。
他方、クライアント装置120が不当なクライアント装置である場合には、クライアント装置120は動作情報OPIを送信しないか、動作情報OPIを不当なフォーマットで送信する。従って、ゲートウェイ装置110は、クライアント装置120から得られた動作情報OPIがゲートウェイ装置110の動作情報と不一致であるとき又はゲートウェイ装置110がプリセット期間の間に動作情報OPIを受信しないとき、不当なクライアント装置であると決定することができる。この模範的実施形態では、クライアント装置120が動作情報OPIに基づいて正当であると決定される場合にのみ、4ウェイハンドシェークが実行される。言い換えれば、クライアント装置120が不当なクライアント装置であると決定されるかぎり、ゲートウェイ装置110は以後の手順の実行を拒否することができる。
第1のパスキーKEY1及び第2のパスキーKEY2を更新するプロセスであるステップS417〜S420は、前実施形態のステップS314〜S317と同様であるため、ステップS417〜S420は説明を省略する。
ハードウェア動作から見ると、ステップS403及びステップS404は、ゲートウェイ装置110の処理装置116によりメモリ回路114に格納された暗号化モジュールEMを実行することによって実施することができ、ステップS412はクライアント装置120の処理装置126によりメモリ回路124に格納された復号化モジュールDMを実行することによって実施することができる。上記のステップを実行する順序はこれに限定されない。
図5は、本発明の別の実施形態による、クライアント装置とゲートウェイ装置との間の無線接続確立プロセスを示す概略的なフローチャートである。
本実施形態における無線接続を自動的に確立する方法は前実施形態と基本的に同様である。本実施形態と前実施形態との主な差異は、アクセスパスワードがキーレス暗号化アルゴリズムにより実行され、暗号化パスワードがキーレス暗号化アルゴリズムに対応するキーレス復号化アルゴリズムにより復号化される点ある。
図5を参照すると、ステップS501及びステップS502において、ゲートウェイ装置110がイネーブルされると、ゲートウェイ装置110はアクセスパスワードP1を生成し、次にキーレス暗号化アルゴリズムを実行して暗号化パスワードEP3を生成する。
本実施形態では、キーレス暗号化アルゴリズムは、スクリプトエンコーダ又はワンタイムパスワードなどのパスキーを用いないで、入力データストリーム(即ち、アクセスパスワード又は暗号化パスワード)にある種の演算又は変換を実行する任意の種類の暗号化/符号化アルゴリズムとすることができる。
他方、ステップS508において、暗号化パスワードEP3が選択したSSIDから取得されると、クライアント装置120はキーレス復号化アルゴリズムを実行して暗号化パスワードEP3からアクセスパスワードP1を取得する。
本実施形態では、キーレス復号化アルゴリズムはキーレス暗号化アルゴリズムに対応する演算又は変換を暗号化パスワードEP3に実行するように設計される。
ステップS503〜S507は前実施形態のステップS304〜S308と同様であり、ステップS509〜S512は前実施形態のステップS310〜S313と同様であり、ステップS509〜S512は前実施形態のステップS310〜S313と同様であるため、ステップS503〜S507及びステップS509〜S512はその説明を省略する。
上述した実施形態は、クライアント装置120がプローブ要求REQ_PRをゲートウェイ装置110へ送信することによりゲートウェイ装置110のSSIDを取得するが、本発明のゲートウェイ装置110のSSIDを取得する方法はこれに限定されない。模範的な実施形態では、SSIDを含むビーコンを放送してクライアント装置120がそのビーコンを受信する際にSSIDを取得するようにすることもできる。
図6は、本発明の一実施形態による、不当なクライアント装置のゲートウェイ装置への接続を拒否するプロセスを概略的に示す。
図6を参照すると、本実施形態は正しいアクセスパスワードP1を有する不当なクライアント装置120iがゲートウェイ装置110へ接続しようとしている状態を示し、この状態ではゲートウェイ装置110と正当なクライアント装置120vとの間に正当な無線接続が確立されている。
ステップS601及びステップS602において、不当なクライアント装置120iが正しいアクセスパスワードP1を用いてゲートウェイ装置110へ
接続しようと、アクセスパスワードP1に基づいて接続要求REQ_HSKをゲートウェイ装置110へ送信する。この接続要求REQ_HSKがゲートウェイ装置110により受信されると、ゲートウェイ装置は受信した接続要求REQ_HSKに基づいてアクセスパスワードが正しいかどうか検査する(ステップS603)。
