KR20070116151A - 무선 랜에서의 액세스 관리 - Google Patents

무선 랜에서의 액세스 관리 Download PDF

Info

Publication number
KR20070116151A
KR20070116151A KR1020077024516A KR20077024516A KR20070116151A KR 20070116151 A KR20070116151 A KR 20070116151A KR 1020077024516 A KR1020077024516 A KR 1020077024516A KR 20077024516 A KR20077024516 A KR 20077024516A KR 20070116151 A KR20070116151 A KR 20070116151A
Authority
KR
South Korea
Prior art keywords
key
access
wireless network
terminal device
terminal
Prior art date
Application number
KR1020077024516A
Other languages
English (en)
Other versions
KR100996872B1 (ko
Inventor
나다라자 아소칸
필립 진쯔부르그
시무스 몰로니
카리 티 코스티아이넨
삼포 소비오
잔-에릭 에크베르그
자리 타칼라
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37073825&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR20070116151(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20070116151A publication Critical patent/KR20070116151A/ko
Application granted granted Critical
Publication of KR100996872B1 publication Critical patent/KR100996872B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

무선 랜으로의 액세스를 관리하는 방법들 및 시스템들이 제공된다. 무선 액세스 포인트(AP)는 인증키 및 네트워크 주소 정보를 게스트 장치에 통신하기 위한 대역 외 채널을 이용하고 게스트 장치와 통신들을 설립하고 또한 모든 장치들 상의 대역 내 설정에 대한 지원을 제공하는 대역 내 채널을 이용하는 통합된 접근 방식을 사용할 수 있다. 가능한 곳에서 대역 외(out-of-band) (채널)를 이용하는 능력이 안전도 및 이용도를 증가시키며 하나의 장치에서 다른 하나의 장치로 액세스를 위임하는 가능성을 제공한다. 따라서 통합된 접근 방식은 WLAN로의 게스트 액세스의 쉬운 관리를 제공한다.

Description

무선 랜에서의 액세스 관리{Access management in a wireless local area network}
본 발명은 일반적으로 컴퓨터들 및 컴퓨터 네트워크들에 관련된다. 좀 더 자세히는, 본 발명은 무선 랜(wireless local area 네트워크, WLAN)과 같은, 무선 네트워크들의 관리(administration)를 위한 시스템들 및 방법들을 제공한다.
본 출원은 2005년 4월 4일자로 출원된, 미국 가출원 제60/667,661호의 "Easy, Flexible, and Secure Network Setup," 및 2005년 4월 22일자로 출원된 미국 가출원 제60/673,806호의 "Secure, Easy, and Flexible Nework Setup,"을 우선권 주장하고, 그 각각은 본원에 참조 병합된다.
무선 랜(wireless local area 네트워크, WLAN)과 같은, 홈 무선 네트워크를 설정하는 것은 대부분의 컴퓨터 사용자들에게 매우 어려운 과정일 수 있어서, WLAN들의 효율적인 이용에 상당한 장애가 된다. 사용자들이 부딪치는 그 어려움들 중의 하나는 WLAN을 최대로 안전하게 하는 방법을 결정하는 것이다. 무선 랜들은 전형적으로 단일 사전 공유 키(Pre-Shared Key, PSK)로 보호되고 있다. 그러나 단일의 사전 공유 비밀 키의 사용은 사용자가 WLAN에서의 사용을 이전에 인증 받았던 장치로의 장래 액세스를 취소하기를 원한다면 사용자가 전체 네트워크를 재구성하는 것 을 요구한다. 최근 무선 랜 표준 802.11i ("WAP2"로 또한 알려짐)가 다중 PSK들의 사용을 지원하는 반면, 몇몇 액세스 포인트들(AP들)은 다중 PSK들의 사용을 지원하지 않는다. 다중 PSK들의 유효성은 게스트(guest)들을 삭제하는 것을 가능하게 하는, 보안 연관(security association)들의 선택적 폐지(revocation)를 할 수 있게 한다. 802.11i는 PSK 이후를 특정하나, PSK들이 어떻게 생성되었는지는 특정하지 않는다. 추가적으로, 802.11i는 PSK들을 어떻게 그룹화 시키는지 또는 PSK들이 더 이상 필요하지 않을 때 어떻게 제거하는지 특정하지 않는다.
다른 802.11X 프로토콜들은 PMK(Pairwise Master Key)들(PMK가 단일 세션에서만 유효하다는 것 외에는 PSK들과 유사함)이 네트워크 상의 장치와 인증 서버 사이에서 별개의 프로토콜을 사용하여 어떻게 생성되는지를 정의한다. 그러나 802.11i와 유사하게, 802.11X는 또한, PMK들을 어떻게 그룹화 시키는가를 특정하지 않는다(제거는 세션 끝에서 내재함).
