JP6505661B2 - 通信ネットワーク内のシームレスなデバイス構成 - Google Patents

通信ネットワーク内のシームレスなデバイス構成 Download PDF

Info

Publication number
JP6505661B2
JP6505661B2 JP2016502198A JP2016502198A JP6505661B2 JP 6505661 B2 JP6505661 B2 JP 6505661B2 JP 2016502198 A JP2016502198 A JP 2016502198A JP 2016502198 A JP2016502198 A JP 2016502198A JP 6505661 B2 JP6505661 B2 JP 6505661B2
Authority
JP
Japan
Prior art keywords
access point
certificate
network
user
device certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016502198A
Other languages
English (en)
Other versions
JP2016513848A (ja
JP2016513848A5 (ja
Inventor
ティンナコーンスリスプハプ、ピーラポル
ベノワ、オリビエ・ジャン
クマー、ラジェシュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2016513848A publication Critical patent/JP2016513848A/ja
Publication of JP2016513848A5 publication Critical patent/JP2016513848A5/ja
Application granted granted Critical
Publication of JP6505661B2 publication Critical patent/JP6505661B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

関連出願
[0001]本出願は、2013年3月15日に出願された米国特許出願第13/837,703号の優先権の利益を主張する。
[0002]本発明の主題の実施形態は、一般に、通信システムの分野に関し、より詳細には、通信ネットワーク内での使用のために、通信デバイスを構成することに関する。
[0003]しばしば、ネットワークデバイスのユーザは、アクセスポイントを通じて利用できるネットワークリソースへのアクセスを得るために、アクセスポイントへ認証することが求められる場合がある。認証手順は、アクセスを制御し無許可の使用を防止するための、ユーザによって与えられるセキュリティ証明書を使用し得る。典型的な認証ステップは、ネットワークデバイスがアクセスポイントの通信範囲内に来るときに、ユーザによってコードまたは他の情報を入力することを含み得る。これらの構成ステップは、一部のユーザにとってあまりにも複雑に見える場合があり、ネットワークおよびそのリソースを全体で使用することを思いとどまらせるかもしれない。
[0004]通信ネットワーク内での使用のための、ネットワークデバイスのシームレスなデバイス構成の様々な実施形態が、本明細書で開示される。いくつかの実施形態では、方法は、第1のネットワーク内の端末において、ネットワークデバイスに関連付けられたデバイス証明書(device credential)を受信することと、デバイス証明書を受信するための、第2のネットワーク内の認証レシピエント(authentication recipient)を識別することと、端末から、識別された認証レシピエントへ、デバイス証明書を送ることとを備え、ここにおいて、デバイス証明書は、ネットワークデバイスがアクセスポイントと通信する前に、アクセスポイントとの動作のために、ネットワークデバイスを認証するために使用される。
[0005]いくつかの実施形態では、認証レシピエントは、アクセスポイント内に一体化されたセルラーモデムである。
[0006]いくつかの実施形態では、アクセスポイントは、デバイス証明書をショートメッセージサービス(SMS)メッセージを通じて受信する。
[0007]いくつかの実施形態では、方法は、SMSメッセージの送信元を検証し、送信元が、知られている小売業者からでない場合、SMSメッセージを無視することをさらに備える。
[0008]いくつかの実施形態では、認証レシピエントは、電話番号によって識別される。
[0009]いくつかの実施形態では、認証レシピエントは、セルラー電話である。
[0010]いくつかの実施形態では、セルラー電話は、デバイス証明書をアクセスポイントへ転送する。
[0011]いくつかの実施形態では、デバイス証明書に関連付けられたネットワークデバイスが、アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を、セルラー電話において検出した後、転送が行われる。
[0012]いくつかの実施形態では、デバイス証明書は、ネットワークデバイスが製造されるときに、ネットワークデバイス内に記憶される。
[0013]いくつかの実施形態では、デバイス証明書は、製造の時点においてネットワークデバイスに関連付けられる、個人識別番号またはデバイスパスワードである。
[0014]いくつかの実施形態では、認証レシピエントを識別することは、ネットワークデバイスのパッケージに配置されるクイックレスポンス(QR)コードを読み取るために、スキャナを使用することを備える。
[0015]いくつかの実施形態では、認証レシピエントを識別することは、ネットワークデバイスのパッケージに配置されるバーコードを読み取るために、スキャナを使用することを備える。
[0016]いくつかの実施形態では、デバイス証明書は、近距離無線通信(NFC)タグに含まれる。
[0017]いくつかの実施形態では、方法は、デバイス証明書を送ることに応答して、検証フレーズ(validation phrase)を受信することをさらに備える。
[0018]いくつかの実施形態では、デバイス証明書は、暗号化されたデバイス証明書である。
[0019]いくつかの実施形態では、方法は、端末から暗号解読デバイスへ、暗号化されたデバイス証明書を送ることをさらに備え、ここにおいて、暗号解読デバイスは、暗号化されたデバイス証明書を暗号解読し、暗号解読されたデバイス証明書を認証レシピエントに提供する。
[0020]いくつかの実施形態では、方法は、認証レシピエントの同一性を暗号解読デバイスへ送ることをさらに備える。
[0021]いくつかの実施形態では、認証レシピエントは、電話番号を用いて識別される。
[0022]いくつかの実施形態では、端末から暗号解読デバイスへ、暗号化されたデバイス証明書を送ることは、暗号解読されたデバイス証明書に関連付けられたネットワークデバイスが、アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を、認証レシピエントにおいて検出することをさらに備える。
[0023]いくつかの実施形態では、方法は、第1のネットワーク内の端末において、ワンタイムパスワードを生成することと、ワンタイムパスワードを第2のネットワーク内のネットワークデバイスへ送ることと、ここにおいて、ワンタイムパスワードは、ネットワークデバイス内に記憶される、認証レシピエントを識別することと、ワンタイムパスワードを認証レシピエントへ送ることと、ここにおいて、ワンタイムパスワードは、ネットワークデバイスがアクセスポイントと通信する前に、アクセスポイントとの動作のために、ネットワークデバイスを認証するために使用される、を備える。
[0024]いくつかの実施形態では、認証レシピエントは、電話番号によって識別される。
[0025]いくつかの実施形態では、アクセスポイントは、ワンタイムパスワードをショートメッセージサービス(SMS)メッセージを通じて受信する。
[0026]いくつかの実施形態では、認証レシピエントは、セルラー電話である。
[0027]いくつかの実施形態では、セルラー電話は、ワンタイムパスワードをアクセスポイントへ転送する。
[0028]いくつかの実施形態では、ワンタイムパスワードに関連付けられたネットワークデバイスが、アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を、セルラー電話において検出した後、転送が行われる。
[0029]いくつかの実施形態では、方法は、第1のネットワーク内のアクセスポイントにおいて、ネットワークデバイスに関連付けられたデバイス証明書を受信することと、ここにおいて、デバイス証明書は、ネットワークデバイスが販売されるときに、販売時点端末(point of sale、売り場専用端末、POS端末装置)において決定される、ネットワークデバイスがアクセスポイントと通信する前に、第2のネットワーク内でのアクセスポイントとの使用のために、ネットワークデバイスを認証することとを備える。
[0030]いくつかの実施形態では、第1のネットワーク内のアクセスポイントにおいて、ネットワークデバイスに関連付けられたデバイス証明書を受信することは、デバイス証明書を認証レシピエントから受信することをさらに備える。
[0031]いくつかの実施形態では、認証レシピエントは、セル電話である。
[0032]いくつかの実施形態では、第1のネットワーク内のアクセスポイントにおいて、ネットワークデバイスに関連付けられたデバイス証明書を受信することは、デバイス証明書をショートメッセージサービス(SMS)メッセージを通じて受信することをさらに備える。
[0033]いくつかの実施形態では、第1のネットワーク内のアクセスポイントにおいて、ネットワークデバイスに関連付けられたデバイス証明書を受信することは、デバイス証明書を販売時点端末から受信することをさらに備える。
[0034]いくつかの実施形態では、デバイス証明書は、PINコードである。
[0035]いくつかの実施形態では、方法は、コンピューティングサーバにおいて、第1のネットワーク内の販売時点端末から、アクセスポイントに関連付けられた第1のデバイス証明書を受信することと、第1のユーザ識別子をアクセスポイントに関連付けることと、コンピューティングサーバにおいて、第2のネットワーク内の端末から、ネットワークデバイスに関連付けられた第2のデバイス証明書を受信することと、第2のユーザ識別子をネットワークデバイスに関連付けることと、第1のユーザ識別子が第2のユーザ識別子に関連付けられている場合、ネットワークデバイスがアクセスポイントと通信する前に、ネットワークデバイスをアクセスポイントと共に認証するための第2のデバイス証明書をアクセスポイントへ送ることとを備える。
[0036]いくつかの実施形態では、第2のユーザ識別子をネットワークデバイスに関連付けることは、第2のユーザ識別子を第2の販売時点端末から受信することをさらに備える。
[0037]いくつかの実施形態では、第1のデバイス証明書は、シリアル番号である。
[0038]いくつかの実施形態では、方法は、第1のデバイス証明書を受信することに応答して、第1のデバイス証明書をアクセスポイントの製造業者へ送ることと、アクセスポイントに関連付けられた公開暗号化鍵を受信することとを、さらに備える。
[0039]いくつかの実施形態では、第2のデバイス証明書をアクセスポイントへ送ることは、第2のデバイス証明書を安全な接続を通じてアクセスポイントへ送ることをさらに備える。
[0040]いくつかの実施形態では、方法は、秘密暗号化鍵をアクセスポイント内に記憶することをさらに備える。
[0041]いくつかの実施形態では、第2のデバイス証明書は、個人識別番号(PIN)コードである。
[0042]いくつかの実施形態では、方法は、第1のデバイス証明書と、第1のユーザ識別子と、第2のデバイス証明書と、第2のユーザ識別子とを、コンピューティングサーバにおけるデータベース内に記憶することをさらに備える。
[0043]いくつかの実施形態では、第1のユーザ識別子および第2のユーザ識別子は、相異なるユーザに関連付けられる。
[0044]いくつかの実施形態では、システムは、第1のネットワーク内で、ネットワークデバイスに関連付けられたデバイス証明書を受信するように構成される端末と、第2のネットワーク内で、デバイス証明書を端末から受信するように構成される認証レシピエントと、ネットワークデバイスがアクセスポイントと通信する前に、デバイス証明書を認証レシピエントから受信し、アクセスポイントとの動作のために、ネットワークデバイスを認証するように構成されるアクセスポイントとを備える。
[0045]いくつかの実施形態では、認証レシピエントは、デバイス証明書に関連付けられたネットワークデバイスが、アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を検出した後、デバイス証明書をアクセスポイントに提供するようにさらに構成される。
[0046]いくつかの実施形態では、認証レシピエントは、デバイス証明書をアクセスポイントへショートメッセージサービス(SMS)メッセージを通じて転送するようにさらに構成される。
[0047]いくつかの実施形態では、アクセスポイントは、SMSメッセージを認証レシピエントから受信するように構成されるセルラーモデムを備える。
[0048]いくつかの実施形態では、デバイス証明書は、暗号化される。
[0049]いくつかの実施形態では、システムは、暗号解読デバイスをさらに備え、ここにおいて、端末は、暗号化されたデバイス証明書を暗号解読デバイスへ送るようにさらに構成され、暗号解読デバイスは、暗号化されたデバイス証明書を暗号解読し、暗号解読されたデバイス証明書を認証レシピエントに提供する。
[0050]いくつかの実施形態では、認証レシピエントは、暗号解読されたデバイス証明書に関連付けられたネットワークデバイスが、アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を検出した後、暗号解読されたデバイス証明書をアクセスポイントに提供するようにさらに構成される。
[0051]いくつかの実施形態では、1つまたは複数のプロセッサによって実行されるときに、1つまたは複数のプロセッサに、第1のネットワーク内の端末において、ネットワークデバイスに関連付けられたデバイス証明書を受信することと、デバイス証明書を受信するための、第2のネットワーク内の認証レシピエントを識別することと、端末から、識別された認証レシピエントへ、デバイス証明書を送ることとを備える動作を実行させ、ここにおいて、デバイス証明書は、ネットワークデバイスがアクセスポイントと通信する前に、アクセスポイントとの動作のために、ネットワークデバイスを認証するために使用される、命令が内部に記憶された非一時的機械可読記憶媒体。
[0052]いくつかの実施形態では、非一時的機械可読記憶媒体は、デバイス証明書を認証レシピエントからアクセスポイントへ転送することをさらに備える。
[0053]いくつかの実施形態では、デバイス証明書を認証レシピエントからアクセスポイントへ転送することは、デバイス証明書に関連付けられたネットワークデバイスが、アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を、認証レシピエントにおいて検出することをさらに備える。
[0054]いくつかの実施形態では、端末から、識別された認証レシピエントへ、デバイス証明書を送ることは、デバイス証明書をショートメッセージサービスメッセージ(SMS)を通じて転送することをさらに備える。
[0055]いくつかの実施形態では、デバイス証明書は、暗号化される。
[0056]いくつかの実施形態では、非一時的機械可読記憶媒体は、端末から暗号解読デバイスへ、暗号化されたデバイス証明書を送ることをさらに備え、ここにおいて、暗号解読デバイスは、暗号化されたデバイス証明書を暗号解読し、暗号解読されたデバイス証明書を認証レシピエントに提供する。
[0057]いくつかの実施形態では、端末から暗号解読デバイスへ、暗号化されたデバイス証明書を送ることは、暗号解読されたデバイス証明書に関連付けられたネットワークデバイスが、アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を、認証レシピエントにおいて検出することをさらに備える。
[0058]添付図面を参照することによって、本実施形態はよりよく理解され得、数多くの目的、特徴、および利点が当業者にとって明らかとなり得る。
[0059]通信ネットワーク内で使用されるシームレスなデバイス構成方法の一実施形態を示すシステム図。 [0060]通信ネットワーク内で使用されるシームレスなデバイス構成方法の実施形態を示す図。 通信ネットワーク内で使用されるシームレスなデバイス構成方法の実施形態を示す図。 [0061]通信ネットワーク内でのシームレスなデバイス構成のための例示的な動作を示すフロー図。 通信ネットワーク内でのシームレスなデバイス構成のための例示的な動作を示すフロー図。 [0062]通信ネットワーク内で使用されるシームレスなデバイス構成方法のさらに別の実施形態を示すシステム図。 [0063]通信ネットワーク内でのシームレスなデバイス構成のための例示的な動作の別の実施形態を示すフロー図。 [0064]通信ネットワークでのシームレスなデバイス構成方法のさらに別の実施形態を示すシステム図。 通信ネットワークでのシームレスなデバイス構成方法のさらに別の実施形態を示すシステム図。 通信ネットワークでのシームレスなデバイス構成方法のさらに別の実施形態を示すシステム図。 [0065]通信ネットワーク内でのシームレスなデバイス構成のための例示的な動作のさらに別の実施形態を示すフロー図。 [0066]ネットワーク通信のためのワイヤレスインターフェースを含む電子デバイスの例示的な実施形態のブロック図。
[0067]後に続く説明は、本発明の主題の技法を実施する、例示的なシステムと、方法と、技法と、命令シーケンスと、コンピュータプログラム製品とを含む。しかしながら、記載される実施形態は、これらの特有の詳細なく、実施され得ることが理解される。たとえば、例は、ワイヤレスネットワークに言及するけれども、同軸ケーブル、ツイストペア、電力線または他の技術的に実現可能なネットワークなどの、ワイヤベースのネットワークなどの他のタイプのネットワークが、考えられる。他の事例では、よく知られている命令インスタンス、プロトコル、構造および技法は、説明をわかりにくくしないために詳細には示されていない。
[0068]しばしば、通信ネットワークへのネットワークデバイスによるアクセスポイントを通じる参加は、アクセスポイントを通じて利用できるネットワークリソースへのアクセスも制御されるように制御される。制御されるアクセスは、意図的でない、または無許可のアクセスを防止し得る。従来のアクセス制御方法は、ユーザデバイスと、ネットワークデバイスとが、アクセスポイントを用いて「認証する」ことを可能にする。認証により、ユーザは、特定のデバイスがネットワークにアクセスするのを許可されることを検証できるようになる。典型的な認証ステップは、ネットワークデバイスが、アクセスポイントの通信範囲内に来るときに、ユーザによってコードまたは他の証明書を入力することを含む。これらの構成ステップは、一部のユーザにとってあまりにも複雑で、時間がかかるように見える場合があり、ネットワークおよびそのリソースを全体で使用することを思いとどまらせるかもしれない。