ステップS604において、不当なクライアント装置120iは正しいアクセスパスワードP1を有するため、ゲートウェイ装置110は、この接続要求は正当であると決定し、不当なクライアント装置120iにIPアドレスを割り当てる可能性がある。実際のアプリケーションでは、ステップS601〜S604は4ウェイハンドシェークアルゴリズムで実装することができるが、本発明はこれに限定されないことに注意されたい。
しかしながら、ステップS605において、ゲートウェイ装置110は更に、無線接続WCが確立された後にクライアント装置120iを認証して、クライアント装置120iが正当なクライアント装置であるかどうかを決定する。ゲートウェイ装置110が、クライアント装置120iは不当であると決定すると、ゲートウェイ装置110は無線接続WCを切断することができる。
具体的には、ステップS605の間に、ゲートウェイ装置110はクライアント装置120iから送信される認証情報が受信されるかどうかを決定する。本実施形態では、クライアント装置120iは不当であるため、ゲートウェイ装置は認証情報を受信しないため、ゲートウェイ装置110はプリセット期間後にその接続要求を拒否する(ステップS606)。ステップS605において、クライアント装置120iとゲートウェイ装置110との間で交換される認証データは無線接続WCの確立後にTCPプロトコルで送信することができる点に注意されたい。
その間、ゲートウェイ装置110は、正当なクライアント装置120vのアクセスパスワードP1及びパスキーKEI1及びKET2がハッキングされていることを認識し得る。言い換えれば、ゲートウェイ装置110はトリガ条件が満足されたことを決定し得る。よって、ステップS607及びS608において、ゲートウェイ装置110は元の第1のパスキーKEY1を第1のバックアップパスキーBKEY1と交換し、セキュリティ通知NTを正当なクライアント装置120vに送信する。
正当なクライアント装置120vは元の第2のパスキーKEY2を第1のバックアップパスキーBKEY1に対応する値の第2のバックアップパスキーBKEY2と交換する(ステップS609)。パスキーの交換後に、正当なクライアント装置120は肯定応答ACKをゲートウェイ装置110に返送することができるため、ゲートウェイ装置110は無線接続WC経由のデータ送信の終了時に無線接続WCを切断することができる。上記のステップを実行する順序はこれに限定されない。
ステップS605において、クライアント装置120iとゲートウェイ装置110との間で交換される認証データは無線接続WCの確立後にTCPプロトコルにより送信することができる点に注意されたい。ゲートウェイ装置110は、クライアント装置120iを不当であると決定すると、無線接続WCを切断することができる。
要するに、本発明の実施形態は、無線接続を自動的に確立する方法、該方法を用いるIoT用のゲートウェイ装置及びクライアント装置を提供する。本発明の方法を適用すると、クライアント装置はアクセスパスワードを手作業で打ち込む必要なしにゲートウェイ装置へ自動的に接続することができる。従って、ユーザは、IoTシステムを構築したいとき、接続すべきゲートウェイ装置のSSIDリストをサーチし、そのゲートウェイ装置へアクセスするためのアクセスパスワードを手作業で打ち込む必要はない。ユーザはゲートウェイ装置及びクライアント装置をターンオンしさえすればIoTシステムを構築することができるため、IoTシステムを構築する利便性を大幅に高めることができる。
当業者であれば、本発明の範囲又は精神から逸脱することなく本発明の構造に様々な変更や変形を成し得ることは明らかであろう。以上を考慮すると、本発明は、本発明の様々な変更例や変形例が後記の請求項及びそれらの均等物の範囲に含まれるならば、それらもカバーすることを意図している。
産業上の利用性
無線接続を自動的に確立する方法、該方法を用いるIoT用のゲートウェイ装置及びクライアント装置は無線通信及びIoT産業に適用することができる。
100 IoTシステム
110 IoTゲートウェイ装置
112,122 無線通信回路
114,124 メモリ回路
116,126 処理装置
120,120_1〜120_n クライアント装置
120i 不当なクライアント装置
120v 正当なクライアント装置
S210−S250,S301−S317,S401−S418,S501−S512,S601−S609 ステップ
AMC,AMG 認証モジュール
CMC,CMG 接続モジュール
DM 復号化モジュール
EM 暗号化モジュール
KMC,KMG キュー更新モジュール
KU 情報
PM パスワード生成モジュール
REQ_PR プローブ要求
RES_PR プローブ要求
REQ_HSK 接続要求
RES_HSK 接続応答
NT セキュリティ通知
ACK 肯定応答
SSM SSIDスキャンモジュール
SGM SSID生成モジュール
WC 無線接続