네트워크 설정(setup) 문제를 해결하기 위한 기존의 제안들은 근접성(proximity)을 이용하려고 시도해왔다. 예를 들어, 하나의 알려진 접근 방식은 물리적으로 안전한 "대역 외(out-of-band)"(OOB) 채널을 사용함으로써 물리적 근접성을 이용하는 것이다. OOB 채널은 NFC((Near Field Communication), 적외선( infrared), 휴대용 USB 메모리 스틱(stick) 또는 물리적 근접성에 기반을 둔 다른 통신 기술을 기반으로 한다. OOB는 네트워크 식별자(예를 들어, SSID) 및 공유키를 하나의 장치로부터 다른 하나의 장치로 전송하기 위해 사용된다. 전송된 키는 직접적으로 PSK로 사용되기 때문에, 어떤 추가의 프로토콜들도 필요하지 않다. 새로운 장치를 네트워크에 추가하기 위해서, 필요한 사용자 상호작용(interaction)은 오직 새로운 장치에 "토큰(token)"으로 터치하는 것이다. 토큰은 단순히 특별한 목적의 장치가 될 수 있고, 또는 다른 하나의 장치의 일부, 예를 들어 이미 네트워크에 있는 WLAN 클라이언트 장치의 일부가 될 수 있다. 도 1은 "소개자(introducer)"가 새로운 장치를 네트워크에 끌어들이기 위해 사용될 때 이 접근 방식을 설명한다. 소개자가 AP 자신일 수 있음을 주의하라. 이런 접근 방식이 직관적인 사용자 상호 작용을 제공하고 하나의 장치로부터 다른 하나의 장치로의 위임(delegation)을 허용하는 반면, 게스트 액세스는 여전히 어려움이 있다. 동일한 PSK가 모든 장치들에 사용될 수 있기 때문에, 게스트 액세스를 제거하는 하나의 방식은 네트워크로부터 모드 장치를 제거한 후 허용된 장치들을 다시 하나씩 추가하는 것이다.
다른 알려진 접근 방식은 대역 내(in-band) 구성을 사용하여 시간 접근성을 이용하는 것이다. SES(Secure Easy Setup)을 위한 브로드컴(Broadcom)의 제안은 이 카테고리로 구분된다. SES에서, 네트워크 설정은 우선 AP를 구성 모드에 삽입하고, 이후에 새로운 장치를 자신의 구성 모드에 배치함으로써, 예를 들어 각각의 장치들 상의 버튼을 눌러서 수행된다. 구성 모드에 있은 후에는, 장치들은 PSK에 동의하는 몇몇 프로토콜을 사용하여 서로 간에 위치를 정한다. 도 2는 "대역 내" 해결책의 예를 도시한다. 대역 내 접근 방식에서 새로운 장치와 AP의 페어링(Pairing)은 WLAN 페어링 방법들을 사용하여 행해진다. 대역 내 해결책들은 의도되지 않은 장치와의 우연한 페어링 가능성 및 MITM(man-in-the-middle)의 공격(최초(initial) 키 동의 프로토콜이 인증되지 않았기 때문임)을 포함하여 다양한 문제점들을 나타낸 다. 추가적으로, 게스트 액세스는 OOB 경우에서와 같이 어려움이 있고, 어떤 액세스 권한들의 장치로부터 장치까지의(장치-to-장치) 위임도 가능하지 않다.
OOB 및 대역 내 접근 방식들은 이점들 및 단점들을 지닌다. OOB 접근 방식은 더 직관에 의하고 안전하나, 추가의 하드웨어가 요구되기 때문에, 모든 장치들이 이용가능한 적절한 대역 외 채널들을 가질 수 있다고 기대하는 것은 비현실적이다. 대역 내 접근 방식은 액세스의 위임을 허용하지 않고 덜 안전하나, 덜 비싸고 상업용 AP들 및 클라이언트 장치들에 나타나기 더 쉽다. 어떤 접근 방식도 쉬운 게스트 액세스 관리(management)를 지원하지 않는다.
따라서 위의 제한들 및 단점들을 극복하는 더 간단하고 더 효율적인 무선 액세스 네트워크 설정 및 관리(administration)를 하게하는 방법들 및 시스템들을 제공하는 것은 그 기술 분야에서의 진보일 것이다.
이하 본 발명의 몇몇 양상들에 대한 기초적인 이해를 제공하기 위한 본 발명의 단순화된 요약을 나타낸다. 이 요약은 본 발명의 광범위한 개략이 아니다. 본 발명의 기조(key) 또는 본 발명의 중요 엘리먼트들을 식별하거나 본 발명의 범위의 윤곽을 잡으려고 의도되지 않았다. 아래의 요약은 아래에서 제공된 좀 더 상세한 설명에 대한 서론으로서 단순화된 형태로 본 발명의 몇몇 개념들을 나타낼 뿐이다.
위에서 설명된 종래 기술의 제한들을 극복하고, 본 발명의 명세서를 읽고 이해해서 명백해질 다른 제한들을 극복하기 위해서, 본 발명은 무선 랜으로의 액세스를 관리하는 방법들 및 시스템들을 목적으로 한다. 무선 액세스 포인트(AP) 또는 다른 액세스 컨트롤러(controller)는 인증키(authentication key) 및 네트워크 주소 정보를 게스트 장치에 통신하기 위한, 대역 외(out-of-band) 채널, 또는 다른 제1 통신 채널을 이용하고, 그 게스트 장치와의 통신들을 설립하고 또한 모든 장치들 상에서 대역 내 설정을 지원하기 위한 대역 내(in-band) 채널, 또는 다른 제2 통신 채널을 이용하는 통합된 접근 방식을 이용할 수 있다. 가능한 곳에서 대역 외(out-of-band) (채널)를 이용하는 능력이 안전도 및 이용도를 증가시키며 하나의 장치에서 다른 하나의 장치로 액세스를 위임하는 가능성을 제공한다. 따라서 통합된 접근 방식은 또한 WLAN으로의 게스트 액세스를 쉽게 관리하게 한다.