[0069]シームレスなデバイス構成は、制御されるアクセス環境を保持しながら、任意の求められるユーザとの対話処理を低減または排除し、ユーザアクセスを簡単にし得る。通信ネットワークとの使用のための、ネットワークデバイスのシームレスな構成のための方法の一実施形態は、ネットワークデバイスがアクセスポイントに接続される前に、アクセスポイントを用いてネットワークデバイスを認証し得る。認証により、ネットワークデバイスは、データ記憶装置、プリンタ、クラウドベースのリソース、インターネットアクセスなどの、アクセスポイントを通じてアクセス可能なネットワークに接続されるリソースにアクセスできるようになる。ネットワークデバイスに関連付けられたデバイス証明書は、ネットワークデバイスがアクセスポイントの通信範囲内となる前に、アクセスポイント内に記憶され得る。アクセスポイントは、また、他のネットワークデバイスに関連付けられたデバイス証明書を記憶し得る。アクセスポイントは、ネットワークデバイスを認証するためのデバイス証明書を、デバイス証明書を共有すること(送信すること)なく使用し得る。たとえば、アクセスポイントは、Diffie−Hellman、対等者同時認証(SAE)、Wi−Fi(登録商標)プロテクテッドセットアップ(WPS)、またはデバイス証明書に基づく技術的に実現可能な任意の他の認証プロトコルに、少なくとも部分的に基づく動作を使用して、ネットワークデバイスへのデバイス証明書をアクセスポイントが所有することを立証し得る。アクセスポイントがネットワークデバイスを認証しない場合、アクセスポイントは、ネットワークデバイスに対してネットワークアクセスを拒絶し得る。このようにして、アクセスポイントへのアクセスを得るための許諾は、ユーザがコードまたはパスワードを入力する必要なく、ユーザに対して透過的であり得る。
[0070]デバイス証明書は、アクセスポイントにおける通信インターフェースを通じて直接的に入力され、アクセスポイントに記憶され得、または、デバイス証明書は、スマートホンなどの信頼されるデバイスを通じて間接的に入力され得る。すなわち、間接的なエントリのために、デバイス証明書は、まず、アクセスポイント以外の信頼されるデバイスへ送られ得る。信頼されるデバイスは、デバイス証明書をアクセスポイントへ転送し得る。一実施形態では、信頼されるデバイスは、アクセスがユーザまたはサードパーティによって承諾された後、デバイス証明書を転送し得る。
[0071]別の実施形態では、デバイス証明書の代わりに、ワンタイムパスワードがネットワークデバイスに割り当てられ得る。ワンタイムパスワードは、上述のように、アクセスポイント内に直接的または間接的に記憶され得る。アクセスポイントは、ワンタイムパスワードを使用してネットワークデバイスを認証し得る。たとえば、アクセスポイントは、Diffie−Hellman、対等者同時認証(SAE)、Wi−Fiプロテクテッドセットアップ(WPS)、またはデバイス証明書に基づく技術的に実現可能な任意の他の認証プロトコルに、少なくとも部分的に基づく動作を使用して、ネットワークデバイスへのデバイス証明書をアクセスポイントが所有することを立証し得る。ワンタイムパスワードは、生成され、割り当てられ、安全なチャネルを通じて送信され得、複製または偽装することがより困難となるので、ワンタイムパスワードは、デバイス証明書よりも安全であり得る。
[0072]さらに別の実施形態では、中央権限(Central Authority)は、ネットワークデバイス、アクセスポイントおよびユーザの関連付けを追跡し得る。たとえば、ユーザがアクセスポイントを購入するときに、アクセスポイントのデバイス識別子は、(ユーザIDを通じてなどで)ユーザに関連付けられ得る。関連付けは、データベースに中央権限によって記憶され得る。ネットワークデバイスがユーザによって購入されるときに、ネットワークデバイスに関連付けられたネットワークデバイス証明書は、ユーザに関連付けられ、中央権限によってデータベース内に再び記憶され得る。中央権限は、ネットワークデバイスに関連付けられるユーザIDを、アクセスポイントに関連付けられているユーザIDに合致させることによって、ネットワークデバイスがアクセスポイントを用いてシームレスに認証され得る場合を、決定し得る。中央権限は、アクセスポイント内に記憶されるべきネットワークデバイス証明書を送り得る。ネットワークデバイスがアクセスポイントに接続しようと捜し求めるときに、アクセスポイントおよびネットワークデバイスは、デバイス証明書を使用して互いに認証し得る。たとえば、アクセスポイントは、Diffie−Hellman、対等者同時認証(SAE)、Wi−Fiプロテクテッドセットアップ(WPS)、またはデバイス証明書に基づく技術的に実現可能な任意の他の認証プロトコルに、少なくとも部分的に基づく動作を使用して、ネットワークデバイスへのデバイス証明書をアクセスポイントが所有することを立証し得る。
[0073]図1は、通信ネットワーク内で使用されるシームレスなデバイス構成方法の一実施形態を示すシステム図100である。図1に示すシステム図100の概要では、デバイス証明書は、ネットワークデバイス102に関連付けられ得る。デバイス証明書は、ネットワークデバイス102内に記憶され得、また、アクセスポイント106などのネットワークゲートウェイへ直接的に送信され得る。ネットワークデバイス102が、アクセスポイント106によって取り扱われている通信ネットワークにアクセスしようと捜し求めるときに、アクセスポイント106は、ネットワークデバイス102がアクセスポイント106へのデバイス証明書を所有することを立証する場合、ネットワークデバイス102を認証し得る。
[0074]ネットワークデバイス102は、通信ネットワークを通じてデータを移動させ得るネットワークデバイスであり得、技術的に実現可能なそのような任意のデバイスの形態をとり得る。例示的なネットワークデバイス102は、スマートホン、ラップトップ、ネットブック、タブレットコンピュータ、スマートな自動温度調節器、スマートな家庭用電気機器(暖房炉、ステレオ、ネットワーク対応テレビジョンなど)、および類似のものであり得る。たとえば、ネットワークデバイス102は、ZigBee(登録商標)、IEEE802.11規格またはBluetooth(登録商標)対応のデバイスに準拠するインターフェースなどの、ワイヤレスインターフェースを有するデバイスであり得る。他の実施形態では、ネットワークデバイス102は、イーサネット(登録商標)を介して通信するもの、またはHomePlugAlliance(登録商標)によって記載されるものなどの電力線通信プロトコルに準拠し得るインターフェースを含むデバイスなどの、有線のデバイスの形態をとり得る。
[0075]段階Aでは、ネットワークデバイス102のデバイス証明書が決定され得る。一実施形態では、デバイス証明書は、ネットワークデバイスが販売されるときに、決定され得る。デバイス証明書の例は、シリアル番号もしくは個人識別番号(PIN)コードまたはネットワークデバイス102を識別するために使用され得る技術的に実現可能な任意のコードもしくは文字列であり得る。たとえば、ネットワークデバイス102が販売時点端末104などの端末において販売されるときに、デバイス証明書は、ネットワークデバイス102を取り囲んでいるパッケージングから読み取られ得る。一実施形態では、デバイス証明書は、デバイスが製造されるときに、ネットワークデバイス102に割り当てられ得る。別の実施形態では、デバイス証明書は、ネットワークデバイス102のパッケージング上のクイックレスポンス(QR)コード、バーコードまたは他の機械可読なコード(図示せず)として符号化および印刷され得る。たとえば、デバイス証明書は、QRコード(登録商標)をカメラ、スマートホン、スキャナまたは他のQRコード読取装置を用いて単に読み取ることによって、決定され得る。QRコードなどの機械可読なコードを使用することは、比較的敏速にデバイス証明書を決定する助けとなり得、デバイス証明書を取得し、読み取ることに関連する人為的ミスを低減し得る。さらに別の実施形態では、デバイス証明書を含む近距離無線通信(NFC)タグ(図示せず)が製造業者によって提供され、ネットワークデバイス102に取り付けられ、またはその近くに配置され得る。NFCタグは、デバイス証明書を決定するために、NFCタグ読取装置によって読み取られ得る。NFCタグを使用することは、また、ネットワークデバイス102のデバイス証明書を決定することでのエラーを低減し得る。
[0076]段階Bでは、アクセスポイント106は、ネットワークデバイス102のユーザまたは購入者によって識別され得る。アクセスポイント106は、ネットワークのためのゲートウェイまたはエントリポイント(entry point)として機能し得る。アクセスポイント106を識別することによって、ユーザまたは購入者は、彼/彼女が、ネットワークデバイス102がアクセスポイント106を通じてネットワークおよび/またはネットワークリソースにアクセスするのを望むことを示し得る。アクセスポイント106は、アクセスインターフェース112を含み得る。アクセスインターフェース112は、通信インターフェースをネットワークデバイス102に提供し得る。アクセスインターフェース112は、IEEE802.11仕様に準拠するWiFi(登録商標)インターフェース、ZigBee、WiMAX(登録商標)、Bluetoothおよび他のものなどのワイヤレスインターフェースを実装され得る。別の実施形態では、アクセスインターフェース112は、イーサネット、HomePlugAllianceおよび他のものによって規定されるものなどの電力線通信(PLC)などの、技術的に実現可能な任意の有線のインターフェースであり得る。
[0077]アクセスポイント106は、また、第2のインターフェース110を含み得る。いくつかの実施形態では、第2のインターフェース110は、アクセスポイント106に依存しない通信インターフェースを提供し得る。たとえば、第2のインターフェース110は、セルラー無線またはセルラーモデムを用いて実現され得る。このようにして、アクセスポイント106は、電話番号を用いて識別され得、SMS(ショートメッセージサービス)メッセージを受信し得る。他の実施形態では、第2のインターフェース110には、クラウドネットワークなどの他のネットワークへの有線の接続、またはインターネットベースのネットワークなどの他のネットワーク関連のリソースなどの、他のインターフェースが設けられ得る。
[0078]いくつかの実施形態では、アクセスポイント106は、インターネット接続を通じたショートメッセージサービス(SMS)クライアントをサポートし得る。SMSクライアントは、電話番号に関連付けられ得、セルラー無線の必要なくSMSメッセージを受信し得る。したがって、アクセスポイント106は、また、アクセスポイント106がセルラー無線を含まない場合でさえ、電話番号を用いて識別され得る。さらに他の実施形態では、アクセスポイント106は、電子メールアドレスを用いて識別され得る。
[0079]段階Cでは、(段階Aで記載されるように)デバイス証明書は、アクセスポイント106へ送られる。たとえば、デバイス証明書は、ネットワークデバイス102が購入され、アクセスポイント106が識別されるときに、販売時点端末104において関与する販売業者または小売業者によって送られ得る。一実施形態では、デバイス証明書は、アクセスポイント106に関連付けられた電話番号に宛てられるSMSメッセージを介して、送られ得る。SMSメッセージは、特に、第2のインターフェース110がセルラーモデムまたはセルラーインターフェースを含む場合に、アクセスポイント106の第2のインターフェース110によって受信され得る。他の実施形態では、SMSメッセージは、アクセスポイント106に含まれるプロセッサ上で実行しているSMSクライアントなどの、アクセスポイント106に関連付けられたSMSクライアントに送られ得る。
[0080]上述のように、デバイス証明書は、ネットワークデバイス102の販売の時点で送られ得る。たとえば、販売は、「れんがとモルタル」タイプの小売店を営業している販売業者によってなされ得る。別の実施形態では、ネットワークデバイス102の販売は、オンライン販売業者を通じることによってできる。両方のケースで、販売業者は、デバイス証明書を、識別されるアクセスポイント106へSMSメッセージを通じて送り得る。
[0081]一実施形態では、アクセスポイント106の第2のインターフェース110は、デスクリプタデバイス(descriptor device)を用いて識別され得る。デスクリプタデバイスは、デバイス証明書がアクセスポイント106へ送られ得るように、アクセスポイント106に関連付けられた電話番号をレジストラ(registrar)に提供するための、使用者に便利なツールを備えることによって、ユーザとってアクセスポイント106を識別することの作業を簡単にし得る。デスクリプタデバイスの一例は、(アクセスポイント106が購入され、または配置されるときに)アクセスポイント106のユーザ/オーナに提供され得、アクセスポイント106に関連付けられる電話番号を含み得る、磁気ストライプを有するカードであり得る。このようにして、アクセスポイント106は、カード上の磁気ストライプを読み取ることによって、識別され得る。磁気ストライプカードは、アクセスポイント106を識別することに関連する場合があるエラーを低減し得る。別の実施形態では、アクセスポイント106に関連付けられた電話番号を含むNFCデバイスは、アクセスポイント106のユーザ/オーナに提供され得る。提供されたNFCデバイスは、アクセスポイント106を識別するための電話番号を配付するために使用され得る。デスクリプタデバイスは、アクセスポイント106に関連付けられた電話番号を決定するための、簡単でエラーのない方法を提供することによって、段階Bに関連するプロセスを簡単にする。
[0082]段階Dでは、アクセスポイント106は、デバイス証明書を受信し、デバイス証明書をアクセスポイント106内に記憶し得る。デバイス証明書は、第2のインターフェース110またはアクセスインターフェース112を通じて受信され得る。一実施形態では、デバイス証明書の受領者は、認証レシピエントと呼ばれ得る。たとえば、デバイス証明書がSMSメッセージとして送られる場合、アクセスポイント106は、第2のインターフェースがセルラー無線またはセルラーモデムを含む場合に、SMSメッセージを第2のインターフェース110を通じて受信し得る。別の例では、SMSメッセージは、SMSクライアントが第2のインターフェース110内に備えられる場合、第2のインターフェース110を通じて受信され得る。デバイス証明書は、ランダムアクセスメモリ(RAM)、フラッシュRAM、EEPROM(登録商標)、または永続的または半永続的な任意の他の記憶デバイスなどの、アクセスポイント106内のメモリに記憶され得る。
[0083]一実施形態では、SMSメッセージの内容を受領する前に、SMSメッセージの送信元は任意選択で検証され得る。たとえば、SMSメッセージが、知られている小売業者などの信頼できる送信元から受信される場合、アクセスポイント106は、SMSメッセージの内容を受領し得る。知られている小売業者は、送っているSMS電話番号を検証される小売業者のリストに対して比較することによって、決定され得る。SMSメッセージの送信元は、SMSメッセージに関連付けられた、送っている電話番号を見直すことによって、決定され得る。SMSメッセージの発信者を検証することは、間違った、または偽装されたメッセージが、アクセスポイント106によって受領されることを防止する助けとなり得る。
[0084]いくつかの実施形態では、アクセスポイント106は、検証フレーズを、SMSメッセージの発信者に戻して送り得る。検証フレーズは、デバイス証明書の情報を含むSMSメッセージを成功裡に受け取ったことを知らせるためのフレーズまたは数字を含み得る。検証フレーズは、ネットワークデバイス証明書を含むSMSメッセージが誤った電話番号へ送られた場合を決定する助けとなるために、使用され得る。たとえば、ユーザが、アクセスポイント106に関連付けられた電話番号を用いてアクセスポイント106を識別する場合、SMSメッセージは、アクセスポイント106に送られ得る。アクセスポイント106から返された検証フレーズが予期されるフレーズでない場合、購入は、デバイス証明書が誤った電話番号へ送られた可能性があることを決定し得る。SMSメッセージの発信者は、問題を正すために、適切なステップをとり得る。
[0085]段階Eでは、ネットワークデバイス102は、アクセスポイント106の通信範囲に入り得る。たとえば、ネットワークデバイス102がワイヤレスデバイスである場合、ネットワークデバイス102は、無線信号がネットワークデバイス102とアクセスポイント106との間で送信および受信され得るような位置へ移動され得る。あるいは、ネットワークデバイス102が有線のデバイスである場合、ネットワークデバイス102は、ネットワークデバイス102がアクセスポイント106にワイヤ、電力線またはケーブルを通じて結合されたときに、通信範囲内であり得る。
[0086]段階Fでは、ネットワークデバイス102およびアクセスポイント106は、デバイス証明書を使用して、互いに認証し得る。たとえば、ネットワークデバイス102は、(アクセスポイント106内に記憶されるデバイス証明書を使用して)アクセスポイント106へのデバイス証明書を所有することを立証し得る。デバイス証明書は、上の段階Dに記載されるように、アクセスポイント106で受信され、そこに記憶され得る。デバイス証明書を所有することの立証は、Diffie−Hellman、対等者同時認証(SAE)、Wi−Fi(登録商標)プロテクテッドセットアップ(WPS)、またはデバイス証明書に基づく技術的に実現可能な任意の他の認証プロトコルに、少なくとも部分的に基づき得る。
[0087]デバイス証明書を所有することが検証(立証)される場合、ネットワークデバイス102は、アクセスポイント106を用いて認証され得る。ネットワークデバイス102が認証される場合、ネットワークデバイス102は、アクセスポイント106に直接的または間接的に結合されたネットワークにアクセスし得る。一実施形態では、ネットワークデバイス102は、アクセスインターフェース112を通じてアクセスポイント106と通信し得、第2のインターフェース110は、直接的または間接的に他のネットワークにアクセスし、それと通信し得る。
[0088]デバイス証明書が直接アクセスポイント106に提供されているので、図1は、直接的な方法と呼ばれ得る。直接的な方法は、簡単であり得、たとえあったとしても、ユーザとの対話処理をほとんど求めない。間接的な方法は、アクセスポイント106への転送する前に、検証のためにデバイス証明書を信頼されるデバイスへ送ることによって、増大されたレベルのセキュリティを提供し得る。間接的な方法は、図2と一緒に以下に記載される。
[0089]図2Aおよび図2Bは、通信ネットワーク内で使用されるシームレスなデバイス構成方法の実施形態を示すシステム図200および図250である。システム図200は、暗号化されたデバイス証明書を用いないシステムを示す。システム図250は暗号化されたデバイス証明書を含むので、システム図250は、システム図200とわずかに異なる。
[0090]図2Aのシステム図200で開始し、段階Aでは、ネットワークデバイス102に関連付けられるデバイス証明書が決定される。このことは、上の図1に記載されるような段階Aと類似である。段階Bでは、ユーザデバイス202は、デバイス証明書を受信するために、識別され得る。ユーザデバイス202は、段階CおよびDと一緒に以下に記載されるように、スマートホン、タブレットコンピュータまたはデバイス証明書を受信し得、アクセスポイント106を通信し得る技術的に実現可能な任意の他のデバイスなどの、信頼されるデバイスであり得る。デバイス証明書がそれによって受信され得るので、ユーザデバイス202は、認証レシピエントと呼ばれ得る。一実施形態では、ユーザデバイス202は、電話番号を用いて識別され得る。たとえば、ユーザデバイス202は、セルラー電話もしくはセルラーモデムを含み得、または電話番号に応答するように構成され得るユーザデバイス202に含まれるプロセッサ上で実行しているSMSクライアントを含み得る。別の実施形態では、ユーザデバイス202は、電子メールアドレスを用いて識別され得る。図1の段階Aと一緒に記載されるようなデスクリプタデバイスも、ユーザデバイス202を識別するために使用され得る。