Claims (26)

  1. モノのインターネット(IoT)のクライアント装置とゲートウェイ装置との間に無線接続を自動的に確立する方法であって、
    前記ゲートウェイ装置により、前記ゲートウェイ装置のアクセスパスワードを暗号化し、暗号化パスワードを生成するステップと、
    前記ゲートウェイ装置により、インデックスと前記暗号化パスワードとを含む、前記ゲートウェイ装置のサービスセット識別子(SSID)を生成するステップと、
    前記クライアント装置により前記SSIDを選択し、選択したSSIDから前記暗号化パスワードを取得するステップと、
    前記クライアント装置により前記インデックスに従って前記暗号化パスワードを復号化して前記アクセスパスワードを取得するステップと、
    前記クライアント装置と前記ゲートウェイ装置との間に無線接続を確立するために前記クライアント装置により前記取得したアクセスパスワードを用いて前記選択したSSIDに基づいて接続を要求するステップと、
    を備える方法。
  2. 前記アクセスパスワードはキーレス暗号化アルゴリズムを実行することにより暗号化され、前記暗号化パスワードは前記キーレス暗号化アルゴリズムに対応するキーレス復号化アルゴリズムを実行することにより復号化される、請求項1記載の方法。
  3. じ値にプリセットされた第1のパスキー及び第2のパスキーを、それぞれ前記ゲートウェイ装置及び前記クライアント装置により、付与するステップを更に備え、
    前記アクセスパスワードは前記第1のパスキーを用いて暗号化し、前記暗号化パスワードは前記第2のパスキーを用いて復号化する、請求項1記載の方法。
  4. 前記アクセスパスワードは非対称暗号化アルゴリズム及び対照暗号化アルゴリズムのうちの一つを用いて暗号化する、請求項3記載の方法。
  5. 前記ゲートウェイ装置の前記アクセスパスワードを暗号化するステップは、
    前記ゲートウェイ装置の動作情報を取得するステップと、
    セキュリティパスワードを生成するために、前記動作情報及び前記アクセスパスワードに基づいてセキュリティパスワード暗号化アルゴリズムを実行するステップと、
    前記暗号化パスワードを生成するために、前記セキュリティパスワードを前記第1のパスキーを用いて暗号化するステップと、
    を備える、請求項3記載の方法。
  6. 前記暗号化パスワードを復号化するステップは、
    前記セキュリティパスワードを取得するために、前記暗号化パスワードを前記第2のパスキーを用いて復号化するステップと、
    前記動作情報及び前記アクセスパスワードを取得するために、前記セキュリティパスワードに基づいてセキュリティパスワード復号化アルゴリズムを実行するステップと、
    を備える、請求項5記載の方法。
  7. 前記無線接続が確立される前に、前記クライアント装置が正当なクライアント装置であるかどうかを決定するために、前記ゲートウェイ装置により前記クライアント装置を認証するステップと、
    前記クライアント装置が正当なクライアント装置である場合に、前記ゲートウェイ装置により前記無線接続の確立を許可するステップと、
    前記クライアント装置が不当なクライアント装置である場合に、前記ゲートウェイ装置により前記無線接続の確立を拒否するステップと、
    を備える、請求項6記載の方法。
  8. 前記無線接続が確立される前に、前記クライアント装置が正当なクライアント装置であるかどうかを認証するステップは、
    前記クライアント装置により取得された前記動作情報を含む認証情報を前記ゲートウェイ装置へ送信するステップと、
    前記認証情報から得られた前記動作情報を前記ゲートウェイ装置の動作情報と比較するステップと、
    前記認証情報から得られた前記動作情報が前記ゲートウェイ装置の動作情報と一致しない場合又は前記ゲートウェイ装置が前記認証情報をプリセット期間の間に受信しない場合に前記クライアント装置は不当なクライアント装置であると決定するステップと、
    を備える、請求項7記載の方法。
  9. 前記ゲートウェイ装置が前記不当なクライアント装置から送られてきた不当な接続要求に気付いたとき、前記ゲートウェイ装置により前記第1のパスキーを第1のバックアップパスキーに交換し、前記クライアント装置により前記第2のパスキーを第2のバックアップパスキーと交換するステップと、
    前記ゲートウェイ装置により、前記ゲートウェイ装置と前記正当なクライアント装置との間の前記無線接続を切るステップと、
    を更に備える、請求項7記載の方法。
  10. 前記動作情報は、前記ゲートウェイ装置で計時される現在日付及び前記ゲートウェイ装置のメディアアクセス制御(MAC)アドレスのうちの少なくとも一つを含む、請求項5記載の方法。
  11. 前記無線接続の確立後に第1及び第2のパスキーの値を、それぞれ前記ゲートウェイ装置及び前記クライアント装置により、更新するステップを更に備える、請求項記載の方法。
  12. 前記無線接続の確立後に前記第1及び第2のパスキーの値を更新するステップは、
    トリガ条件が満足されたとき前記第1のパスキーを更新するステップと、
    前記更新された第1のパスキーを前記無線接続を介して前記クライアント装置へ送信するステップと、
    前記第2のパスキーの値を前記更新された第1のパスキーに基づいて更新するステップと、
    を備える、請求項11記載の方法。
  13. 前記無線接続は、Wi−Fi Protected Access(WPA)プロトコル又はWi−Fi Protected Access2(WPA2)プロトコルに基づいて確立される、請求項1記載の方法。
  14. 少なくとも一つのクライアント装置に無線ネットワーク接続サービスを提供するように適合されたIoT用のゲートウェイ装置であって、
    少なくとも一つの周囲のクライアント装置に無線接続するように適合された無線通信回路と、
    複数のモジュールを格納するメモリ回路と、
    前記無線通信回路及び前記メモリ回路に結合され、前記無線通信回路の動作を制御し、前記メモリ回路にアクセスして前記複数のモジュールを実行する処理装置と、
    を備え、前記複数のモジュールは、
    前記ゲートウェイ装置のアクセスパスワードを暗号化して暗号化パスワードを生成する暗号化モジュールと、