본 발명의 첫 번째 양상에 따른 방법은 이동 단말기에 의한 무선 액세스 포인트(AP) 또는 다른 액세스 컨트롤러로의 액세스를 관리할 수 있고, AP는 대역 외 통신 채널 및 대역 내 통신 채널을 사용한다. 이동 단말기에 대응하는 인증키(AK)가 만들어지고, 대역 외 채널을 통해 이동 단말기에게 송신된다. AP는 이동 단말기로부터 키 동의 요구를 대역 내 채널을 통해 수신하고, 이동 단말기가 AP에 액세스하도록 권한을 부여받았을 때, 수신된 키 동의 요구에 기초하여 이동 단말기에 대응하는 액세스 키를 만든다. AP는 이전 단계의 성공적인 완성에 따라 이동 단말기에게 AP를 통해 통신할 권한을 부여한다. AK는 키 동의를 인증하기 위해 사용된다.
본 발명의 다른 하나의 양상에 따른, 대안적인 방법은 이동 단말기에 의한 무선 액세스 포인트(AP) 또는 다른 액세스 컨트롤러로의 액세스를 관리하는 것이고, AP는 대역 외 통신 채널 및 대역 내 통신 채널을 사용한다. AP의 주소가 마스터 장치로 송신된다. 이동 단말기에 대응하는 게스트 인증키(AK)가 생성되고 대응하는 정보가 마스터 장치로부터 이동 단말기에게 송신된다. 이동 단말기는 제2 AK를 AP로 송신하고, AP는 게스트 AK를 제2 AK와 비교한다. AP는 제2 AK가 게스트 AK에 부합하면 이동 단말기에게로의 액세스를 인정한다.
본 발명의 다른 하나의 양상에 따라, 새로운 이동 단말기가 네트워크와 통신하도록 구성될 수 있다. 이동 단말기는 이동 단말기의 전체 동작을 제어하는 프로세서, 무선 액세스 포인트(AP) 또는 다른 액세스 컨트롤러와 대역 내 제1 통신 채널을 통해 통신내용(communication)들을 송신 및 수신하기 위한 제1 송수신기, 무선 액세스 포인트(AP)와 대역 외 제2 통신 채널을 통해 통신내용들을 수신하기 위한 수신기를 포함할 수 있다. 이동 단말기는 프로세서에 의해 실행될 때 이동 단말기가 무선 랜에 액세스하는 방법을 수행하게 하는 컴퓨터 실행 가능한 명령어(instruction)들을 저장하는 메모리를 더 포함할 수 있다. 상기 방법은 게스트 인증키(AK) 및 무선 AP의 주소를 제2 통신 채널을 통해 수신하는 단계, AP와의 통신들을 설립하기 위해 게스트 AK를 AP에게 제1 통신 채널을 통해 송신하는 단계를 실행할 수 있다.
당업자는 위의 설명이 아래에서 설명될 주제(subject matter)의 서론에 불과하다는 것을 알 것이다.
본 발명의 좀 더 완전한 이해 및 본 발명의 특정 이점들이 첨부된 도면들을 고려하여 아래의 설명을 참조하여 얻어질 수 있고, 동일한 참조 번호들은 동일한 특징들을 나타낸다.
도 1은 종래 기술로 된 대역 외 방식이다.
도 2는 종래 기술로 된 대역 내 방식이다.
도 3은 본 발명의 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 네트워크 아키텍처를 도시한다.
도 4는 본 발명의 하나 이상의 예시적인 양상들에 따른 통합된 대역 외/대역 외 방식을 도시한다.
도 5는 본 발명의 하나 이상의 예시적인 양상들에 따라 사용될 수 있는 네트워크 아키텍처를 도시한다.
도 6은 SES 프로토콜에 따른 방법을 도시한다.
아래의 다양한 실시 예들의 설명에서, 첨부된 도면들에 대한 참조가 주어지고, 첨부된 도면들은 본원의 일부를 형성하고, 첨부된 도면들에서 본 발명이 실행될 수 있는 다양한 실시 예들이 실례로서 도시된다. 다른 실시 예들이 이용될 수 있고 구조적 및 기능적 변경들이 본 발명의 범위를 벗어남이 없이 만들어질 수 있음이 이해되어야 한다.
본 발명의 하나 이상의 양상들이 아래의 예시적인 시나리오에서 사용될 수 있다. 도 3을 참조하면, 본 발명의 일실시 예에서, 사용자는 새로운 고속 무선 LAN 액세스 포인트(301)(또는 다른 액세스 컨트롤러)를 구입하고 장치를 자신의 집에 가져온다. 사용자는 집에서 다른 무선 장치들(303, 305, 307, 309, 311)을 새로운 액세스 포인트(301)에 쉽게 연결해서 이런 장치들이 무선 액세스 네트워크(302)를 또한 사용할 수 있기를 희망한다. 무선 장치들을 본원에서 일반적으로 이동 단말기들로 지칭되고, 이동 전화들, 스마트 폰들, 홈 어플라이언스(home appliance)들, 랩톱 컴퓨터들, 데스크톱 컴퓨터들, PDA(personal digital assistant)들, 오디오/비디오 장치들, 텔레비전들, 셋톱박스들, 퍼스널 비디오 레코더들, 퍼스널 디지털 레코더들, 디지털 카메라, 디지털 캠코더, 퍼스널 메모리 장치, 가정 자동화(automation) 및/또는 제어 장치들, 센서들, 전달 수단(vehicle)들 등 또는 이들의 임의 조합과 같은, 무선 통신 성능들을 갖는 임의의 장치를 비제한적인 예로서 포함할 수 있다.