[0091]段階Cでは、段階Aにおいて決定されたデバイス証明書は、ユーザデバイス202に送られ得る。図1に上述されるように、デバイス証明書は、ネットワークデバイス102が購入されるときに、販売時点端末104において関与する販売業者または小売業者によって送られ得る。デバイス証明書は、(特に、ユーザデバイス202が電話番号を用いて識別され得る場合)ユーザデバイス202に関連付けられた電話番号に宛てられるSMSメッセージを介して、送られ得る。別の実施形態では、デバイス証明書は、電子メールメッセージ、ユニフォームリソースロケータ(URL)、ソーシャルメディアの通知メッセージ、オペレーティングシステムの通知メッセージ、または技術的に実現可能な任意の他のメッセージ通信プロトコルを通じて、ユーザデバイス202へ送られ得る。
[0092]段階Dでは、デバイス証明書は、アクセスポイント106へユーザデバイス202から転送され得る。一実施形態では、転送することは、自動でなく、むしろユーザデバイス202においてデバイス証明書を見直し、デバイス証明書をアクセスポイント106へ能動的に転送するための、ユーザとの対話処理を伴い得る。デバイス証明書をユーザデバイス202で受信するユーザは、ネットワークデバイス102のオーナまたはユーザである必要はなく、代わりに、アクセスポイント106のオーナ、ユーザまたはアドミニストレータであり得る。ユーザデバイス202における動作(デバイス証明書の転送)は、ネットワークデバイス102のユーザに、アクセスポイント106、およびアクセスポイント106に直接的または間接的に結合されたネットワークへのアクセスを有することを許可するように、アクセスポイント106を構成し得る。デバイス証明書はユーザデバイス202を通じてアクセスポイント106へ間接的に送られるので、セキュリティの追加のレイヤは、デバイス証明書をアクセスポイント106へ能動的に転送するために、サードパーティの一部での能動的な動作を求めることによって実現され得る。
[0093]一実施形態では、ユーザデバイス202は、デバイス証明書をアクセスポイント106へアクセスインターフェース112を通じて転送し得る。たとえば、アクセスインターフェース112がWiFiインターフェースであり、ユーザデバイス202もWiFiインターフェースを含み、ユーザデバイス202がアクセスポイント106を用いて予め認証されている場合、ユーザデバイス202は、デバイス証明書をアクセスポイント106へアクセスインターフェース112を通じて転送し得る。別の実施形態では、ユーザデバイス202とアクセスポイント106の両方は、デバイス証明書を転送および受信するために使用され得るセルラー無線またはセルラーモデムを含み得る(すなわち、第2のインターフェース110は、セルラー無線またはセルラーモデムを含み得る)。たとえば、ユーザデバイス202は、デバイス証明書を、アクセスポイント106の第2のインターフェース110を通じて受信され得るSMSメッセージを介して転送し得る。
[0094]段階Eでは、ネットワークデバイス102は、アクセスポイント106の通信範囲に入り得る。段階Fでは、ネットワークデバイス102およびアクセスポイント106は、デバイス証明書を使用して互いに認証し得る。いくつかの実施態様では、段階Eおよび段階Fは、上の図1に記載される同じ名前が付けられた段階と類似であり得る。
[0095]図2Bのシステム図250を参照すると、段階Aでは、ネットワークデバイス102に関連付けられる暗号化されたデバイス証明書が、決定される。このことは、図1に記載されるような段階Aと類似であり得る。しかしながら、この実施形態では、デバイス証明書は暗号化され得る。デバイス証明書を暗号化することは、特に、デバイス証明書がネットワークデバイス102を取り囲んでいるパッケージング上で利用でき、またはバーコードもしくはQRコードから読み取られ得る場合、デバイス証明書をわかりにくくすることによって、セキュリティのレベルを追加し得る。一実施形態では、デバイス証明書は、公開暗号化鍵と、秘密暗号化鍵とを使用する暗号化方法のような、非対称の暗号化を用いて暗号化され得る。別の実施形態では、デバイス証明書は、共有の暗号化鍵を使用する対称な暗号化方法を用いて暗号化され得る。
[0096]段階Bでは、ユーザデバイス202は、デバイス証明書を受信するために識別され得る。一実施形態では、ユーザデバイス202は、電話番号を用いて識別され得る。別の実施形態では、ユーザデバイス202は、電子メールアドレスを用いて識別され得る。段階Cでは、暗号化されたデバイス証明書および(段階Bにおいて決定された)ユーザデバイス202の識別子は、サーバ255へ送られ得る。一実施形態では、サーバ255は、無許可の、または悪意のある使用からのサーバ255を使用することを防止する助けとなるために、暗号化されたデバイス証明書の発信者の同一性を検証し得る。たとえば、サーバ255は、暗号化されたデバイス証明書が、知られている販売時点端末104または関連付けられた信頼されるサーバによって送られたことを検証し得る。段階Dでは、サーバ255は、暗号化されたデバイス証明書を暗号解読し、次いで、暗号解読されたデバイス証明書をユーザデバイス202へ送り得る。サーバ255は、(対称または非対称の、選択された暗号化方法によって少なくとも部分的に決定される)適切な暗号解読方法を用いて、デバイス証明書を暗号解読し得る。一実施形態では、サーバ255は、暗号解読されたデバイス証明書を、段階Bにおいてユーザデバイス202を識別するために使用された電話番号へ送り得る。別の実施形態では、暗号解読されたデバイス証明書は、電子メールメッセージ、ユニフォームリソースロケータ(URL)、ソーシャルメディアの通知メッセージ、オペレーティングシステムの通知メッセージ、または技術的に実現可能な任意の他のメッセージ通信プロトコルを通じて、ユーザデバイス202へ送られ得る。段階Eでは、暗号解読されたデバイス証明書は、アクセスポイント106へユーザデバイス202から転送され得る。ユーザデバイス202における動作(デバイス証明書の転送)は、ネットワークデバイス102のユーザに、アクセスポイント106、およびアクセスポイント106に直接的または間接的に結合されたネットワークへのアクセスを有することを許可するように、アクセスポイント106を構成し得る。上述のように、ユーザデバイス202は、暗号解読されたデバイス証明書をアクセスを通じて転送し得る。
[0097]段階Fでは、ネットワークデバイス102は、アクセスポイント106の通信範囲に入り得る。段階Gでは、ネットワークデバイス102は、アクセスポイント106内に記憶されるデバイス証明書を使用して、アクセスポイント106を用いて認証し得る。一実施形態では、このことは、図1に上述されるような段階Fと類似であり得る。一実施形態では、ネットワークデバイス102は、アクセスインターフェース112を通じてアクセスポイント106と通信し得、第2のインターフェース110は、直接的または間接的に他のネットワークにアクセスし、それと通信し得る。
[0098]図3Aおよび図3Bは、通信ネットワーク内のシームレスなデバイス構成のための例示的な動作を示すフロー図300を示す。図3の方法は、図1および図2に記載されるシステムおよび構成要素を参照して、(例示のために、限定としてではなく)記載される。例示的な動作は、端末104、ネットワークデバイス102内のプロセッサ、アクセスポイント106などの、システム100または200の1つまたは複数の構成要素によって、またはユーザデバイス202によって、実行され得る。ブロック302で開始し、ネットワークデバイス102に関連付けられるデバイス証明書が、決定される。上述のように、デバイス証明書は、シリアル番号、PINコードまたは技術的に実現可能なネットワークデバイス102を識別し得る任意のコードまたは文字列であり得る。いくつかの実施形態では、デバイス証明書は、デバイス証明書を取得するためにスキャンされ得るQRコード、バーコードまたはNFCタグなどの、機械可読なコードであり得る。
[0099]ブロック303に進み、デバイス証明書が直接アクセスポイント106へ送られる場合、フローはアクセスポイント106が識別される、ブロック304に進む。上述のように、アクセスポイント106は、電話番号、電子メールアドレスまたは技術的に実現可能な任意の他の手段を用いて、識別され得る。フローは、決定されたデバイス証明書が識別されたアクセスポイント106へ送られる、ブロック306に進み得る。一実施形態では、デバイス証明書は、SMSメッセージを介してアクセスポイント106へ送られる。アクセスポイント106は、SMSメッセージを受信するように構成され得るセルラー無線またはセルラーモデムを含み得、またはアクセスポイント106は、プロセッサ上で実行しSMSメッセージを受信するSMSクライアントを含み得る。別の実施形態では、アクセスポイント106は、デバイス証明書を電子メールメッセージを通じて受信し得る。
[00100]ブロック308に進み、デバイス証明書は、アクセスポイント106に記憶される。アクセスポイント106は、受信されたデバイス証明書を記憶するために使用され得る、RAM、フラッシュRAM、EEPROM、または永続的または半永続的な任意の他の記憶デバイスなどの、メモリを含み得る。ブロック310に進み、ネットワークデバイス102は、アクセスポイント106の通信範囲に入り得る。ネットワークデバイス102およびアクセスポイント106が共にワイヤレスインターフェースを含む場合、ネットワークデバイス102は、無線信号がネットワークデバイス102とアクセスポイント106との間で送信および受信され得るような位置へ移動され得るときである。別の実施形態では、ネットワークデバイス102およびアクセスポイント106が共にケーブルベースのイーサネットまたはPLCなどのワイヤベースのインターフェースを含む場合、ネットワークデバイス102は、ワイヤベースの接続がそれらの間で確立されるときに、アクセスポイント106の通信範囲にあり得る。
[00101]ブロック312に進み、アクセスポイント106およびネットワークデバイス102は、デバイス証明書を使用して互いに認証し得る。いくつかの実施形態では、ネットワークデバイス102は、アクセスポイント106へのデバイス証明書を所有することを立証し得、フローは終了する。
[00102]ブロック303に戻り、デバイス証明書が間接的にアクセスポイント106へ送られる場合、フローは、ユーザデバイス202が識別され得る、図3Bのブロック316に進む。一実施形態では、特に、ユーザデバイス202がスマートホンである場合、ユーザデバイス202は電話番号を用いて識別され得る。別の実施形態では、ユーザデバイス202は、電子メールアドレスを用いて識別される。ユーザデバイス202は、メッセージを受信し得、アクセスポイント106と通信し得る、ラップトップ、タブレットコンピュータまたは類似のデバイスなどの、技術的に実現可能な任意のデバイスであり得る。ブロック317に進み、デバイス証明書が暗号化されない場合、フローは、デバイス証明書が識別されるユーザデバイス202へ送られ得る、ブロック318に進む。一実施形態では、デバイス証明書は、SMSメッセージを介して送られ得る。別の実施形態では、デバイス証明書は、電子メールメッセージを通じて送られ得る。
[00103]ブロック320に進み、アクセスポイント106に関連付けられたユーザ、アドミニストレータまたはオーナは、デバイス証明書をユーザデバイス202からアクセスポイント106へ転送し得、フローは、上述のようにブロック308に進み得る。
[00104]ブロック317に戻り、デバイス証明書が暗号化される場合、フローは、ブロック319に進む。ブロック319では、サーバ255は、暗号化されたデバイス証明書を暗号解読し得る。暗号解読は、図3Bの段階Aに記載されたように、デバイス証明書が形成されたときに使用された暗号化に部分的に基づいて、非対称または対称な暗号解読であり得る。デバイス証明書が暗号解読された後、フローは、ブロック318に進み得る。
[00105]ブロック303がフロー図300に示されるけれども、いくつかの実施態様では、ブロック303に関連して記載される動作は省略され得る。たとえば、第1の実施形態では、ブロック302、304、306、308、および310による動作が実行され得、第2の実施形態では、ブロック302、316、317、319、318、320、308、および310による動作が実行され得る。上述の第1の実施形態と第2の実施形態の両方では、決定ブロック303は、能動的に実行されないはずである。
[00106]図4は、通信ネットワーク内で使用されるシームレスなデバイス構成方法のさらに別の実施形態を示すシステム図400である。システム図400の概要では、ワンタイムパスワードは、生成され、ネットワークデバイス102およびアクセスポイント106に提供され得、図1および図2に記載されるデバイス証明書の使用に入れ替わる。ワンタイムパスワードが、生成され、割り当てられ、安全なチャネルを通じてネットワークデバイス102およびアクセスポイント106へ送信され得、複製または偽装することが比較的困難となるので、ワンタイムパスワードを使用することは、デバイス証明書よりも安全であり得る。
[00107]段階Aでは、ワンタイムパスワードが生成され得る。ワンタイムパスワードは、文字、数字またはシンボルを含み得、所定または可変の長さであり得る。一実施形態では、ワンタイムパスワードは、販売時点端末104によって生成され得る。別の実施形態では、ワンタイムパスワードは、ネットワークデバイス102のユーザによって生成され得る。たとえば、購入者またはユーザは、スマートホン、タブレットコンピュータまたは技術的に実現可能なワンタイムパスワードを生成し得る他のデバイス上で実行し得るアプリケーションを有し得る。一実施形態では、ワンタイムパスワードは、バーコードとしてスマートホンのアプリケーションによって表示され得る。
[00108]段階Bでは、ワンタイムパスワードは、ネットワークデバイス102に記憶され得る。一実施形態では、ネットワークデバイス102は、ワンタイムパスワードを受信するための活性化プラットフォーム(activation platform)に接続され得る。たとえば、ネットワークデバイス102と活性化プラットフォームとの間の接続は、USBケーブルなどのケーブルであり得、または接続は、安全な(暗号化された)リンクであり得る。安全な(暗号化された)接続を使用することによって、ワンタイムパスワードのインテグリティおよびセキュリティは、強化される。他の実施形態では、ワンタイムパスワードは、ネットワークデバイス102へ、セキュアデジタル(SD)カードを通じて、またはNFCのプロトコルおよびデバイスを使用して、送られ得る。ワンタイムパスワードは、ネットワークデバイス102に含まれるメモリに記憶され得る。メモリは、RAM、フラッシュRAM、EEPROM、または永続的または半永続的な任意の他の記憶デバイスであり得る。
[00109]段階Cでは、ユーザデバイス202が、識別され得る。ユーザデバイス202は、図2に関連して上述されるような同様の方式で、ワンタイムパスワードをアクセスポイント106へ間接的に送るために使用され得る。ユーザデバイス202は、セルラー電話またはセルラーモデムを含み得、またはプロセッサ上で実行し電話番号を用いて識別され得るSMSクライアントを含み得る。別の実施形態では、ユーザデバイス202は、電子メールアドレスを用いて識別され得る。図1に関連して記載されるデバイスデスクリプタも、ユーザデバイス202を識別するために使用され得る。
[00110]段階Dでは、ワンタイムパスワードは、ユーザデバイス202へ送られ得る。図4に示すように、一実施形態では、販売時点端末104は、ワンタイムパスワードを生成し、それをユーザデバイス202へ送り得る。別の実施形態では、ワンタイムパスワードが、スマートホンまたはタブレットコンピュータなどのデバイス上で実行しているアプリケーションによって生成される場合、ワンタイムパスワードは、デバイス(スマートホン、タブレットコンピュータなど)から直接ユーザデバイス202へ送られ得る。
[00111]段階Eでは、ワンタイムパスワードは、ユーザデバイス202からアクセスポイント106へ転送され、アクセスポイント106内に記憶され得る。このことは、図2に関連して上述される段階Dと類似であり得る。ユーザデバイス202は、ワンタイムパスワードをアクセスポイント106へアクセスインターフェース112を通じて転送し得る。たとえば、アクセスインターフェース112がWiFiインターフェースであり、ユーザデバイス202もWiFiインターフェースを含み、ユーザデバイス202がアクセスポイント106を用いて予め認証されている場合、ユーザデバイス202は、ワンタイムパスワードをアクセスポイント106へアクセスインターフェース112を通じて転送し得る。あるいは、ユーザデバイス202とアクセスポイント106の両方が、第2のインターフェース110に含まれるセルラー無線またはセルラーモデムを含む場合、ユーザデバイス202は、ワンタイムパスワードをアクセスポイント106へSMSメッセージを通じて転送し得る。
[00112]図2に関連して記載される段階Dと同様に、ワンタイムパスワードを転送することは自動でなく、むしろユーザデバイス202においてワンタイムパスワードを見直し、ワンタイムパスワードをアクセスポイント106へ能動的に転送するための、ユーザとの対話処理を伴う。ワンタイムパスワードをユーザデバイス202で受信するユーザは、ネットワークデバイス102のオーナまたはユーザである必要はなく、代わりに、アクセスポイント106のオーナ、ユーザまたはアドミニストレータであり得る。ユーザデバイス202における動作は、ネットワークデバイス102のユーザに、アクセスポイント106、およびアクセスポイント106に直接的または間接的に結合されたネットワークへのアクセスを有することを許可するための動作として見られ得る。ワンタイムパスワードがユーザデバイス202を通じてアクセスポイント106へ間接的に送られるので、セキュリティの追加のレイヤは、ワンタイムパスワードをアクセスポイント106へ能動的に転送するために、サードパーティの一部での能動的な動作を求めることによって実現され得る。
[00113]段階Fでは、ネットワークデバイス102は、アクセスポイント106の通信範囲に入り得る。この段階は、上の図1または図2の段階Eに対して記載されるようなものと類似であり得る。段階Gでは、ネットワークデバイス102およびアクセスポイント106は、互いに認証し得る。たとえば、ネットワークデバイスは、ネットワークデバイス102がアクセスポイント106へのワンタイムパスワードを所有することを立証する場合、アクセスポイント106を用いて認証し得る。この段階は、上の図1または図2の段階Fに対して記載されるようなものと類似であり得る。
[00114]図5は、通信ネットワーク内のシームレスなデバイス構成のための例示的な動作の別の実施形態を示すフロー図500である。図5の方法は、図4に記載されるシステムおよび構成要素を参照して、(例示のために、限定としてではなく)記載される。例示的な動作は、端末104、ネットワークデバイス102内のプロセッサ、もしくはアクセスポイント106などのシステム400の1つまたは複数の構成要素によって、またはユーザデバイス202によって実行され得る。
[00115]ブロック502で開始し、ワンタイムパスワードが生成され得る。一実施形態では、ワンタイムパスワードは、スマートホンまたは技術的に実現可能な他のデバイス上で実行しているアプリケーションを通じて、ユーザによって生成され得る。別の実施形態では、ワンタイムパスワードは、販売時点端末104などの、ネットワークデバイス102の販売中に関与する端末上で生成され得る。ブロック504に進み、ワンタイムパスワードは、ネットワークデバイス102へ送られ、ネットワークデバイス102に記憶され得る。一実施形態では、ワンタイムパスワードは、安全な接続を通じてネットワークデバイス102へ送られる。別の実施形態では、ワンタイムパスワードは、ネットワークデバイス102へ、SDカードまたはNFCデバイスを通じて送られる。ワンタイムパスワードは、ネットワークデバイス102に含まれるメモリに記憶され得る。メモリは、RAM、フラッシュRAM、EEPROM、または永続的もしくは半永続的な任意の他の記憶デバイスであり得る。