    インデックスと前記暗号化パスワードとを含む、前記ゲートウェイ装置のサービスセット識別子(SSID)を生成するSSID生成モジュールと、
    少なくとも一つのクライアント装置から送信される接続要求を受信し、前記接続要求のアクセスパスワードが正しいかどうかを検査し、前記正しいアクセスパスワードを送信する前記少なくとも一つのクライアント装置との無線接続を確立する接続モジュールと、
    を備えるIoT用のゲートウェイ装置。
  15. 前記暗号化モジュールは、前記アクセスパスワードを暗号化するためにキーレス暗号化アルゴリズムを実行する、請求項14記載のIoT用のゲートウェイ装置。
  16. 前記メモリ回路は第1のパスキーを更に格納し、前記暗号化モジュールは前記メモリ回路から前記第1のパスキーを更に読み込み、前記アクセスパスワードを前記第1のパスキーを用いて暗号化する、請求項14記載のIoT用のゲートウェイ装置。
  17. 前記暗号化モジュールは更に、前記ゲートウェイ装置の動作情報を取得し、前記動作情報及び前記アクセスパスワードに基づいてセキュリティパスワード暗号化アルゴリズムを実行してセキュリティパスワードを生成し、前記セキュリティパスワードを前記第1のパスキーを用いて暗号化して前記暗号化パスワードを生成する、請求項16記載のIoT用のゲートウェイ装置。
  18. 前記複数のモジュールは更に、
    前記無線接続が確立される前に、接続すべきクライアント装置が正当なクライアント装置であるかどうかを決定するために、前記接続すべきクライアント装置を認証する認証モジュールを備え、
    前記認証モジュールは、前記接続すべきクライアント装置が正当なクライアント装置である場合に前記無線接続の確立を許可し、前記接続すべきクライアント装置が不当なクライアント装置である場合に前記無線接続の確立を拒否する、請求項17記載のIoT用のゲートウェイ装置。
  19. 前記認証モジュールは、前記接続すべきクライアント装置へ認証要求を送信し、それから認証情報を受信し、前記認証モジュールは、前記認証情報から得られる動作情報を前記ゲートウェイ装置の動作情報と比較し、前記認証情報から得られる動作情報が前記ゲートウェイ装置の動作情報と一致する場合に、前記クライアント装置は正当なクライアント装置であると決定し、前記認証情報から得られる動作情報が前記ゲートウェイ装置の動作情報と一致しない場合又は前記ゲートウェイ装置が前記認証情報をプリセット期間の間に受信しない場合に、前記クライアント装置は不当なクライアント装置であると決定する、請求項18記載のIoT用のゲートウェイ装置。
  20. 前記複数のモジュールは更に、
    トリガ条件が満足されたとき、前記第1のパスキーの値を更新し、更新した第1のパスキーを前記無線接続を介して前記接続されたクライアント装置へ送信するパスキー更新モジュールを備える、請求項16記載のIoT用のゲートウェイ装置。
  21. IoT用のクライアント装置であって、
    ゲートウェイ装置に無線接続するように適合された無線通信回路と、
    複数のモジュールを格納するメモリ回路と、
    前記無線通信回路及び前記メモリ回路に結合され、前記無線通信回路の動作を制御し、前記メモリ回路にアクセスして前記複数のモジュールを実行する処理装置と、
    を備え、前記複数のモジュールは、
    周囲のゲートウェイ装置のSSIDをスキャンし、インデックスに基づきSSIDの一つを選択し、選択したSSIDから暗号化パスワードを取得するSSIDスキャンモジュールと、
    前記暗号化パスワードを復号化してアクセスパスワードを取得する復号化モジュールと、
    無線接続を確立するために前記アクセスパスワードを含む接続要求を前記選択したSSIDを有するゲートウェイ装置へ送信する接続モジュールと、
    を備える、IoT用のクライアント装置。
  22. 前記復号化モジュールは、前記暗号化パスワードを復号化するためにキーレス復号化アルゴリズムを実行する、請求項21記載のIoT用のクライアント装置。
  23. 前記ゲートウェイ装置は第1のパスキーを有し、前記メモリ回路は前記第1のパスキーと同じ値にプリセットされた第2のパスキーを更に格納し、前記復号化モジュールは更に、前記メモリ回路から前記第2のパスキーを読み込み、前記第2のパスキーを用いて前記暗号化パスワードを復号化する、請求項21記載のIoT用のクライアント装置。
  24. 前記復号化モジュールは、前記第2のパスキーによる前記暗号化パスワードの復号化後にセキュリティパスワードを取得し、前記復号化モジュールは更に、前記ゲートウェイ装置の動作情報及び前記アクセスパスワードを取得するために、前記セキュリティパスワードに基づきセキュリティパスワード復号化アルゴリズムを実行する、請求項23記載のIoT用のクライアント装置。
  25. 前記複数のモジュールは更に、
    認証要求の受信時に認証情報を送信する認証モジュールを備え、前記認証情報は前記セキュリティパスワードから取得される前記動作情報を含む、請求項24記載のIoT用のクライアント装置。
  26. 前記複数のモジュールは更に、
    前記ゲートウェイ装置から送信される前記第1のパスキーを受信し、受信した第1のパスキーを前記第2のパスキーと比較し、前記第1のパスキーの値が前記第2の(原)パスキーと異なるとき前記第2のパスキーの値を更新するパスキー更新モジュールを備える、請求項23記載のIoT用のクライアント装置。
JP2016030722A 2015-08-26 2016-02-22 無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置 Active JP6165904B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201562210421P 2015-08-26 2015-08-26
US62/210,421 2015-08-26
US14/957,608 2015-12-03
US14/957,608 US10122685B2 (en) 2015-08-26 2015-12-03 Method for automatically establishing wireless connection, gateway device and client device for internet of things using the same