액세스 포인트(301)에 플러그를 꽂은 후에, 사용자는 단순히 (도시되지 않은) 양 장치들의 버튼을 누름으로써 자신의 WLAN 가능(enalbled) 이동 전화(309)를 새로운 액세스 포인트(301)에 연결한다. AP(301)는 선반 또는 다른 적절한 위치, 예를 들어, 어린이 또는 다른 손해 또는 손상의 범위 밖에 배치될 수 있다. 홈 스테레오(307)와 같은 다른 무선 홈 장치들 중의 하나를 네트워크(302)에 연결하기 위해서, 사용자는 이런 장치들을 이동 전화(309)로 "터치(touch)"하거나 (최소 몇몇 장치들의 경우) 장치(307)와 AP(301) 모두에 있는 구성(configuration) 버튼을 눌러서 이런 장치들이 네트워크(302)에 합류되게 할 수 있다. 후에, 사용자의 이웃이 방문해서, 사용자가 자신이 구축한 진보된 네트워크(302)를 보여주고 싶으면 이웃에게 자신의 전화(311)를 사용해서 몇몇 음악들을 홈 스테레오(307)로 스트리밍하게 할 수 있다. 이것은 예를 들어, 사용자의 전화(309)로 이웃의 전화(311)를 "터칭(touching)"해서 이뤄질 수 있다. 이웃이 충분히 보고 자신의 집으로 돌아갈 때, 사용자는 액세스 포인트(301) 상의 (도시되지 않은) 버튼을 눌러서 이웃에게 승인되었던 일시적인 방문자 허가를 종결시켜서, 이웃이 더 이상 사용자의 집의 장치들을 제어할 수 없다. 대안적으로, 사용자는 자신의 전화(309)를 사용해서 일시적인 방문자 허가를 종결시킬 수 있다.
위의 시나리오는 본 발명의 양상들을 설명하기 위한 예시이고 어느 경우든 본 발명을 제한하려는 목적은 아니다. 본원에서 사용된 것과 같이, "터칭"은 2개의 장치들 간의 근접성 기반의 상호작용(proximity based interaction)을 나타내고, 여기서 설정(setup) 및/또는 안전 정보가 하나의 장치로부터 다른 장치로 전송되거나 승인된다(granted). 일실시 예에서, "터칭"은 장치들을 서로 간에 물리적으로 가깝게 이동시켜서 OOB 채널이 설립되고 OOB 채널(NFC, 단거리 무선 통신, 적외선, 블루투스, UWB, WiFi, RFID, USB 메모리 스틱, 등)을 통해 필요한 데이터가 상호 교환될 수 있게 하는 것을 나타낸다. 본 발명의 한 모습에 따라, OOB와 대역 내 접근의 두 면모를 이용하는 통합된 접근 방식이 사용될 수 있으며, 그렇게 하여 모든 장치들에 대한 지원을 허용하고, 가능한 곳에서는 안전도 및 이용도를 증가시키며 하나의 장치로부터 다른 장칠 액세스를 위임하는 가능성을 증가시키도록 대역 외(접근)을 이용하는 능력도 허용한다. 따라서 통합된 접근 방식은 WLAN으로의 게스트 액세스를 쉽게 관리하게 한다.
도 4는 본 발명의 실시 예 및 이런 통합을 달성하기 위한 한 가지 가능한 방식을 도시한다. 단계(401)에서, 액세스 포인트(410) 및 소개자(introducer) 장치(412)가 원본 인증 키(원본 authentication key, OAK)를 생성하고 공유한다. AP(410) 및 장치(412)는 선택적으로 동일 장치의 부분들일 수 있다. 단계(403)에서, 소개자 장치(412)는 새로운 장치(414)에게 대역 외 채널을 통해, AK(여기서 AK=f(OAK, AK-ID), 이하에서 추가로 설명됨) 및 적용 가능한 네트워크 파라미터들(예를 들어, AP의 주소, SSID)을 제공한다. 단계(405)에서 AK를 사용해서 새로운 장치(414) 및 액세스 포인트(410)는 키 동의 프로토콜을 사용해서 새로운 장치를 위한 키를 생성한다. 최종적으로, 단계(407)에서, 새로운 장치(414) 및 AP(410)은 예를 들어, 802.11i를 사용해서, 링크 계층의 키 동의 절차들을 수행한다.
도 4에 도시된 것과 같이, PSK는 대역 내 키 동의 프로토콜로부터 얻을 수 있다. 그러나 대역 외 채널이 이용 가능하다면, OOB 채널은 인증키(AK) 및 AP(41)의 주소를 새로운 장치(414)로 전송하는데 사용될 수 있고, 이것은 대역 내 키 동의를 유발(trigger)한다(즉, 사용자가 어떤 버튼들을 누를 필요가 없음). "대역 외" 채널은 NFC에 제한되지 않고, AK(및 적당하다면, 네트워크 파라미터들)를 새로운 장치에 넘기는 어떤 수단들도 될 수 있다. 대역 외 채널은 사용자에 의해 분류되는 개인 식별 번호(Personal Identification Number, PIN)로 이뤄질 수 있다.