[00116]ブロック506に進み、ワンタイムパスワードは、ユーザデバイス202へ送られ得る。上述のように、ユーザデバイス202は、スマートホン、タブレットコンピュータまたは技術的に実現可能な任意の他のデバイスであり得る。ブロック508に進み、ワンタイムパスワードは、ユーザデバイス202からアクセスポイント106へ転送され得る。このステップは、ネットワークデバイス102に対するアクセスの確認を可能にし得る。ブロック510では、アクセスポイント106は、ワンタイムパスワードを受信し、それをアクセスポイント106内に記憶し得る。たとえば、ワンタイムパスワードは、アクセスポイント106内に含まれるメモリに記憶され得る。ブロック512に進み、ネットワークデバイスは、アクセスポイント106の通信範囲に入り得る。最後に、ブロック514では、ネットワークデバイス102およびアクセスポイント106は、アクセスポイント106内に記憶されるワンタイムパスワードを使用して互いに認証し得、フローは終了する。一実施形態では、このことは、図1に上述されるような段階Fと類似であり得る。
[00117]図4および図5に示す実施形態は、図2および図3に示され述べられる間接的な方法と類似の、ワンタイムパスワードのアクセスポイント106への間接の記憶を述べる。別の実施形態では、ワンタイムパスワードは、ユーザデバイス202の中間的なデバイスを通過することの代わりに、ワンタイムパスワードを直接アクセスポイント106へ単に送ることによって、アクセスポイント106の中へ直接記憶され得る。たとえば、ワンタイムパスワードが生成された後、ブロック506において、ワンタイムパスワードは、直接アクセスポイント106へ送られ得、ブロック508は、全体として省略され得る。
[00118]図6A〜図6Cは、通信ネットワーク内のシームレスなデバイス構成方法のさらに別の実施形態を示すシステム図600である。システム図600の概要では、中央権限は、アクセスポイント、ネットワークデバイスおよびユーザのデータベースを保持するために使用され得る。中央権限は、これらのデバイスに関連付けられたユーザが、彼ら自身が互いに関連付けられ得るときに、ネットワークデバイスをアクセスポイントに関連付け得る。たとえば、特定のアクセスポイントに関連付けられるユーザの識別子(ユーザID)が、特定のネットワークデバイスに関連付けられるユーザIDに合致する(すなわちそれにリンクされている)場合、中央権限は、アクセスポイントがネットワークデバイスを認証できるようにし得る。一実施形態では、中央権限は、ネットワークデバイスに関連付けられたデバイス証明書(たとえば、PINコードなど)を、アクセスポイントへ送り得る。アクセスポイントは、ネットワークデバイスがアクセスポイントへのデバイス証明書を所有することを立証する場合、ネットワークデバイスを認証し得る。中央権限は、ネットワークデバイスがアクセスポイントの通信範囲内に入る前に、デバイス証明書をアクセスポイントへ送り得る。
[00119]図6Aを参照すると、段階Aでは、アクセスポイント製造業者602は、シリアル番号632ならびに公開暗号化鍵および秘密暗号化鍵(それぞれ、634および636)をアクセスポイント106に割り当て得る。暗号化鍵634、636の使用は、本明細書に記載される実施形態の実施にとって必須ではない。しかしながら、以下に記載されるように、暗号化鍵634、636は、アクセスポイント106を無許可のアクセスから保護することによって、保護を強化し得る。一実施形態では、秘密暗号化鍵636およびシリアル番号632は、アクセスポイント106内に記憶され得る。アクセスポイント製造業者602は、アクセスポイント106のシリアル番号、ならびに関連の公開暗号化鍵634および秘密暗号化鍵636を含むリスト(図示せず)を保持し得る。アクセスポイント106の製造の後、アクセスポイント106は、販売業者、再販売業者、オンライン商店主などに出荷され得る。
[00120]アクセスポイント106がユーザ608などのユーザに販売されるときに、中央権限604によって保持されるデータベース606は、更新され得る。この目的のために、段階Bでは、アクセスポイント106の販売業者は、アクセスポイントのシリアル番号632と、ユーザ608のユーザID630とを、中央権限604へ送り得る。アクセスポイント106は、販売時点端末104などの端末において販売され得、またはオンラインで販売され得る。アクセスポイントのシリアル番号632は、アクセスポイント106のパッケージングまたはケースを調べることによって、または、他の実施形態では、バーコードのラベルまたはQRコードのステッカー(図示せず)などのラベルをスキャンすることによって、決定され得る。中央権限604は、ユーザID630と、アクセスポイントのシリアル番号632とを、データベース606に記憶し得る。段階Cでは、中央権限604は、決定されたアクセスポイントのシリアル番号632をアクセスポイント製造業者602へ送り得る。返報として、段階Dでは、アクセスポイント製造業者602は、アクセスポイント106に関連付けられた公開暗号化鍵634と共に応答し得る。段階Eでは、データベース606は、アクセスポイント106に関連付けられたアクセスポイントのシリアル番号632と、ユーザID630と、公開暗号化鍵634とを含むように、更新され得る。
[00121]図6Bを参照すると、段階Fでは、ネットワークデバイス製造業者610は、シリアル番号640と、PINコード620などのデバイス証明書とを、ネットワークデバイス102に割り当て得る。上述のように、他の実施形態では、他のデバイス証明書が使用され得る。PINコード620は、ネットワークデバイス102内に記憶され得る。一実施形態では、ネットワークデバイス製造業者610は、PINコード620をネットワークデバイスのシリアル番号640に関連付けるリスト(図示せず)を保持し得る。ネットワークデバイス102の製造の後、ネットワークデバイス102は、販売業者、再販売業者、オンライン商店主などに出荷され得る。
[00122]ネットワークデバイス102が販売されるときに、データベース606は、ユーザのユーザID638およびネットワークデバイスのシリアル番号640を用いて更新され得る。102。その目的のために、段階Gでは、販売業者は、ユーザ608に関連付けられたユーザID638と、ネットワークデバイスのシリアル番号640とを、中央権限604に送り得る。ネットワークデバイスのシリアル番号640は、ネットワークデバイス102のパッケージングまたはケースを調べることによって、または、他の実施形態では、バーコードのラベルまたはQRコードのステッカー(図示せず)などのラベルをスキャンすることによって、決定され得る。段階Hでは、中央権限604は、シリアル番号640をネットワークデバイス製造業者610へ送り得る。返報として、段階Jでは、ネットワークデバイス製造業者610は、ネットワークデバイス102に対するPINコード620と共に応答し得る。中央権限604は、ネットワークデバイス102に関連付けられたPINコード620と、ネットワークデバイスのシリアル番号640と、ユーザID638とを、データベース606に記憶し得る。
[00123]図6Cを参照すると、中央権限604は、データベース606を調べ、共通のユーザID(ユーザID630および638)を書き留めることによって、ネットワークデバイス102をアクセスポイント106に関連付け得る。たとえば、アクセスポイントのユーザID630が、ネットワークデバイスのユーザID638に合致すると見出される場合、中央権限604は、ネットワークデバイス102をアクセスポイント106に関連付け得る。別の実施形態では、ユーザID630および638は、厳密に合致する必要はない。すなわち、単一のユーザIDは、1つの単一のユーザIDと同じものとして、中央権限604によって閲覧され得る「同等の」ユーザIDのリストによって、入れ替えられ得る。このようにして、ユーザのグループは、容易に参照され得、シームレスなデバイス構成のために、アクセスポイント106またはネットワークデバイス102に関連付けられ得る。
[00124]中央権限604が、ネットワークデバイス102がアクセスポイント106に関連付けられるべきであると決定する場合、段階Lでは、中央権限604は、PINコード620をアクセスポイント106へ送り得る。一実施形態では、中央権限604は、データベース606に記憶される公開暗号化鍵634などの暗号化を使用して、PINコード620を送り得る。アクセスポイント106が秘密暗号化鍵636を含むので、PINコード620は、中央権限604からアクセスポイント106へ、安全に(暗号化されて)送られ得る。段階Mでは、ネットワークデバイス102は、アクセスポイント106の通信範囲内に位置し得、アクセスポイント106と通信し得る。段階Nでは、アクセスポイント106およびネットワークデバイス102は、PINコード620を使用して互いに認証し得る。たとえば、アクセスポイント106は、ネットワークデバイス102が、アクセスポイント106へのPINコード620を所有することを立証する場合、ネットワークデバイス102を認証し得、方法は終了する。PINコード620を所有することの立証は、Diffie−Hellman、対等者同時認証(SAE)、Wi−Fiプロテクテッドセットアップ(WPS)、または技術的に実現可能な他の任意の認証プロトコルに、少なくとも部分的に基づき得る。この例では、PINコード620はアクセスポイント106へネットワークデバイス102を認証するために使用されるけれども、技術的に実現可能な任意の他のデバイス証明書(上述されるような)が使用され得る。
[00125]図6A〜図6Cは、中央権限604とアクセスポイント106との間の安全な通信のために、公開鍵/秘密鍵の暗号化を使用することを述べているけれども、他の形態の暗号化(たとえば、対称鍵または共有鍵)が使用され得る。さらに別の実施形態では、暗号化は無視され得、中央権限604とアクセスポイント106との間の通信は、明瞭なチャネルの(暗号化を伴わないオープンな)通信であり得る。
[00126]図7は、通信ネットワーク内のシームレスなデバイス構成のための例示的な動作のさらに別の実施形態を示すフロー図700である。図7の方法は、図6A〜図6Cに記載されるシステムおよび構成要素を参照して、(例示のために、限定としてではなく)記載される。例示的な動作は、端末104、ネットワークデバイス102内のプロセッサまたはアクセスポイント106などの、システム700の1つまたは複数の構成要素によって実行され得る。
[00127]ブロック702で開始し、アクセスポイント製造業者602は、シリアル番号632ならびに公開暗号化鍵634および秘密暗号化鍵636を、アクセスポイント106に割り当て得る。一実施形態では、シリアル番号632は、アクセスポイント106を固有に識別し得る。公開暗号化鍵634および秘密暗号化鍵636は、メッセージの安全な送信のための非対称の暗号化のために使用され得る。秘密暗号化鍵636は、アクセスポイント106内に記憶され得る。
[00128]ブロック704に進み、中央権限604は、アクセスポイント106に関連付けられたユーザID630と、シリアル番号632とを、受信し得る。ユーザID630およびシリアル番号632は、アクセスポイント106が販売されるときに、オンライン販売、または販売時点端末104などの端末における商店でなされる販売のいずれかを通じて、中央権限604に送られ得る。ユーザID630は、特定のユーザ608またはユーザのグループ(図示せず)を識別するために、割り当てられ得る。
[00129]ブロック706に進み、中央権限604は、シリアル番号632をアクセスポイント製造業者602へ送り得る。中央権限604とアクセスポイント製造業者602との間の通信は、インターネットなどの技術的に実現可能な任意のネットワーク上で伝えられ得る。ブロック708に進み、中央権限604は、公開暗号化鍵634をアクセスポイント製造業者602から受信し得る。一実施形態では、公開暗号化鍵634は、アクセスポイント製造業者602がブロック706で送られたシリアル番号632を受信したことに応答して、受信され得る。公開暗号化鍵634は、所望であれば、アクセスポイント106との安全な通信が行われることを可能にし得る。中央権限604は、ユーザID630と、アクセスポイントのシリアル番号632と、アクセスポイントの公開暗号化鍵634とを、データベース606に記憶し得る。
[00130]ブロック710に進み、ネットワークデバイス製造業者610は、シリアル番号640と、PINコード620とを、ネットワークデバイス102に割り当て得る。一実施形態では、PINコード620は、また、ネットワークデバイス102内に記憶され得る。ブロック712に進み、中央権限604は、ネットワークデバイス102に関連付けられたユーザID638と、シリアル番号640とを、受信し得る。ユーザID638およびシリアル番号640は、ネットワークデバイス102が販売されるときに、オンライン販売、または販売時点端末104などの端末においてなされる販売のいずれかを通じて、中央権限604に送られ得る。ブロック714に進み、中央権限604は、ネットワークデバイスのシリアル番号640をネットワークデバイス製造業者610へ送り得る。ブロック716に進み、中央権限604は、ネットワークデバイス102に関連付けられたPINコード620を受信し得る。一実施形態では、PINコード620は、ネットワークデバイス102のシリアル番号640を受信することに応答して、ネットワークデバイス製造業者610から受信され得る。中央権限604は、ユーザID638と、ネットワークデバイスのシリアル番号640と、PINコード620とを、データベース606に記憶し得る。
[00131]ブロック718に進み、中央権限604は、データベース606を処理することによって、ネットワークデバイス102をアクセスポイント106に関連付け得る。一実施形態では、ネットワークデバイス102とアクセスポイント106との間の関連付けは、両方のデバイスに関連付けられた共通のユーザIDによって決定され得る。別の実施形態では、2つ以上のユーザIDは、一緒にグループ化され、単一のユーザIDとして扱われる。すなわち、単一のユーザIDは、1つの単一のユーザIDと同じものとして、中央権限604によって閲覧され得る「同等の」ユーザIDのリストによって、入れ替えられ得る。このようにして、ユーザのグループは、容易に参照され得、アクセスポイント106またはネットワークデバイス102に関連付けられ得る。
[00132]ブロック720に進み、中央権限604は、ネットワークデバイス102がアクセスポイント106と通信する前に、PINコード620をアクセスポイント106へ送り得る。PINコード620は、アクセスポイント106内に記憶され得る。一実施形態では、PINコード620は、中央権限604に記憶される公開暗号化鍵634と、アクセスポイント106に記憶される秘密暗号化鍵636とを使用する、非対称の公開鍵/秘密鍵ベースの暗号化を使用して、アクセスポイント106へ安全に送られ得る。ブロック722に進み、ネットワークデバイス102およびアクセスポイント106は、PINコード620を使用して互いに認証し得、フローは終了し得る。
[00133]図1〜図7および本明細書に記載される動作は、実施形態を理解する助けとなることの意味を持つ例であり、実施形態を制限するため、または特許請求の範囲の範囲を制限するために使用されるべきでないことを理解されたい。実施形態は、さらなる動作と、より少数の動作と、異なる順序の動作と、平行な動作とを実行し得、いくつかの動作を異なって実行し得る。
[00134]当業者によって理解されるように、本発明の主題の態様は、システム、方法、またはコンピュータプログラム製品として実施され得る。したがって、本発明の主題の態様は、完全にハードウェアの実施形態、ソフトウェアの実施形態(ファームウェア、常駐のソフトウェア、マイクロコードなどを含む)、または、まったく一般に本明細書で「回路」、「モジュール」または「システム」と呼ばれ得る、ソフトウェアおよびハードウェアの態様を組み合わせる実施形態の形態をとり得る。さらに、本発明の主題の態様は、そこに組み入れられたコンピュータ可読のプログラムコードを有する、1つまたは複数のコンピュータ可読媒体で実現されるコンピュータプログラム製品の形態をとり得る。
[00135]1つまたは複数のコンピュータ可読媒体の任意の組合せが、利用され得る。コンピュータ可読媒体は、コンピュータ可読信号媒体またはコンピュータ可読記憶媒体であり得る。コンピュータ可読記憶媒体は、たとえば、それだけには限らないが、電子、磁気、光学、電磁気、赤外線、もしくは半導体のシステム、装置、もしくはデバイス、または前述のものの任意の適当な組合せであり得る。コンピュータ可読記憶媒体のさらに具体的な例(非包括的なリスト)は、以下のもの、すなわち、1つまたは複数のワイヤを有する電気接続、ポータブルコンピュータのディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、読出し専用メモリ(ROM)、消去可能プログラム可能読出し専用メモリ(EPROMまたはフラッシュメモリ)、光ファイバ、ポータブルのコンパクトディスク読出し専用メモリ(CD−ROM)、光記憶デバイス、磁気記憶デバイス、または前述のものの任意の適当な組合せを含むはずである。本文書に照らして、コンピュータ可読記憶媒体は、命令実行システム、装置、またはデバイスによる使用、またはそれに接続される使用のためのプログラムを含み、または記憶し得る、任意の有形の媒体であり得る。
[00136]コンピュータ可読信号媒体は、たとえば、ベースバンドで、または搬送波の一部として、そこに組み込まれたコンピュータ可読のプログラムコードを伴う、伝搬されるデータ信号を含み得る。そのような伝搬される信号は、それだけには限らないが、電磁気、光学、またはそれらの任意の適当な組合せを含む、様々な形態のうちの任意の形態をとり得る。コンピュータ可読信号媒体は、コンピュータ可読記憶媒体でなく、命令実行システム、装置、またはデバイスによる使用、またはそれに接続される使用のためのプログラムを、通信、伝搬、または搬送し得る、任意のコンピュータ可読媒体であり得る。
[00137]コンピュータ可読媒体に組み込まれるプログラムコードは、それだけには限らないが、ワイヤレス、ワイヤライン、光ファイバケーブル、RFなど、または前述のものの任意の適当な組合せを含む、任意の適切な媒体を使用して送信され得る。
[00138]本発明の主題の態様のための動作を実行するためのコンピュータプログラムコードは、ジャバ、スモールトーク、C++、または類似のものなどのオブジェクト指向プログラミング言語、および「C」プログラミング言語もしくは類似のプログラミング言語などの従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語の任意の組合せで記述され得る。プログラムコードは、完全にユーザのコンピュータ上で、部分的にユーザのコンピュータ上で、スタンドアロンのソフトウェアパッケージとして、部分的にユーザのコンピュータ上および部分的に遠隔のコンピュータ上で、または完全に遠隔のコンピュータまたはサーバ上で、実行し得る。後の方のシナリオでは、遠隔のコンピュータは、ローカルエリアネットワーク(LAN)またはワイドエリアネットワーク(WAN)を含む任意のタイプのネットワークを通じて、ユーザのコンピュータと接続され得、または、接続は、(たとえば、インターネットサービスプロバイダを使用してインターネットを通じて)外部のコンピュータになされ得る。