Publications (2)

Publication Number Publication Date
JP2017046337A JP2017046337A (ja) 2017-03-02
JP6165904B2 true JP6165904B2 (ja) 2017-07-19

Family

ID=58096236

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2016030739A Active JP6282680B2 (ja) 2015-08-26 2016-02-22 身元確認方法、同方法を用いるIoTゲートウェイ装置、及び検証ゲートウェイ装置
JP2016030722A Active JP6165904B2 (ja) 2015-08-26 2016-02-22 無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2016030739A Active JP6282680B2 (ja) 2015-08-26 2016-02-22 身元確認方法、同方法を用いるIoTゲートウェイ装置、及び検証ゲートウェイ装置

Country Status (4)

Country Link
US (2) US10122685B2 (ja)
JP (2) JP6282680B2 (ja)
CN (2) CN106487777B (ja)
TW (3) TWI642282B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101980039B1 (ko) * 2018-03-26 2019-05-17 엘지전자 주식회사 가전기기 자동 등록 시스템 및 방법

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10057776B2 (en) * 2016-03-31 2018-08-21 Fortinet, Inc. Containing internet of things (IOT) analytics poisoning on wireless local access networks (WLANs)
US10250491B2 (en) 2016-05-09 2019-04-02 Qualcomm Incorporated In-flow packet prioritization and data-dependent flexible QoS policy
US10511602B2 (en) * 2016-06-02 2019-12-17 AVAST Software s.r.o. Method and system for improving network security
US11256828B1 (en) * 2016-07-05 2022-02-22 Wells Fargo Bank, N.A. Method and apparatus for controlling IoT devices by agent device
US10492072B1 (en) * 2016-12-22 2019-11-26 Symantec Corporation Systems and methods for evaluating wireless network connection security
JP6719413B2 (ja) * 2017-03-28 2020-07-08 株式会社Kddi総合研究所 セキュリティゲートウェイ装置、方法、及びプログラム
US11088873B2 (en) 2017-04-20 2021-08-10 Hewlett-Packard Development Company, L.P. Gateway devices coupled to connection point device
US10455418B2 (en) * 2017-04-27 2019-10-22 Afero, Inc. Securely providing a password using an internet of things (IOT) system
WO2018208295A1 (en) * 2017-05-09 2018-11-15 Nokia Of America Corporation Iot device connectivity, discovery, and networking
CN112001402B (zh) * 2017-05-11 2023-10-03 创新先进技术有限公司 身份认证方法、装置和系统
KR102021837B1 (ko) * 2017-06-26 2019-11-04 건국대학교 산학협력단 클라우드 서비스에서의 IoT 디바이스 온보딩 방법 및 이를 이용하는 장치
KR102022855B1 (ko) * 2017-06-26 2019-09-19 건국대학교 산학협력단 클라우드 서비스에서 IoT 디바이스들이 포함된 네트워크의 보안 향상 방법 및 이를 이용하는 장치
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
CN107993310A (zh) * 2017-10-31 2018-05-04 北京三快在线科技有限公司 自助入住管理系统及方法、电子设备及存储介质
US10911956B2 (en) * 2017-11-10 2021-02-02 Comcast Cable Communications, Llc Methods and systems to detect rogue hotspots
JP6339305B1 (ja) * 2018-02-16 2018-06-06 株式会社ドリコム 通信システム、親機、サーバ、子機、通信方法、ならびに、プログラム
CN108521652B (zh) * 2018-03-28 2020-07-31 清华大学 一种WiFi合法用户自动识别方法及装置
TWI660606B (zh) * 2018-04-17 2019-05-21 鉅康科技股份有限公司 Intelligent monitoring system
CN110460995A (zh) * 2018-05-07 2019-11-15 中国移动通信有限公司研究院 一种无线连接方法、物联网设备及客户端设备
CN112425116B (zh) * 2018-05-18 2023-09-26 深圳绿米联创科技有限公司 智能门锁无线通信方法、智能门锁、网关及通信设备
TWI695645B (zh) * 2018-07-06 2020-06-01 小白投資有限公司 無線網路識別方法
CN109151818B (zh) * 2018-08-07 2021-08-17 西安易朴通讯技术有限公司 一种终端验证方法、ap设备、终端及系统
CN109495888A (zh) * 2018-12-04 2019-03-19 深圳市四海伽蓝电子科技有限公司 基于无线信号强度的认证连接机制方法
US10992490B2 (en) * 2018-12-17 2021-04-27 Rovi Guides, Inc. System and method for controlling playback or recording of media assets based on a state of a secondary device
EP3672159A1 (en) * 2018-12-19 2020-06-24 Orange Internet of things connectivity device and method
US11140730B2 (en) * 2019-03-15 2021-10-05 Cisco Technology, Inc. Automatic provisioning of Wi-Fi connections for trailers
CN110087240B (zh) * 2019-03-28 2020-09-11 中国科学院计算技术研究所 基于wpa2-psk模式的无线网络安全数据传输方法及系统
CN110086782B (zh) * 2019-03-29 2022-04-15 岭博科技(北京)有限公司 一种酒店物联智控系统及智能控制设备的方法和电子设备
CN110784491B (zh) * 2019-11-13 2022-08-16 深圳前海智安信息科技有限公司 一种物联网安全管理系统
CN110958247B (zh) * 2019-12-01 2022-11-04 成都华迈通信技术有限公司 一种网关设备数据传输系统及数据传输方法
CN111328076B (zh) 2020-02-25 2023-07-18 北京小米移动软件有限公司 一种设备配网方法、装置及介质
CN111447225B (zh) * 2020-03-27 2022-08-16 佛山科学技术学院 一种物联网访问控制方法、装置及系统
CN111479310A (zh) * 2020-04-07 2020-07-31 钛马信息网络技术有限公司 信息找回方法及装置
CN113891311A (zh) * 2020-06-17 2022-01-04 深圳市利维坦技术有限公司 用于加密IOT的Wi-Fi广播的系统和方法
TW202209244A (zh) 2020-08-20 2022-03-01 歐悅設計股份有限公司 非侵入式物聯網控制設備及其系統
CN111865592A (zh) * 2020-09-21 2020-10-30 四川科锐得电力通信技术有限公司 物联网设备快速接入方法、装置、物联网平台及存储介质
US11627011B1 (en) 2020-11-04 2023-04-11 T-Mobile Innovations Llc Smart device network provisioning
US20220141221A1 (en) * 2020-11-05 2022-05-05 T-Mobile Innovations Llc Smart Computing Device Implementing Network Security and Data Arbitration
CN112367699B (zh) * 2020-12-08 2024-06-28 北京必创科技股份有限公司 无线传感器系统
US11743067B2 (en) * 2021-12-06 2023-08-29 Cisco Technology, Inc. Systems and methods for preventing solicited-node multicast address collisions
CN114615723A (zh) * 2022-02-18 2022-06-10 广东睿住智能科技有限公司 设备添加方法、装置及存储介质、网关
CN115225818B (zh) * 2022-07-13 2024-05-21 北京有竹居网络技术有限公司 配置设备的方法、装置、设备和存储介质