AP(410)은 2가지 유형의 "수신 모드들"일 수 있다. 첫째로, "인증(authenticated)" 수신 모드로서, AP(410)는 인증된 키 동의들을 요구한다. AK는 키 동의를 인증하는데 디폴트로 사용될 수 있다. AP(410) 상의 버튼을 눌러서, AP(410)은 단기간 동안 두 번째의, "비인증(unauthenticated)" 수신 모드에 놓일 수 있다. 이 모드에서의 동작은 위에서 설명된 브로드컴의 접근방식과 유사할 수 있다. 키 동의의 인증은 우연한 페어링 및 "MITM( man-in-the-middle)" 유형의 공 격들의 가능성을 방지한다. 또한 다중 인증키들(예를 들어, 소유자 AK, 패밀리 AK, 게스트 AK, 등)이 존재할 수 있다. 예를 들어, AP는 각각 서로 다른 인증키를 포함하는 3개의 "토큰들"을 가질 수 있다. AP(41)은 보안 연관들이 어떻게 인증되었는지에 기초하여 그 보안 연관들을 분류할 수 있다. 이 경우에, "모든 게스트들을 제거" 동작(예를 들어, 버튼 길게 누름)은 AP(410)가 게스트 인증키 또는 노(no) 인증키를 사용하여 만들어진 모든 보안 연관들을 제거하게 한다. 그러나 다른 인증키들을 사용하여 만들어진 어떤 보안 연관들은 이 동작에 의해 제거되지 않을 수 있다. 이것은 효율적이고 직관적인 게스트 액세스 관리를 허용한다.
각 장치는 지정된 PSK를 가질 수 있어서, 보안 연관들의 선택적 폐지를 가능하게 한다. PSK는 지속되고 프로토콜의 실행 및 사용되는 AK의 값으로부터 얻어진다. 이 실시 예에서, PSK들은 라벨이 붙여지고 사용되는 소유자 AK의 이름을 갖고 AP에 저장되어서, 어떤 패밀리 멤버가 어떤 게스트에게 액세스를 발행했는지에 대해 아는 것을 가능하게 할 수 있다.
위임(Delegation)은 위의 OOB 해결책과 유사한 사용자 상호작용으로 이뤄질 수 있다. "AP 주소들"의 다중 형태들은 "네트워크 파라미터들"에 포함될 수 있다. 예를 들어, AP의 DNS 이름이 포함된다면, AP는 집으로의 원격 액세스를 위해 사용될 수 있다.
초기 AK 키들 및 네트워크 파라미터들이 수동적 토큰들의 형태로 전달될 수 있기 때문에, AP는 대역 외 인터페이스를 가질 필요가 없다. 그러나 AP가 대역 외 인터페이스를 가진다면, AP는 초기 AK 키들(소유자 AK) 및 네트워크 파라미터들을 몇몇 제한된 방식으로(예를 들어 구입 후에 또는 모두 리셋한 후) 발행하기 위해 그 인터페이스를 사용할 수 있다. AP는 대역 외 인터페이스를 초기 AK 키들 및 네트워크 파라미터들을 (예를 들어, 구입 또는 전부 리셋 후에) 외부로부터 수신하기 위해 사용할 수 있다. 아래의 표는 본 발명의 실시 예들에 따라 사용될 수 있는 AK들 및 네트워크 파라미터들의 발생 및 전달에 관한 서로 다른 가능성들을 요약한다.
표 1 - 인증키 발생 및 전달
파라미터 발생 전달 메커니즘 AP 상의 대역 외 채널
AP는 AK들 및 네트워크 파라미터들을 발생시킴 별개로 전달됨(예를 들어, 수동적 NFC 토큰들, 패키지 상에 프린트되는 PIN 코드들) 필요 없음
전체 리셋 또는 구입 후에 제한 된 시간 동안 대역 외 채널을 통해 보내짐. 필요
전체 리셋 또는 구입 후에 제한 된 시간 동안 대역 내 채널을 통해 보내짐.(덜 안전하지만 추가 하드웨어 비용을 회피하기 위해 사용될 수 있음) 필요 없음
AP는외부 장치(예를 들어, 전화)로부터 AK들 및 네트워크 파라미터들을 수신 전체 리셋 또는 구입 후에 제한 된 시간 동안 대역 외 채널을 통해 수신됨. 필요
전체 리셋 또는 구입 후에 제한 된 시간 동안 대역 내 채널을 통해 수신됨.(덜 안전하지만 추가 하드웨어 비용을 회피하기 위해 사용될 수 있음) 필요 없음
위에서 언급된 바와 같이, 대역 외 채널은 NFC에 제한되지 않는다. OOB 채널들의 추가의 예들은 SMS(Short Message Service), MMS(multimedia messaging service), 유사한 텔레커뮤니케이션 메시지 서비스(telecommunications messaging service)들을 포함한다. SMS를 사용하여, 사용자는 주소록(address book)으로부터 접촉대상(contact)을 골라내고, 어떤 유형의 액세스를 승인할지 선택하고, SMS를 AP 주소 및 AK를 갖는 접촉대상으로 송신할 수 있다. SMS를 수신하는 장치는 이후 도 4에 도시된 단계들(405, 407)을 수행할 수 있다. 이런 결합된 접근 방식은 양 접근 방식들의 이점들을 유지하고, 쉬운 게스트 액세스 관리를 가능하게 한다.