[00139]本発明の主題の態様は、本発明の主題の実施形態による、フローチャートの例示および/または方法、装置(システム)およびコンピュータプログラム製品のブロック図を参照して記載される。フローチャートの例示および/またはブロック図の各ブロック、ならびにフローチャートの例示および/またはブロック図でのブロックの組合せは、コンピュータプログラム命令によって実施され得ることが理解されよう。これらのコンピュータプログラム命令は、コンピュータまたは他のプログラム可能なデータ処理装置のプロセッサを介して実行される命令が、フローチャートおよび/またはブロック図の1つのブロックもしくは複数のブロックで規定される機能/働きを実施するための手段を作り出すような機械を製造するために、汎用コンピュータ、特殊用途のコンピュータ、または他のプログラム可能なデータ処理装置のプロセッサに供給され得る。
[00140]これらのコンピュータプログラム命令は、また、コンピュータ可読媒体に記憶される命令が、フローチャートおよび/またはブロック図の1つのブロックもしくは複数のブロックで規定される機能/働きを実施する命令を含む製品を製造するような特定の方式で機能するように、コンピュータ、他のプログラム可能なデータ処理装置、または他のデバイスを導き得る、コンピュータ可読媒体に記憶され得る。
[00141]コンピュータプログラム命令は、また、コンピュータまたは他のプログラム可能な装置上で実行される命令が、フローチャートおよび/またはブロック図の1つのブロックまたは複数のブロックで規定される機能/働きを実施するためのプロセスをもたらすような、コンピュータに実装されるプロセスをもたらす一連の動作可能なステップを、コンピュータ、他のプログラム可能な装置、または他のデバイス上で実行させるために、コンピュータ、他のプログラム可能なデータ処理装置、または他のデバイスにロードされ得る。
[00142]図8は、ネットワーク通信のためのワイヤレスインターフェース808を含む電子デバイス800の例示的な実施形態のブロック図である。いくつかの実施態様では、電子デバイス800は、ラップトップコンピュータ、タブレットコンピュータ、モバイル電話、電力線通信デバイス、スマート電気機器(PDA)、または他の電子システムのうちの1つであり得る。電子デバイス800は、(場合によっては、多数のプロセッサ、多数のコア、多数のノード、および/またはマルチスレッディングを実施するものなどを含む)プロセッサユニット802を含み得る。電子デバイス800は、また、メモリユニット806を含み得る。メモリユニット806は、システムメモリ(たとえば、キャッシュ、SRAM、DRAM、ゼロキャパシタRAM、ツイントランジスタRAM、eDRAM、EDO RAM、DDR RAM、EEPROM、NRAM、RRAM(登録商標)、SONOS、PRAMなどのうちの1つまたは複数)、またはすでに上述した機械可読な媒体の可能な実現のうちの、任意の1つまたは複数であり得る。電子デバイス800は、また、バス810(たとえば、PCI、ISA、PCI−エクスプレス、HyperTransport(登録商標)、InfiniBand(登録商標)、NuBus、AHB、AXIなど)を含み得、ネットワークインターフェース804は、ワイヤベースのインターフェース(たとえば、イーサネットインターフェース、電力線通信インターフェースなど)を含み得る。ワイヤレスインターフェース808は、ワイヤレスネットワークインターフェース(たとえば、WLANインターフェース、Bluetoothインターフェース、WiMAXインターフェース、ZigBeeインターフェース、ワイヤレスUSBインターフェースなど)のうちの少なくとも1つを含み得、いくつかの実施態様では、電子デバイス800は、多数のネットワークインターフェースをサポートし得、その各々は、電子デバイス800を異なる通信ネットワークに結合するように構成される。
[00143]メモリユニット806は、上述の実施形態を実施するための機能性を実装する。メモリユニット806は、シームレスなデバイス構成を容易にする、1つまたは複数の機能性を含み得る。たとえば、メモリユニット806は、端末104、アクセスポイント106または中央権限604の、上述のような1つまたは複数の態様を実施し得る。
[00144]メモリユニット806は、図1〜図7に上述される実施形態を実施するための機能性を組み込み得る。一実施形態では、メモリユニット806は、PINコード、識別子コード、シリアル番号、暗号化鍵、および類似のものなどを送り、受信することを容易にする、1つまたは複数の機能性を含み得る。メモリユニット806は、また、データベースを保持すること、およびネットワークデバイス102などのデバイスを認証することを容易にし得る。メモリユニット806は、また、データベース606などのデータの、永続的な記憶をもたらすために使用され得る。これらの機能性のうちの任意のものは、ハードウェア内および/またはプロセッサユニット802上に、部分的に(または、全体的に)実装され得る。たとえば、一部の機能性は、特定用途向け集積回路を用いて、プロセッサユニット802内、周辺デバイスまたはカード上のコプロセッサ内に実装された論理に実装され得る。さらに、実現は、図8に示されない、より少ない構成要素またはさらなる構成要素を含み得る(たとえば、ビデオカード、オーディオカード、さらなるネットワークインターフェース、周辺デバイスなど)。プロセッサユニット802、メモリユニット806、ネットワークインターフェース804およびワイヤレスインターフェース808は、バス810に結合される。バス810に結合されるものとして図示されているが、メモリユニット806は、プロセッサユニット802に結合され得る。
[00145]実施形態は、様々な実施態様および利用を参照して記載されるが、これらの実施形態が例示的であり、本発明の主題の範囲がそれらに限定されないことが理解されよう。一般に、本明細書に記載されるようなシームレスなデバイス構成のための技法は、任意の1つのハードウェアシステムまたは複数のハードウェアシステムと調和した設備と共に実施され得る。多くの変形、修正、追加、改善が可能である。
[00146]複数の事例は、本明細書に記載される構成要素、動作または構造に、単一の事例としてもたらされ得る。最後に、様々な構成要素、動作、データストアの間の境界は、ある程度任意であり、特定の動作が特有の例示的な構成に照らして示される。機能性の他の割振りは、予見され、本発明の主題の範囲内に属し得る。一般に、例示的な構成で別個の構成要素として示される構造および機能性は、組み合わせられた構造または構成要素として実施され得る。同様に、単一の構成要素として示される構造および機能性は、別個の構成要素として実施され得る。これらおよび他の変形、修正、追加、および改善は、本発明の主題の範囲内に属し得る。
以下に出願当初の特許請求の範囲を付記する。
[C1]
第1のネットワーク内の端末において、ネットワークデバイスに関連付けられたデバイス証明書を受信することと、
前記デバイス証明書を受信するための、第2のネットワーク内の認証レシピエントを識別することと、
前記端末から、前記識別された認証レシピエントへ、前記デバイス証明書を送ることとを備え、ここにおいて、前記デバイス証明書は、前記ネットワークデバイスがアクセスポイントと通信する前に、前記アクセスポイントとの動作のために、前記ネットワークデバイスを認証するために使用される、方法。
[C2]
前記認証レシピエントは、前記アクセスポイント内に一体化されたセルラーモデムである、C1に記載の方法。
[C3]
前記アクセスポイントは、前記デバイス証明書をショートメッセージサービス(SMS)メッセージを通じて受信する、C2に記載の方法。
[C4]
前記SMSメッセージの送信元を検証し、前記送信元が、知られている小売業者からでない場合、前記SMSメッセージを無視することをさらに備える、C3に記載の方法。
[C5]
前記認証レシピエントは、電話番号によって識別される、C1に記載の方法。
[C6]
前記認証レシピエントは、セルラー電話である、C1に記載の方法。
[C7]
前記セルラー電話は、前記デバイス証明書を前記アクセスポイントへ転送する、C6に記載の方法。
[C8]
前記デバイス証明書に関連付けられた前記ネットワークデバイスが、前記アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を、前記セルラー電話において検出した後、前記転送が行われる、C7に記載の方法。
[C9]
前記デバイス証明書は、前記ネットワークデバイスが製造されるときに、前記ネットワークデバイス内に記憶される、C1に記載の方法。
[C10]
前記デバイス証明書は、製造の時点において前記ネットワークデバイスに関連付けられる、個人識別番号またはデバイスパスワードである、C1に記載の方法。
[C11]
前記認証レシピエントを前記識別することは、前記ネットワークデバイスのパッケージに配置されるクイックレスポンス(QR)コードを読み取るために、スキャナを使用することを備える、C1に記載の方法。
[C12]
前記認証レシピエントを前記識別することは、前記ネットワークデバイスのパッケージに配置されるバーコードを読み取るために、スキャナを使用することを備える、C1に記載の方法。
[C13]
前記デバイス証明書は、近距離無線通信(NFC)タグに含まれる、C1に記載の方法。
[C14]
前記デバイス証明書を送ることに応答して、検証フレーズを受信することをさらに備える、C1に記載の方法。
[C15]
前記デバイス証明書は、暗号化されたデバイス証明書である、C1に記載の方法。
[C16]
前記端末から暗号解読デバイスへ、前記暗号化されたデバイス証明書を送ることをさらに備え、ここにおいて、前記暗号解読デバイスは、前記暗号化されたデバイス証明書を暗号解読し、前記暗号解読されたデバイス証明書を前記認証レシピエントに提供する、C15に記載の方法。
[C17]
前記認証レシピエントの同一性を前記暗号解読デバイスへ送ることをさらに備える、C16に記載の方法。
[C18]
前記認証レシピエントは、電話番号を用いて識別される、C16に記載の方法。
[C19]
前記端末から前記暗号解読デバイスへ、前記暗号化されたデバイス証明書を前記送ることは、前記暗号解読されたデバイス証明書に関連付けられた前記ネットワークデバイスが、前記アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を、前記認証レシピエントにおいて検出することをさらに備える、C16に記載の方法。
[C20]
第1のネットワーク内の端末において、ワンタイムパスワードを生成することと、
前記ワンタイムパスワードを第2のネットワーク内のネットワークデバイスへ送ることと、ここにおいて、ワンタイムパスワードは、前記ネットワークデバイス内に記憶される、
認証レシピエントを識別することと、
前記ワンタイムパスワードを前記認証レシピエントへ送ることと、ここにおいて、前記ワンタイムパスワードは、前記ネットワークデバイスがアクセスポイントと通信する前に、前記アクセスポイントとの動作のために、前記ネットワークデバイスを認証するために使用される、
を備える方法。
[C21]
前記認証レシピエントは、電話番号によって識別される、C20に記載の方法。
[C22]
前記アクセスポイントは、前記ワンタイムパスワードをショートメッセージサービス(SMS)メッセージを通じて受信する、C21に記載の方法。
[C23]
前記認証レシピエントは、セルラー電話である、C20に記載の方法。
[C24]
前記セルラー電話は、前記ワンタイムパスワードを前記アクセスポイントへ転送する、C23に記載の方法。
[C25]
前記ワンタイムパスワードに関連付けられた前記ネットワークデバイスが、前記アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を、前記セルラー電話において検出した後、前記転送が行われる、C24に記載の方法。
[C26]
第1のネットワーク内のアクセスポイントにおいて、ネットワークデバイスに関連付けられたデバイス証明書を受信することと、ここにおいて、前記デバイス証明書は、前記ネットワークデバイスが販売されるときに、販売時点端末において決定される、
前記ネットワークデバイスが前記アクセスポイントと通信する前に、第2のネットワーク内での前記アクセスポイントとの使用のために、前記ネットワークデバイスを認証することと
を備える方法。
[C27]
前記第1のネットワーク内の前記アクセスポイントにおいて、前記ネットワークデバイスに関連付けられた前記デバイス証明書を前記受信することは、前記デバイス証明書を認証レシピエントから受信することをさらに備える、C26に記載の方法。
[C28]
前記認証レシピエントは、セル電話である、C27に記載の方法。
[C29]
前記第1のネットワーク内の前記アクセスポイントにおいて、前記ネットワークデバイスに関連付けられた前記デバイス証明書を前記受信することは、前記デバイス証明書をショートメッセージサービス(SMS)メッセージを通じて受信することをさらに備える、C26に記載の方法。
[C30]
前記第1のネットワーク内の前記アクセスポイントにおいて、前記ネットワークデバイスに関連付けられた前記デバイス証明書を前記受信することは、前記デバイス証明書を前記販売時点端末から受信することをさらに備える、C26に記載の方法。
[C31]
前記デバイス証明書は、PINコードである、C26に記載の方法。
[C32]
コンピューティングサーバにおいて、第1のネットワーク内の販売時点端末から、アクセスポイントに関連付けられた第1のデバイス証明書を受信することと、
第1のユーザ識別子を前記アクセスポイントに関連付けることと、
前記コンピューティングサーバにおいて、第2のネットワーク内の端末から、ネットワークデバイスに関連付けられた第2のデバイス証明書を受信することと、
第2のユーザ識別子を前記ネットワークデバイスに関連付けることと、
前記第1のユーザ識別子が前記第2のユーザ識別子に関連付けられている場合、前記ネットワークデバイスが前記アクセスポイントと通信する前に、前記ネットワークデバイスを前記アクセスポイントと共に認証するための前記第2のデバイス証明書を、前記アクセスポイントへ送ることと
を備える方法。
[C33]
前記第2のユーザ識別子を前記ネットワークデバイスに前記関連付けることは、前記第2のユーザ識別子を第2の販売時点端末から受信することをさらに備える、C32に記載の方法。
[C34]
前記第1のデバイス証明書は、シリアル番号である、C32に記載の方法。
[C35]
前記第1のデバイス証明書を受信することに応答して、前記第1のデバイス証明書を前記アクセスポイントの製造業者へ送ることと、
前記アクセスポイントに関連付けられた公開暗号化鍵を受信することと
をさらに備える、C32に記載の方法。
[C36]
前記第2のデバイス証明書を前記アクセスポイントへ前記送ることは、前記第2のデバイス証明書を安全な接続を通じて前記アクセスポイントへ送ることをさらに備える、C35に記載の方法。
[C37]
秘密暗号化鍵を前記アクセスポイント内に記憶することをさらに備える、C35に記載の方法。
[C38]
前記第2のデバイス証明書は、個人識別番号(PIN)コードである、C32に記載の方法。
[C39]
前記第1のデバイス証明書と、前記第1のユーザ識別子と、前記第2のデバイス証明書と、前記第2のユーザ識別子とを、前記コンピューティングサーバにおけるデータベース内に記憶することをさらに備える、C32に記載の方法。
[C40]
前記第1のユーザ識別子および前記第2のユーザ識別子は、相異なるユーザに関連付けられる、C32に記載の方法。
[C41]
第1のネットワーク内で、ネットワークデバイスに関連付けられたデバイス証明書を受信するように構成される端末と、
第2のネットワーク内で、前記デバイス証明書を前記端末から受信するように構成される認証レシピエントと、
前記ネットワークデバイスがアクセスポイントと通信する前に、前記デバイス証明書を前記認証レシピエントから受信し、前記アクセスポイントとの動作のために、前記ネットワークデバイスを認証するように構成される前記アクセスポイントと
を備えるシステム。
[C42]
前記認証レシピエントは、前記デバイス証明書に関連付けられた前記ネットワークデバイスが、前記アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を検出した後、前記デバイス証明書を前記アクセスポイントに提供するようにさらに構成される、C41に記載のシステム。
[C43]
前記認証レシピエントは、前記デバイス証明書を前記アクセスポイントへショートメッセージサービス(SMS)メッセージを通じて転送するようにさらに構成される、C41に記載のシステム。
[C44]
前記アクセスポイントは、前記SMSメッセージを前記認証レシピエントから受信するように構成されるセルラーモデムを備える、C43に記載のシステム。
[C45]
前記デバイス証明書は、暗号化される、C41に記載のシステム。
[C46]
暗号解読デバイスをさらに備え、ここにおいて、前記端末は、前記暗号化されたデバイス証明書を前記暗号解読デバイスへ送るようにさらに構成され、前記暗号解読デバイスは、前記暗号化されたデバイス証明書を暗号解読し、暗号解読されたデバイス証明書を前記認証レシピエントに提供する、C45に記載のシステム。
[C47]
前記認証レシピエントは、前記暗号解読されたデバイス証明書に関連付けられた前記ネットワークデバイスが、前記アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を検出した後、前記暗号解読されたデバイス証明書を前記アクセスポイントに提供するようにさらに構成される、C46に記載のシステム。
[C48]
1つまたは複数のプロセッサによって実行されるときに、前記1つまたは複数のプロセッサに、
第1のネットワーク内の端末において、ネットワークデバイスに関連付けられたデバイス証明書を受信することと、
前記デバイス証明書を受信するための、第2のネットワーク内の認証レシピエントを識別することと、
前記端末から、前記識別された認証レシピエントへ、前記デバイス証明書を送ることとを備える動作を実行させ、ここにおいて、前記デバイス証明書は、前記ネットワークデバイスがアクセスポイントと通信する前に、前記アクセスポイントとの動作のために、前記ネットワークデバイスを認証するために使用される、
命令が内部に記憶された非一時的機械可読記憶媒体。
[C49]
前記デバイス証明書を前記認証レシピエントから前記アクセスポイントへ転送することをさらに備える、C48に記載の非一時的機械可読記憶媒体。
[C50]
前記デバイス証明書を前記認証レシピエントから前記アクセスポイントへ前記転送することは、前記デバイス証明書に関連付けられた前記ネットワークデバイスが、前記アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を、前記認証レシピエントにおいて検出することをさらに備える、C49に記載の非一時的機械可読記憶媒体。
[C51]
前記端末から、前記識別された認証レシピエントへ、前記デバイス証明書を前記送ることは、前記デバイス証明書をショートメッセージサービスメッセージ(SMS)を通じて転送することをさらに備える、C48に記載の非一時的機械可読記憶媒体。
[C52]
前記デバイス証明書は、暗号化される、C48記載の非一時的機械可読記憶媒体。
[C53]
前記端末から暗号解読デバイスへ、前記暗号化されたデバイス証明書を送ることをさらに備え、ここにおいて、前記暗号解読デバイスは、前記暗号化されたデバイス証明書を暗号解読し、前記暗号解読されたデバイス証明書を前記認証レシピエントに提供する、C52に記載の非一時的機械可読記憶媒体。
[C54]
前記端末から暗号解読デバイスへ、前記暗号化されたデバイス証明書を前記送ることは、前記暗号解読されたデバイス証明書に関連付けられた前記ネットワークデバイスが、前記アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を、前記認証レシピエントにおいて検出することをさらに備える、C53に記載の非一時的機械可読記憶媒体。