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6381218B1 (en) * 1998-09-11 2002-04-30 Compaq Computer Corporation Network controller system that uses directed heartbeat packets
US7088966B2 (en) * 2001-12-07 2006-08-08 Dell Products L.P. Wireless connection controller
US7484011B1 (en) 2003-10-08 2009-01-27 Cisco Technology, Inc. Apparatus and method for rate limiting and filtering of HTTP(S) server connections in embedded systems
US7823199B1 (en) 2004-02-06 2010-10-26 Extreme Networks Method and system for detecting and preventing access intrusion in a network
JP4322179B2 (ja) * 2004-07-07 2009-08-26 日本電信電話株式会社 サービス拒絶攻撃防御方法およびシステム
US20070082656A1 (en) * 2005-10-11 2007-04-12 Cisco Technology, Inc. Method and system for filtered pre-authentication and roaming
US20070143827A1 (en) * 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
TWI321927B (en) 2006-11-03 2010-03-11 Asustek Comp Inc Wireless local area network (wlan) system and related method, station, and access point
US8132233B2 (en) 2007-02-05 2012-03-06 Hewlett-Packard Development Company, L.P. Dynamic network access control method and apparatus
TW200847684A (en) 2007-05-25 2008-12-01 Azurewave Technologies Inc Wi-Fi auto connecting method with safety configuration and its device
US8233905B2 (en) 2007-06-15 2012-07-31 Silver Spring Networks, Inc. Load management in wireless mesh communications networks
JP2009005011A (ja) * 2007-06-20 2009-01-08 Panasonic Corp 無線通信端末
CN105468963A (zh) 2008-08-20 2016-04-06 韦尔普罗有限责任公司 用于生成密码的数据包发生器
CN101668290B (zh) * 2008-09-04 2013-10-09 华为终端有限公司 一种wlan网络配置方法及装置
CN101854251A (zh) * 2009-04-03 2010-10-06 英业达股份有限公司 授权管理系统及其方法
US8281343B2 (en) * 2009-05-19 2012-10-02 Cisco Technology, Inc. Management and display of video content
JP5495295B2 (ja) * 2009-07-28 2014-05-21 Necインフロンティア株式会社 警備システム、phs親機、および警備方法
CN102202301A (zh) * 2010-03-24 2011-09-28 环旭电子股份有限公司 无线局域网络的自动连线系统及其方法
US8751803B2 (en) 2010-05-25 2014-06-10 Ralink Technology Corporation Auto provisioning method in wireless communication network
TW201215070A (en) * 2010-06-14 2012-04-01 Revere Security Corp Key Management Systems and methods for shared secret ciphers
CN101951693A (zh) * 2010-08-03 2011-01-19 天津中启创科技有限公司 异构无线网络的物联网网关及控制方法
TWI434168B (zh) 2010-10-11 2014-04-11 Univ Nat Taiwan 時脈資料回復電路
US8937968B1 (en) * 2010-10-20 2015-01-20 Redpine Signals, Inc. Received signal strength indication for use as a baseband processor qualifier in high density WLAN environments
US20120290689A1 (en) * 2011-05-15 2012-11-15 Adam Beguelin Network Interface Auto Configuration of Wireless Devices
US8590023B2 (en) 2011-06-30 2013-11-19 Intel Corporation Mobile device and method for automatic connectivity, data offloading and roaming between networks