폐지(revocation): 가장 간단한 경우에서, AK만 있고, 그 AK는 소유자 액세스를 위임하기 위해 사용될 수 있다. 게스트들은 위에서 설명된 기본적인 브로드컴 접근 방식에서와 같이, 비인증된(unauthenticated) 페어링(pairing)을 사용하여 인증될 수 있다. 차이점은 소유자가 게스트 액세스를 삭제하기를 원할 때, 전체 네트워크가 재생성 될 필요가 없다는 것이다. 그보다는, 어떤 인증 없이 생성되었던 PSK들만 삭제된다.
게스트 액세스는 게스트 AK를 사용하여 승인 되고, 이 게스트 액세스가 취소될 때, AP는 자신의 액세스 기간동안 게스트에 의해 사용되었던 PSK를 제거하거나 무효(invalid) 표시를 한다. 위에서 언급된 바와 같이, 이 행동은 미리 정의된 정도의 시간 동안 액세스 포인트 또는 다른 액세스 컨트롤러 상의 버튼을 누름으로써 개시되거나 달성될 수 있고, 이것은 네트워크로의 모든 게스트 액세스를 취소할 것이다. 좀 더 세밀한(fine-grained) 접근 방식들이 본 발명을 벗어남이 없이 또한 가능하나, 최종 사용자의 유용성(usability) 견지에서만,이런 원-버튼(one-button) 접근 방식은 일정한 이점들 및 매력을 갖는다. 대안적으로, PSK를 제거하거나 무효라고 마크하는 것은 사용자/소개자 장치(412)를 사용하여, 예를 들어 폐지 요구를 AP에 전송하거나 인증된 사용자들/사용자 장치들의 테이블을 브라우징(browsing)함으로써 개시되거나 달성될 수 있다.
폐지 이후에라도, 게스트들이 여전히 유효 AK를 갖고 있을 것이고, 따라서 인증된 SES 요구를 사용하여 새로운 PSK를 얻을 가능성이 있다. 이것을 방지하기 위해서, 게스트들에 의해 사용되는 AK는 바람직하게는 리셋 게스트 액세스 절차로서 변경된다. 따라서 게스트 PSK들을 삭제하는 것과 함께, AP는 바람직하게는 인증된 SES 요구들을 수용하는 새로운 AK를 결정한다. 추가로, 이런 유형의 AK 리셋 후에, 기존의 소유자 장치들은 게스트들에게로의 액세스를 다시 한번 승인할 수 있게 된다.
일반적으로, AK는 AK= f(OAK, AK-ID)에 의해 결정되고, AK-ID는 어떤 파라미터 또는 다중 파라미터들의 부속함수(subfunction)일 수 있다. 소유자 장치들이 게스트들에게로의 액세스를 승인하는 것을 가능하게 하는 3가지 방식은 아래에 더 논의되는 것과 같이, 예를 들어, 타임스탬프, 시퀀스 번호, 및 다운로드 절차들을 포함한다. AK-ID는 몇몇 미리 정의된 함수에 기초한 어떤 단일 파라미터 또는 파라미터들의 임의 조합을 나타낼 수 있다. AK-ID의 계산에 포함될 수 있는 다른 파라미터들은 예를 들어, 카테고리 유형, MAC 주소, 및 사용자 장치 이름 또는 ID를 포함한다. 당업자는 다른 파라미터들이 역시 또는 대안적으로 임의 조합으로 사용될 수 있음을 알 것이다. AK-ID는 어떤 미리 정의된 방식으로 다양한 정보를 부호화하는 데이터 구조 또는 연산(computation)으로 생각될 수 있다.
따라서 AK는 소개 장치 및 AP 간에 공유되는 OAK, 및 새로운 장치에 유일한(unique) 추가의 정보를 저장하는 하나 이상의 다른 변수들, 및 소개 장치에 의해 새로운 장치로 제공되는 AP의 주소로부터 얻어질 수 있다. AP가 동일한 AK를 얻을 수 있도록 하나 이상의 다른 변수들이 키 동의 프로토콜의 일부로서 새로운 장치에 의해 전송될 수 있다. AK는 그 자체로는 전송되지 않기 때문에, 이때 키 동의 프로토콜을 인증하기 위해 사용될 수 있다. 다른 예시적인 접근들은 아래에서 설명된다.
타임스탬프들: 이런 접근 방식에서, 사용되는 게스트 AK는 시간의 함수이다. 각 그룹(예를 들어, 패밀리, 게스트들 등)은 "원본 AK" (OAK)를 갖는다. OAK는 위임(delegation) 동안에는 할당되지 않는다. 대신에, 과도(transient) AK는 OAK로부터 얻어질 수 있고, 예를 들어 AK = f(OAK, 시간)이다. 여기서 OAK는 위에서 언급된 것과 같고 시간은 1970.1.1(표준 유닉스) 이후에 예를 들어 밀리세컨드(ms) 값에 기초한 어떤 시간도 될 수 있다. AP 및 위임하는 소유자 장치들/ 마스터 장치들은 이 함수를 사용하여 동일한 AK를 계산할 수 있고, 게스트 장치는 AK를 수신하고 "시간"을 포함하는 AK 식별자와 함께 AP에게 그 AK를 제시할 수 있다. 액세스 포인트는 그것이 인지하는 AK가 사용될 때에만 인증된 SES 요구들을 수용할 수 있다. 따라서 얻어진 AK들은 예를 들어 하루인, 제한된 수명을 가진다. 이것은 게스트들이 인증된 SES 요구들을 발행하는 하루만을 갖는다는 것을 의미한다. 그 하루 이후에는 액세스 포인트는 더 이상 그 AK를 수용하지 않을 것이다. 이런 접근 방식이 갖는 잠재적인 불이익은 AP 및 위임하는 장치들 간의 클록 동기화(synchronization)에 있어서의 차이들(이것은 장치 시간이 사용자에 의해 설정되는 것과 같을 것이다)이 불일치들을 일으킬 수 있다.