Claims (31)

  1. 第1のネットワーク内の第1のデバイス、第2のデバイスが第2のネットワークのアクセスポイントと通信する前に前記第2のデバイスのためのデバイス証明書を受信することと、
    前記第2のネットワークと関連し、前記アクセスポイントに前記デバイス証明書を転送するように構成されたユーザデバイスを識別することと、
    記ユーザデバイスが前記デバイス証明書を前記アクセスポイント送るために前記第1のデバイスから前記ユーザデバイス前記デバイス証明書を送信することとを備え、ここにおいて、前記デバイス証明書は、前記第2のデバイスが前記アクセスポイントと通信する前に、前記アクセスポイントとの通信のために、前記第2のデバイスを認証するもので、前記デバイス証明書を送信することは、ショートメッセージサービス(SMS)メッセージを送信することを備える、方法。
  2. 前記ユーザデバイスは、前記アクセスポイント内に一体化されたセルラーモデムである、請求項1に記載の方法。
  3. 前記SMSメッセージの送信元が検証されるかどうかを決定することと、
    前記送信元が、検証されない場合、前記SMSメッセージを無視することと、をさらに備える、請求項に記載の方法。
  4. 前記ユーザデバイスは、電話番号によって識別されるセルラー電話である、請求項1に記載の方法。
  5. 前記ユーザデバイスは、前記第2のデバイスが、前記アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を検出した後、前記アクセスポイントに前記デバイス証明書を転送するように構成される、請求項1に記載の方法。
  6. 前記デバイス証明書は、前記第2のデバイスが製造されるときに前記第2のデバイスに記憶される、請求項1に記載の方法。
  7. 前記デバイス証明書は、個人識別番号及びデバイスパスワードの少なくとも一方を備え、
    前記デバイス証明書は、前記第2のデバイスの製造の時点において前記第2のデバイスと関連付けられる、請求項1に記載の方法。
  8. 前記デバイス証明書を受信することは、前記第2のデバイスと関連するクイックレスポンス(QR)を読み取るためにスキャナを用いることを備える、請求項1に記載の方法。
  9. 前記デバイス証明書を受信することは、前記第2のデバイスと関連するバーコードを読み取るためスキャナを使用することを備える、請求項1の方法。
  10. 前記デバイス証明書を受信することは、前記第2のデバイスと関連する近接場通信タグを読み取ることを備える、請求項1に記載の方法。
  11. 前記デバイス証明書を送信することに応答して、検証フレーズを受信することをさらに備える、請求項1に記載の方法。
  12. 前記デバイス証明書は、暗号化されたデバイス証明書である、請求項1に記載の方法。
  13. 前記第1のデバイスが、第3のデバイスへ、前記暗号化されたデバイス証明書を送信することをさらに備え、ここにおいて、前記第3のデバイスは、前記暗号化されたデバイス証明書を暗号解読し、前記暗号解読されたデバイス証明書を前記第2のデバイスに提供する、請求項12に記載の方法。
  14. 前記ユーザデバイスの識別子を前記第1のデバイスから前記第3のデバイスへ送信することをさらに備える、請求項13に記載の方法。
  15. 前記ユーザデバイスの前記識別子は、電話番号である、請求項14に記載の方法。
  16. 前記暗号化されたデバイス証明書を送信することは、前記第2のデバイスが、前記アクセスポイントを用いて認証することを許可されるべきであるという承認を前記ユーザデバイスが受たことを検出することを備える、請求項14に記載の方法。
  17. 第1のネットワーク内の第1のデバイス、第2のデバイスが第2のネットワークのアクセスポイントと通信する前に前記第2のデバイスのワンタイムパスワードを生成することと、
    前記第2のデバイスに記憶するために前記ワンタイムパスワードを前記第2のデバイスへ送信することと、
    前記第2のネットワークと関連し、前記ワンタイムパスワードを前記アクセスポイントへ転送するように構成されるユーザデバイスを識別することと、
    前記ユーザデバイスが前記ワンタイムパスワードを前記アクセスポイント転送するために前記第1のデバイスから前記ワンタイムパスワードを前記ユーザデバイスへ送信することとを備え、ここにおいて、前記ワンタイムパスワードは、前記第2のデバイスが前記アクセスポイントと通信する前に、前記アクセスポイントとの通信のために前記第2のデバイスを認証するもので、前記ワンタイムパスワードを送信することは、ショートメッセージサービス(SMS)メッセージを送信することを備える、デバイス認証の方法。
  18. 前記ユーザデバイスは、電話番号によって識別されるセルラー電話である、請求項17に記載の方法。
  19. 前記ユーザデバイス、前記第2のデバイスが前記アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を検出した後、前記ワンタイムパスワードを転送するよう構成される、請求項17に記載の方法。
  20. 第1のデバイスであって、
    プロセッサと、
    前記プロセッサに結合されたメモリと、
    を備え、前記メモリは、前記プロセッサによって実行されたとき、前記第1のデバイスに、
    第1のネットワークにおいて、第2のデバイスが第2のネットワークのアクセスポイントと通信する前に前記第2のデバイスのためのデバイス証明書を受信させ、
    前記第2のネットワークと関連し、前記アクセスポイントに前記デバイス証明書を転送するように構成されたユーザデバイスを識別させ、
    前記ユーザデバイスが前記デバイス証明書を前記アクセスポイント転送するために前記第1のデバイスから前記ユーザデバイスに前記デバイス証明書を送信させる、命令を記憶する、
    ここにおいて、前記デバイス証明書は、前記第2のデバイスが前記アクセスポイントと通信する前に、前記アクセスポイントとの通信のため前記第2のデバイスを認証するもので、前記デバイス証明書を送信することは、ショートメッセージサービス(SMS)メッセージを送信することを備える、第1のデバイス。
  21. 前記ユーザデバイスは、前記第2のデバイスが前記アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を検出した後、前記デバイス証明書を前記アクセスポイント転送するように構成される、請求項20に記載の第1のデバイス。
  22. 前記ユーザデバイスは、ショートメッセージサービス(SMS)メッセージを用いて前記デバイス証明書を前記アクセスポイントへ転送するように構成される、請求項20に記載の第1のデバイス。
  23. 前記アクセスポイントは、前記SMSメッセージを前記ユーザデバイスから受信するように構成されるセルラーモデムを備える、請求項22に記載の第1のデバイス。
  24. 前記デバイス証明書は、暗号化されたデバイス証明書である、請求項20に記載の第1のデバイス。
  25. 前記命令は、実行されると、前記第1のデバイスに第4のデバイスへ前記暗号化されたデバイス証明書を送信させ、ここにおいて、前記第4のデバイスは、前記暗号化されたデバイス証明書を暗号解読し、暗号解読されたデバイス証明書を前記第2のデバイスに提供するよう構成される、請求項24に記載の第1のデバイス。
  26. 前記命令は、実行されると第1のデバイスに、
    前記第2のデバイスが、前記アクセスポイントを用いて認証することを許可されるべきであるという承認を前記ユーザデバイスが受けたことの検出に応じて、前記暗号化されたデバイス証明書を更に送信させる、請求項25に記載の第1のデバイス。
  27. 命令を記憶した機械可読媒体であって、
    前記命令は、第1のデバイスのプロセッサによって実行されると、前記第1のデバイスに
    第2のデバイスが第2のネットワークのアクセスポイントと通信する前に、第1のネットワーク内の前記第1のデバイス、前記第2のデバイスのためのデバイス証明書を受信させ、
    前記第2のネットワークと関連し、前記デバイス証明書を前記アクセスポイントへ転送するように構成されたユーザデバイスを識別させ、
    前記ユーザデバイスが前記デバイス証明書を前記アクセスポイント転送するために前記第1のデバイスから前記ユーザデバイスへ前記デバイス証明書を送信させるもので、ここにおいて、前記デバイス証明書は、前記第2のデバイスが前記アクセスポイントと通信する前に、前記アクセスポイントとの通信のために、前記第2のデバイスを認証するもので、前前記デバイス証明書を送信するための前記命令は、前記デバイス証明書をショートメッセージサービスメッセージ(SMS)を用いて転送するための命令を備える、機械可読媒体。
  28. 前記ユーザデバイスは、前記第2のデバイスが、前記アクセスポイントを用いて認証することを許可されるべきであるという承認を示す入力を検出した後、前記デバイス証明書を転送するよう構成される、請求項27に記載の機械可読媒体。
  29. 前記デバイス証明書は、暗号化されたデバイス証明書である、請求項27記載の機械可読媒体。
  30. 前記命令は更に、前記第1のデバイスから第4のデバイスへ、前記暗号化されたデバイス証明書を送信するためであり、ここにおいて、前記第4のデバイスは、前記暗号化されたデバイス証明書を暗号解読し、前記暗号解読されたデバイス証明書を前記ユーザデバイスに提供するよう構成される、請求項29に記載の機械可読媒体。
  31. 前記命令は、前記第2のデバイスが、前記アクセスポイントを用いて認証することを許可されるべきであるという承認を前記ユーザデバイスが受けたことの検出に応じて、前記暗号化されたデバイス証明書を更に送信するためである、請求項30に記載の機械可読媒体。
JP2016502198A 2013-03-15 2014-03-13 通信ネットワーク内のシームレスなデバイス構成 Active JP6505661B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/837,703 2013-03-15
US13/837,703 US10154025B2 (en) 2013-03-15 2013-03-15 Seamless device configuration in a communication network
PCT/US2014/026625 WO2014151892A1 (en) 2013-03-15 2014-03-13 Seamless device configuration in a communication network