US9258703B2 (en) 2011-07-05 2016-02-09 Texas Instruments Incorporated Method, system and computer program product for wirelessly connecting a device to a network
KR101276861B1 (ko) * 2011-07-27 2013-06-18 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
JP5853478B2 (ja) * 2011-08-04 2016-02-09 株式会社バッファロー アクセスポイント装置および通信設定提供方法
CN102572780B (zh) 2012-01-12 2015-06-24 广东盛路通信科技股份有限公司 一种利用物理特性自动注册无线终端的方法
CN102665227B (zh) * 2012-04-12 2015-03-11 江苏运赢物联网产业发展有限公司 一种以无线网络为基础基于网关的中继方法
CN102711215A (zh) 2012-05-23 2012-10-03 海信集团有限公司 智能电视自动连接无线网络的方法及系统
US9168419B2 (en) * 2012-06-22 2015-10-27 Fitbit, Inc. Use of gyroscopes in personal fitness tracking devices
WO2014027436A1 (ja) 2012-08-17 2014-02-20 ソフトバンクモバイル株式会社 通信装置、通信方法、通信システム、およびプログラム
TWI477179B (zh) 2012-08-30 2015-03-11 Lite On Electronics Guangzhou 具自動連線設定之無線裝置、無線網路架構及連網方法
CN103813330A (zh) 2012-11-15 2014-05-21 中兴通讯股份有限公司 一种通信终端、系统以及权限管理方法
CN103856443B (zh) * 2012-11-29 2018-05-15 台众计算机股份有限公司 网点的判断与阻挡的方法
TWI489900B (zh) * 2013-03-20 2015-06-21 瑞昱半導體股份有限公司 無線網路系統及其連線方法
US20140289366A1 (en) 2013-03-20 2014-09-25 Korea Advanced Institute Of Science And Technology Service providing method and system for instance hosting
CN104066084B (zh) * 2013-03-22 2017-05-24 瑞昱半导体股份有限公司 无线网络系统及其连线方法
CN108667699B (zh) * 2013-08-06 2021-07-20 华为终端(深圳)有限公司 一种终端设备与网关设备间的互联方法和装置
US9628691B2 (en) 2013-11-14 2017-04-18 Qualcomm Incorporated Method and apparatus for identifying a physical IoT device
CN104735663A (zh) * 2013-12-18 2015-06-24 韩燕� 一种wifi认证接入终端
CN104735659A (zh) * 2013-12-18 2015-06-24 韩燕� 一种wifi认证接入方法及终端
KR102000159B1 (ko) * 2013-12-18 2019-07-16 한국전자통신연구원 불법 위장 단말 식별 장치 및 방법
US20150195710A1 (en) 2014-01-07 2015-07-09 Adam M. Bar-Niv Apparatus, method and system of obfuscating a wireless communication network identifier
CN103973523A (zh) * 2014-04-16 2014-08-06 烽火通信科技股份有限公司 一种手机和家庭网关自动发现并绑定的方法
US9439169B2 (en) * 2014-05-22 2016-09-06 Cisco Technology, Inc. Reducing paging delays using location analytics in communications networks
US10887817B2 (en) * 2014-06-04 2021-01-05 International Mobile Iot Corp. Location-based network system and location-based communication method
JP2016025598A (ja) 2014-07-23 2016-02-08 船井電機株式会社 無線信号送受信装置及び無線信号送受信制御方法
EP2988467A1 (en) * 2014-08-20 2016-02-24 Agco Corporation Wireless out-of-band authentication for a controller area network
CN104302015A (zh) 2014-09-15 2015-01-21 浙江生辉照明有限公司 隐藏ssid的自动适配wi-fi网络连接方法及系统
CN104540128B (zh) * 2014-12-26 2018-10-09 北京奇虎科技有限公司 无线网络接入的方法、装置及系统
US9922510B2 (en) * 2015-03-23 2018-03-20 Arris Enterprises Llc Alert based on detection of unexpected wireless device
US9503452B1 (en) * 2016-04-07 2016-11-22 Automiti Llc System and method for identity recognition and affiliation of a user in a service transaction