시퀀스 번호: 이 접근 방식은 위에서 언급된 클록 동기화 문제들을 피하기 위해 타임스탬프들 대신에 시퀀스 번호를 사용하는 것을 포함한다. OAK는 전과 같고, AK=f(OAK, 시퀀스 번호)이다. AP는 수용 가능한 시퀀스 번호들의 슬라이딩 윈도우를 유지한다. AP는 새로운 시퀀스 번호를 수신할 때마다 그 윈도우를 업데이트한다. 시퀀스 번호들이 짧은 수명을 갖기 때문에, 오래된 사용되지 않는 시퀀스 번호들은 자동적으로 실효될 것이다. 결과는 AK가 매우 짧은 시간 주기 동안에만 사용될 수 있다는 것이다.
다운로드: 이런 접근 방식에서 게스트 액세스가 리셋 될 때 AP는 새로운 게스트 AK를 발생시키고 이후 개개의 소유자 장치들은 대역 내 또는 대역 외 방법을 사용하여 AP로부터 새로운 게스트 AK를 얻는다. 이런 시나리오에서, 소유자 장치들은 그것들이 새로운 게스트 AK의 패키지를 풀도록 하기 위해서 소유자 AK를 알고 있다. 이 방법은 새로운 AK를 얻기 위해 최종 사용자들(또는 장치들) 측에서의 행동을 필요로 한다는 단점을 갖는다.
본 발명은 어떤 적합한 네트워크 환경에서 실행될 수 있고, 어떤 특정 네트워크 아키텍처에 제한되지 않는다. 도 5는 본 발명의 하나 이상의 예시적인 양상들이 실행될 수 있는 다른 하나의 샘플 네트워크 동작 환경을 나타낸다. 액세스 포인트(501)는 WLAN 서버(들) 및 인터넷(503)과 같은 다른 네트워크들에게 액세스하는 것만이 아니라 WLAN 액세스 포인트와도 협응한다. 제1 네트워크(505)는 WLAN 네트워크 또는 RFID와 같은 NFC를 포함할 수 있다. 마스터 장치(507)는 제1 네트워크(505) 및 제2 네트워크(509)에게 액세스를 할 수 있는 이동 통신 장치 또는 원격 제어 장치를 포함할 수 있다. 제2 네트워크(509)는 대안적으로 WLAN, 근거리 무선(short range radio) (e.g., 블루투스), 무선 텔레콤(SMS, MMS), IrDA 등을 포함할 수 있다. 새로운 장치(511)는 제2 네트워크(509) 및 제3 네트워크(513)에 게 액세스를 할 수 있는 이동 통신 장치, 원격 제어 장치, 주변 장치들, 소비자 전자 장치들, 또는 다른 장치들을 포함할 수 있다. 제3 네트워크(513)는 WLAN 네트워크와 같은 대역 내 채널 또는 NFC 또는 RFID와 같은 대역 외 채널을 포함할 수 있다.
도 5의 아키텍처에서 예를 들어 이동 전화와 같은 장치들 중의 하나는 디스플레이를 갖고, 사용자가 홈 어플라이언스(예를 들어, 스테레오)를 "터치" 했을 때, 이동 전화는 어플라이언스로부터 전송된 어플라이언스의 영상을 전화 디스플레이 상에 디스플레이 할 수 있다. 사용자는 버튼을 누름으로서 디스플레이에 어플라이언스만 보이게 네트워크 파라미터들을 변경할 수 있어서 사용자들에게 어떤 어플라이언스들을 페어링 할 것인가에 대한 좀 더 나은 이해를 제공한다. WLAN의 경우, 페어링은 장치와 액세스 포인트 간에 있으나(장치들 간에 있지는 않음), 그 아이디어는 WLAN의 경우에만 제안되지 않는다. 이 경우에, 장치의 이미지는 AP의 디스플레이 상에 디스플레이 될 수 있거나 대안적으로 AP의 이미지가 장치의 디스플레이 상에 디스플레이 될 수 있다. 영상(picture)은 단계(403)에서 또는 단계(403)에 선행하여 전송될 수 있다. 영상은 NFC 또는 어떤 다른 통신 네트워크를 통해 전달될 수 있다. 이 기능은 상당한 메모리 공간을 요구하고, 터칭이 더 많은 시간이 걸린다는 의미에서 "터치"를 "유지(hold)"로 바꾼다. 영상을 디스플레이 하는 것에 대안적으로, 이동 전화는 블루투스 장치들에 유사하게, 장치 이름을 디스플레이 할 수 있고, 그 장치 이름은 예를 들어 "필립스 TV 셋," "프랑스 텔레콤 WLAN 액세스 포인트," "소니 HiFi 스테레오, "노키아 6600", "샘의 PDA," 등이다.