Publications (3)

Publication Number Publication Date
JP2016513848A JP2016513848A (ja) 2016-05-16
JP2016513848A5 JP2016513848A5 (ja) 2017-03-23
JP6505661B2 true JP6505661B2 (ja) 2019-04-24

Family

ID=50549461

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016502198A Active JP6505661B2 (ja) 2013-03-15 2014-03-13 通信ネットワーク内のシームレスなデバイス構成

Country Status (6)

Country Link
US (1) US10154025B2 (ja)
EP (1) EP2974213B1 (ja)
JP (1) JP6505661B2 (ja)
KR (1) KR101999676B1 (ja)
CN (1) CN105191253B (ja)
WO (1) WO2014151892A1 (ja)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5950691B2 (ja) * 2012-02-09 2016-07-13 シャープ株式会社 情報処理システム、情報処理装置、及び通信接続方法
US9357385B2 (en) * 2012-08-20 2016-05-31 Qualcomm Incorporated Configuration of a new enrollee device for use in a communication network
GB2516412A (en) * 2013-05-03 2015-01-28 Vodafone Ip Licensing Ltd Access control
US10200943B2 (en) * 2013-07-29 2019-02-05 Telefonaktiebolaget L M Ericsson (Publ) Access network, selection and connection methods, devices, and computer programs
US9451464B2 (en) 2013-09-11 2016-09-20 Tencent Technology (Shenzhen) Company Limited Method, apparatus and system for network access
KR20150040669A (ko) * 2013-10-07 2015-04-15 삼성전자주식회사 인쇄 어플리케이션 구성을 커스터마이즈하는 방법 및 그 장치
US9473489B2 (en) * 2014-09-29 2016-10-18 Aerohive Networks, Inc. Private simultaneous authentication of equals
CN104581723A (zh) * 2014-12-10 2015-04-29 杭州赫智电子科技有限公司 一种客户端设备联网信息数据的应用方法及装置
CN104581722A (zh) * 2014-12-10 2015-04-29 杭州赫智电子科技有限公司 一种基于wps的网络连接方法和装置
KR101652625B1 (ko) * 2015-02-11 2016-08-30 주식회사 이베이코리아 온라인 웹사이트의 회원 로그인을 위한 보안인증 시스템 및 그 방법
US9680822B2 (en) * 2015-02-12 2017-06-13 At&T Mobility Ii Llc Point of sale pairing
CN107094294B (zh) * 2016-02-18 2020-06-02 腾讯科技(深圳)有限公司 网络连接方法及装置
JP6716399B2 (ja) * 2016-09-06 2020-07-01 キヤノン株式会社 通信装置、通信装置の制御方法及びプログラム
JP6702833B2 (ja) * 2016-09-15 2020-06-03 キヤノン株式会社 通信装置、通信装置の制御及びプログラム
EP3883216A1 (en) 2016-09-23 2021-09-22 Apple Inc. Managing credentials of multiple users on an electronic device
US11288667B2 (en) * 2017-03-08 2022-03-29 Samsung Electronics Co., Ltd. Electronic device and method for controlling wireless communication connection thereof
US10951467B2 (en) * 2017-06-02 2021-03-16 Arris Enterprises Llc Secure enabling and disabling points of entry on a device remotely or locally
US10728233B2 (en) 2017-06-02 2020-07-28 Arris Enterprises Llc Secure key management in a high volume device deployment
US11251955B2 (en) * 2017-09-07 2022-02-15 Arris Enterprises Llc System and method for simplified wifi set up of client devices
US11503015B2 (en) 2017-10-12 2022-11-15 Mx Technologies, Inc. Aggregation platform portal for displaying and updating data for third-party service providers
US10789518B2 (en) * 2018-01-16 2020-09-29 Vmware, Inc. Barcode-based enrollment of devices with a management service
WO2019236204A1 (en) * 2018-06-03 2019-12-12 Apple Inc. Device, method, and graphical user interface for managing authentication credentials for user accounts
CN108989315A (zh) * 2018-07-23 2018-12-11 广州视源电子科技股份有限公司 身份认证方法、装置及系统
US11316849B1 (en) * 2019-04-04 2022-04-26 United Services Automobile Association (Usaa) Mutual authentication system
CN110225520A (zh) * 2019-05-06 2019-09-10 朗德万斯公司 用于向网络设备授予入网许可的设备和方法
CN112825574A (zh) * 2019-11-15 2021-05-21 中兴通讯股份有限公司 网络连接建立方法、无线接入设备、系统和存储介质