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101980039B1 (ko) * 2018-03-26 2019-05-17 엘지전자 주식회사 가전기기 자동 등록 시스템 및 방법

Also Published As

Publication number Publication date
CN106488444A (zh) 2017-03-08
TW201709764A (zh) 2017-03-01
CN106487777B (zh) 2021-04-13
TW201709768A (zh) 2017-03-01
TWI599257B (zh) 2017-09-11
CN106487777A (zh) 2017-03-08
US20170063807A1 (en) 2017-03-02
US10069793B2 (en) 2018-09-04
TW201722110A (zh) 2017-06-16
JP6282680B2 (ja) 2018-02-21
US10122685B2 (en) 2018-11-06
US20170063823A1 (en) 2017-03-02
JP2017046338A (ja) 2017-03-02
JP2017046337A (ja) 2017-03-02
TWI642282B (zh) 2018-11-21
TWI643521B (zh) 2018-12-01

Similar Documents

Publication Publication Date Title
JP6165904B2 (ja) 無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置
TWI647941B (zh) 用於向網路登記客戶端設備的方法、設備、及電腦程式產品
US9113330B2 (en) Wireless authentication using beacon messages
US7986940B2 (en) Automatic wireless network linking method with security configuration and device thereof
US7292842B2 (en) Wireless adhoc communication system, terminal, authentication method for use in terminal, encryption method, terminal management method, and program for enabling terminal to perform those methods
WO2015149723A1 (zh) 一种用于建立安全连接的方法、设备及系统
US8295489B2 (en) Method for sharing a link key in a ZigBee network and a communication system therefor
JP2005184463A (ja) 通信装置および通信方法
JP2008529440A (ja) 無線ネットワークシステム及びこれを用いる通信方法
JP6244310B2 (ja) 無線接続認証方法及びサーバ
KR20160058491A (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
EP2993933B1 (en) Wireless terminal configuration method, apparatus and wireless terminal
CN107205208B (zh) 鉴权的方法、终端和服务器
JP2007135146A (ja) 無線lan通信システム及び無線lan通信方法
JPWO2017009915A1 (ja) 機器認証システム、管理装置及び機器認証方法
JP6804026B2 (ja) 暗号化通信システム
JP2013247533A (ja) 無線lan通信システム、無線lan親機、無線lan子機、通信接続確立方法、及びプログラム
WO2014201783A1 (zh) 一种自组网的加密鉴权方法、系统及终端
JP2008113133A (ja) 無線通信システム
JP5895678B2 (ja) 無線通信システム及び無線通信方法
JP6813030B2 (ja) 通信システム
JP6443918B2 (ja) アクセスポイント装置、接続情報設定プログラム及び接続情報設定方法
KR102309906B1 (ko) Vpn 서버로 동작하는 사물인터넷 디바이스
Bansal Bluetooth® Mesh device authentication & secure network commissioning
JP2021190930A (ja) 無線通信システム、通信方法、無線アクセスポイント、及び制御プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170221

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170606

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170621

R150 Certificate of patent or registration of utility model

Ref document number: 6165904

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250