Family Cites Families (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243366B2 (en) 2001-11-15 2007-07-10 General Instrument Corporation Key management protocol and authentication system for secure internet protocol rights management architecture
JP2003235082A (ja) 2001-12-07 2003-08-22 Ricoh Co Ltd 無線通信接続管理サーバ
JP3744419B2 (ja) 2001-12-27 2006-02-08 株式会社日立製作所 ネットワーク装置、ネットワーク接続管理装置およびネットワーク装置の増設方法
US7275156B2 (en) * 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
JP4126232B2 (ja) 2003-01-31 2008-07-30 京セラ株式会社 通信システム、認証方法及び登録装置
US7043230B1 (en) 2003-02-20 2006-05-09 Sprint Spectrum L.P. Method and system for multi-network authorization and authentication
JP4098645B2 (ja) 2003-02-28 2008-06-11 株式会社リコー 無線lanシステム、および無線lan通信方法
US7398550B2 (en) 2003-06-18 2008-07-08 Microsoft Corporation Enhanced shared secret provisioning protocol
US7499548B2 (en) 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
US20070113269A1 (en) 2003-07-29 2007-05-17 Junbiao Zhang Controlling access to a network using redirection
US7319853B2 (en) 2003-10-15 2008-01-15 Easton Corporation Home system including a portable fob having a display
US7155305B2 (en) 2003-11-04 2006-12-26 Universal Electronics Inc. System and methods for home appliance identification and control in a networked environment
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
US7703073B2 (en) 2004-06-08 2010-04-20 Covia Labs, Inc. Device interoperability format rule set and method for assembling interoperability application package
US8146142B2 (en) 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
WO2006080623A1 (en) 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
US7472822B2 (en) 2005-03-23 2009-01-06 E2Interactive, Inc. Delivery of value identifiers using short message service (SMS)
US8677125B2 (en) * 2005-03-31 2014-03-18 Alcatel Lucent Authenticating a user of a communication device to a wireless network to which the user is not associated with
US7616594B2 (en) 2005-04-22 2009-11-10 Microsoft Corporation Wireless device discovery and configuration
US20130058274A1 (en) 2005-06-03 2013-03-07 Wefi Inc. Method and system for accessing wireless networks
US8001584B2 (en) 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
TWI283523B (en) 2005-11-03 2007-07-01 Acer Inc Login method for establishing a wireless local area network connection with a keeping-secret function and its system thereof
JP4237187B2 (ja) 2006-02-13 2009-03-11 Necインフロンティア株式会社 無線lanシステムおよびその登録処理方法
US9071583B2 (en) 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
US8619623B2 (en) 2006-08-08 2013-12-31 Marvell World Trade Ltd. Ad-hoc simple configuration
US7908643B2 (en) 2006-08-25 2011-03-15 Cisco Technology, Inc. Apparatus and method for secure configuration of shared medium devices
US8150947B2 (en) 2007-02-05 2012-04-03 Microsoft Corporation Techniques for performing operating system installation on a headless device
MY147050A (en) 2007-02-06 2012-10-15 Nexbis Sdn Bhd Mobile information retrieval over wireless network
US9137103B2 (en) 2007-04-30 2015-09-15 Hewlett-Packard Development Company, L.P. Configuring devices in a secured network
JP2008293284A (ja) 2007-05-24 2008-12-04 Toppan Printing Co Ltd 商品管理システムおよび方法
EP2793446A1 (en) 2007-08-29 2014-10-22 Mitsubishi Electric Corporation Authentication method and network terminal
AT505776A1 (de) 2007-09-28 2009-04-15 Schandl Christian Vorrichtung und verfahren zur entfernung von katzenhaaren
KR101362061B1 (ko) 2007-10-18 2014-02-11 삼성전자주식회사 프록시를 이용한 모바일 프라이버시 보호 시스템, 프록시디바이스 및 모바일 프라이버시 보호 방법
WO2009063734A1 (ja) 2007-11-13 2009-05-22 Nec Corporation 電子部品搭載機器
KR100936920B1 (ko) 2007-12-14 2010-01-18 한국전자통신연구원 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
EP2096505A1 (en) 2008-02-26 2009-09-02 ABB Research Ltd. Methods, products and system for configuring a new node of an industrial wireless network
US8582471B2 (en) 2008-03-14 2013-11-12 Samsung Electronics Co., Ltd. Wireless ad-hoc network configuration method and apparatus
US20090300714A1 (en) * 2008-05-27 2009-12-03 Open Invention Network Llc Privacy engine and method of use in a user-centric identity management system
US8429403B2 (en) 2008-08-12 2013-04-23 Juniper Networks, Inc. Systems and methods for provisioning network devices
US20110191842A1 (en) * 2008-09-09 2011-08-04 Telefonaktiebolaget L M Ericsson (Publ) Authentication in a Communication Network
CN101771586B (zh) 2008-11-14 2013-10-09 华为终端有限公司 Wi-Fi点对点网络实现添加设备的方法、系统和设备
US9055438B2 (en) 2009-01-01 2015-06-09 Qualcomm Incorporated Exchanging data based upon device proximity and credentials
US20130196647A1 (en) * 2009-01-28 2013-08-01 Headwater Partners I Llc Mobile Device Activation Via Dynamically Selected Access Network
US9055439B2 (en) 2009-03-03 2015-06-09 Mobilities, LLC System and method for handset operation in a wireless communication network
US8806587B2 (en) * 2009-04-07 2014-08-12 Togewa Holding Ag Method and system for authenticating a network node in a UAM-based WLAN network
JP5319375B2 (ja) 2009-04-14 2013-10-16 オリンパス株式会社 無線通信端末および無線ネットワークの接続設定方法
DE102009022850A1 (de) * 2009-05-27 2010-12-02 Siemens Aktiengesellschaft Authentifikation eines RFID-Tags mit einem asymmetrischen Kryptographieverfahren
US9456356B2 (en) 2009-10-15 2016-09-27 Apple Inc. Methods for synchronizing data in a network
ES2368230B1 (es) 2009-11-26 2012-09-27 Telefónica, S.A. Procedimiento de descubrimiento y acceso seguro a dispositivos móviles en proximidad mediante el uso de un canal visual.
WO2011094869A1 (en) * 2010-02-05 2011-08-11 Lipso Systèmes Inc. Secure authentication system and method
US20110219427A1 (en) 2010-03-04 2011-09-08 RSSBus, Inc. Smart Device User Authentication
US8918848B2 (en) * 2010-04-26 2014-12-23 Blackberry Limited Method and system for third party client authentication
US8224246B2 (en) 2010-05-10 2012-07-17 Nokia Corporation Device to device connection setup using near-field communication
CN102299907B (zh) 2010-06-28 2014-12-10 中国移动通信集团公司 一种预认证的方法及设备
DE102010040688A1 (de) 2010-09-14 2012-03-15 Siemens Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren von Multicast-Nachrichten
US9021108B2 (en) 2010-09-27 2015-04-28 Blackberry Limited Method, system and apparatus for enabling access of a first mobile electronic device to at least one network accessible by a second mobile electronic device
US20120100803A1 (en) 2010-10-20 2012-04-26 Nokia Corporation Delayed and conditional transport switch
US8462734B2 (en) 2010-10-20 2013-06-11 Nokia Corporation Wireless docking with out-of-band initiation
CN103155613B (zh) 2010-10-21 2016-09-07 诺基亚技术有限公司 用于提供访问证书的方法和装置
JP5718473B2 (ja) 2010-10-26 2015-05-13 エヌイーシー ヨーロッパ リミテッドNec Europe Ltd. ワイヤレス装置のセキュアなペアリングを行う方法およびシステム
GB2512532B (en) * 2010-11-08 2014-11-26 Samsung Electronics Co Ltd Providing access of a user equipment to a data network
US9154953B2 (en) 2010-12-10 2015-10-06 At&T Intellectual Property I, L.P. Network access via telephony services
US8806567B1 (en) 2010-12-16 2014-08-12 Juniper Networks, Inc. Using encoded identifiers to provide rapid configuration for network access
KR101328779B1 (ko) 2010-12-24 2013-11-13 주식회사 팬택 이동 단말기, 서버 및 이를 이용한 정보 제공 방법
US9268545B2 (en) 2011-03-31 2016-02-23 Intel Corporation Connecting mobile devices, internet-connected hosts, and cloud services
US9916169B2 (en) 2011-04-15 2018-03-13 Polycom, Inc. System and method for in-box electronic device provisioning
US8666448B2 (en) 2011-04-25 2014-03-04 Intel Corporation Headless external sensor discovery and data access using mobile device
US9106943B2 (en) 2011-05-04 2015-08-11 Cisco Technology, Inc. Sharing of subscriber-recorded digital video recorder content
US20120284785A1 (en) * 2011-05-05 2012-11-08 Motorola Mobility, Inc. Method for facilitating access to a first access nework of a wireless communication system, wireless communication device, and wireless communication system
US8644510B2 (en) 2011-05-11 2014-02-04 Alcatel Lucent Discovery of security associations for key management relying on public keys
US10681021B2 (en) 2011-06-01 2020-06-09 Qualcomm Incorporated Selective admission into a network sharing session
US8549658B2 (en) 2011-07-19 2013-10-01 Honeywell International Inc. Provisioning credentials for embedded wireless devices
US20130046989A1 (en) 2011-08-15 2013-02-21 General Electric Company Digital signature management and verification systems and methods for distributed software
US20130052946A1 (en) 2011-08-23 2013-02-28 Manjirnath Chatterjee Home automation using a mobile device
US8485438B2 (en) 2011-09-19 2013-07-16 Google Inc. Mobile computing device authentication using scannable images
US20130185210A1 (en) 2011-10-21 2013-07-18 The Board of Trustees of the Leland Stanford, Junior, University Method and System for Making Digital Payments
US8898751B2 (en) * 2011-10-24 2014-11-25 Verizon Patent And Licensing Inc. Systems and methods for authorizing third-party authentication to a service
US8943320B2 (en) 2011-10-31 2015-01-27 Novell, Inc. Techniques for authentication via a mobile device
JP2012104116A (ja) 2011-11-08 2012-05-31 Masayuki Kawada 無線lanのインターネット接続ワンクリック認証方式およびシステム
US9450930B2 (en) * 2011-11-10 2016-09-20 Microsoft Technology Licensing, Llc Device association via video handshake
US8904507B2 (en) 2011-11-29 2014-12-02 American Megatrends, Inc. System and method for controlling user access to a service processor
US8751794B2 (en) 2011-12-28 2014-06-10 Pitney Bowes Inc. System and method for secure nework login
US8931067B2 (en) * 2012-01-31 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
US9143402B2 (en) 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
US9100822B2 (en) 2012-02-24 2015-08-04 Wyse Technology L.L.C. System and method for information sharing using visual tags
US9065808B2 (en) 2012-02-24 2015-06-23 Wyse Technology L.L.C. System and method for information sharing using visual tags
US8914767B2 (en) 2012-03-12 2014-12-16 Symantec Corporation Systems and methods for using quick response codes to activate software applications
US20130262687A1 (en) 2012-03-29 2013-10-03 Ryan L. Avery Connecting a mobile device as a remote control
US20130262873A1 (en) 2012-03-30 2013-10-03 Cgi Federal Inc. Method and system for authenticating remote users
CN102638797B (zh) 2012-04-24 2016-08-03 华为技术有限公司 接入无线网络的方法、终端、接入网节点和鉴权服务器
US9467860B2 (en) 2012-04-25 2016-10-11 Sap Se Wireless security configuration
US9280643B2 (en) 2012-05-11 2016-03-08 Netgear, Inc. Establishing access to a secure network based on user-created credential indicia
US8818276B2 (en) 2012-05-16 2014-08-26 Nokia Corporation Method, apparatus, and computer program product for controlling network access to guest apparatus based on presence of hosting apparatus
US9130837B2 (en) 2012-05-22 2015-09-08 Cisco Technology, Inc. System and method for enabling unconfigured devices to join an autonomic network in a secure manner
US20140019275A1 (en) 2012-07-12 2014-01-16 Thomas Mackenzie Fallows Processing payment information for online orders at a local merchant's point of sale via check payment
US8994800B2 (en) 2012-07-25 2015-03-31 Gopro, Inc. Credential transfer management camera system
US8995903B2 (en) 2012-07-25 2015-03-31 Gopro, Inc. Credential transfer management camera network
US9357385B2 (en) 2012-08-20 2016-05-31 Qualcomm Incorporated Configuration of a new enrollee device for use in a communication network
US9258712B2 (en) 2012-09-04 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for sharing wireless network configurations
US9154297B2 (en) 2012-12-18 2015-10-06 Nagravision S.A. Method for granting a plurality of electronic communication devices access to a local area network
CN103974307A (zh) 2013-01-31 2014-08-06 上海贝尔股份有限公司 在物联网中用于管理ZigBee网络的方法
US10078524B2 (en) 2013-03-01 2018-09-18 Hewlett Packard Enterprise Development Lp Secure configuration of a headless networking device
US9125049B2 (en) 2013-03-15 2015-09-01 Oplink Communications, Inc. Configuring secure wireless networks
US9288672B2 (en) 2013-09-23 2016-03-15 Qualcomm Incorporated Method for configuring a remote station with a certificate from a local root certificate authority for securing a wireless network
US20150229475A1 (en) 2014-02-10 2015-08-13 Qualcomm Incorporated Assisted device provisioning in a network
US9467441B2 (en) 2014-02-25 2016-10-11 Dell Products, L.P. Secure service delegator
US20180048632A1 (en) 2016-08-12 2018-02-15 Qualcomm Incorporated Precursory client configuration for network access

Also Published As

Publication number Publication date
WO2014151892A1 (en) 2014-09-25
EP2974213B1 (en) 2019-11-20
JP2016513848A (ja) 2016-05-16
EP2974213A1 (en) 2016-01-20
CN105191253A (zh) 2015-12-23
US20140282960A1 (en) 2014-09-18
CN105191253B (zh) 2019-03-08
KR20150130517A (ko) 2015-11-23
KR101999676B1 (ko) 2019-07-12
US10154025B2 (en) 2018-12-11

Similar Documents

Publication Publication Date Title
JP6505661B2 (ja) 通信ネットワーク内のシームレスなデバイス構成
JP6411528B2 (ja) ネットワークにおける支援型デバイスプロビジョニング
US10547613B1 (en) Simplified association of devices with a network using unique codes on the devices and side channel communication
TWI719190B (zh) 離線支付方法和裝置
KR101508360B1 (ko) 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
WO2018099285A1 (zh) 物联网设备的烧录校验方法及装置、身份认证方法及装置
CN105472192B (zh) 实现控制安全授权和分享的智能设备、终端设备及方法
JP5882474B2 (ja) 並行した再認証および接続セットアップを使用したワイヤレス通信
US20190173873A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
US20190312878A1 (en) Secure communication using device-identity information linked to cloud-based certificates
US20160248738A1 (en) Method and system for facilitating network joining
US20130311382A1 (en) Obtaining information for a payment transaction
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
US10693854B2 (en) Method for authenticating a user, corresponding server, communications terminal and programs
US20170374046A1 (en) Short range secure data communication
WO2016054924A1 (zh) 身份认证方法、第三方服务器、商家服务器及用户终端
CN105357224A (zh) 一种智能家居网关注册、移除方法及系统
TWI652594B (zh) 用於登入的認證方法
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
JP2017108239A (ja) 通信システム、端末装置、通信装置、通信方法、及びプログラム
KR101942615B1 (ko) 웹 기반 구조를 이용하는 스마트 포스터 인증 방법 및 이를 수행하는 장치
JP2017112503A (ja) 通信システム、端末装置、サーバ、通信方法、及びプログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170216

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180808

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190226

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190327

R150 Certificate of patent or registration of utility model

Ref document number: 6505661

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250