그러나 어떤 장치들은 동일한 의사-유니크(pseudo-unique) 이름을 가질 수 있어서 의도된 것 이외에 다른 하나의 장치에게 또는 다른 하나의 장치로부터 연결이 될 수 있다. 전형적으로 실수는 즉각적으로 감지될 것이나, 하나 이상이 전송이 일어나고, 데이터가 잘못된 장치로 전송되고 의도된 수신기가 아무것도 수신하지 못한 후에나 것이다. 2개의 셀룰러 전화들 간의 무선 연결이 바람직할 때, 다른 측(party)의 식별(identity)의 증명(proof)은 셀룰러 네트워크에서 얻어질 수 있다. 하나의 셀 폰 또는 이동 단말기가 장치를 확인하기 위해서 다른 장치를 호출할 수 있다(다른 측 장치가 호출에 응답할 필요 없음 - 무료라는 것을 의미). 즉, 다른 장치를 호출하기 위해서, 발신자(caller)는 호출된 측의 수를 알아야 한다. 추가적으로, 호출된 측은 (예를 들어, 호출자 ID를 기초로) 호출된 순간을 확인할 수 있다. 따라서 장치들의 식별 증명은 외부 장치들에 명백히 보이지 않는다.
본 발명의 일실시 예에서, (응답하지 않은) 호출을 갖는 식별을 증명하는 것은 아래와 같이 수행될 수 있다: 인증된 장치(장치 A)는 자신의 전화번호를 (블루투스 또는 WLAN과 같은) 무선 연결을 통해 자신을 인증하고자 하는 장치(장치 B)에게 송신한다. 장치 B에서의 인증 애플리케이션은 어떤 미리 결정된 또는 랜덤하게 선택된 시간동안 기다리고 무선 텔레콤 네트워크를 통해 장치 A에게 다이얼을 돌린다. 장치 A가 호출을 감지했을 때, 장치 A는 장치 B에게 그 호출에 관해 즉각 (블루투스, WLAN와 같은) 무선 연결을 통해 알린다. 장치 B에서의 인증 애플리케이션은 이제 A로부터의 응답이 장치 B가 만든 호출만큼 (어떤 미리 결정된 시간 동안에) 충분히 빠르게 와서, B로 하여금 A의 식별(즉, A가 송신한 전화 번호)을 승인(approve)하게 할 수 있는지 결정할 수 있다. 대안적으로 또는 추가적으로, 장치 A의 식별(전화 번호 및 장치 B의 주소록에서의 이름, 또는 방금 전송된 전화 번호)은 연결을 하는 사용자에게 장치 B의 디스플레이 상에서 디스플레이 될 수 있고 연결을 위해서는 어떤 허가(permission)가 승인되어야 하는지 질의를 받을 수 있다. 이 기술은 네트워크가 장치 A의 전화번호를 전송하지 않더라도(예를 들면, 전화번호가 비밀이거나 사용자가 번호가 전송되지 않는 네트워크 같은 데서 로밍(roaming)하고 있을 경우) 효과가 있다. 상호 인증은 (네트워크가 장치 A의 전화번호를 제공한다면) 장치 A의 전화번호에 기초하고 또는 반대 방향으로부터의 다른 호출에 기초한다. 이 방법은 예를 들어 도 4의 단계(403)에서 유용할 수 있다.
본 발명의 일실시 예에서, (응답하지 않은) 호출을 갖는 식별을 증명하는 것은 아래와 같이 수행될 수 있다: 인증된 장치(장치 A)는 자신의 전화번호를 무선 텔레커뮤니케이션 연결을 통해 자신을 인증하고자 하는 장치(장치 B)에게 송신한다, 즉 장치 A가 장치 B를 호출한다. 장치 B에서의 인증 애플리케이션은 장치 A의 전화번호를 액세스 데이터베이스에 저장하고 어떤 미리 결정된 또는 랜덤하게 선택된 시간동안 기다리고 장치 A에게 무선 텔레콤 네트워크를 통해 다이얼을 돌린다. 장치 A가 호출을 감지했을 때, 장치 A는 장치 B에게 장치 B의 전화 번호 및 자신의 전화번호를 포함하여 그 호출에 관해 즉각적으로 (블루투스, WLAN와 같은) 무선 연결을 통해 알린다. A의 전화번호는 무선 연결을 보호하기 위하여 사용되는 키를 산정(computer)하기 위해 선택적으로 사용될 수 있다. 장치 B에서의 인증 애플리케이션은 이제 장치 A의 전화번호가 액세스 데이터베이스에 있고, A로부터의 응답이 장치 B가 만든 호출만큼 (어떤 미리 결정된 시간 동안에) 충분히 빠르게 와서, B로 하여금 A의 식별(즉, A가 송신한 전화 번호)을 승인하게 할 수 있는지 확인할 수 있다. 이 방법은 예를 들어 도 4의 단계(403)에서 유용할 수 있다.
본 발명의 일실시 예에서, 장치 A가 장치 B에게 블루투스 연결을 통해 호출에 관해 알릴 때 이 정보는 이제 장치 B의 전화번호, 장치 A의 전화번호, 및 블루투스 식별 정보 또한 포함할 수 있다. A의 전화번호는 무선 연결을 보호하기 위하여 사용되는 키를 산정(computer)하기 위해 선택적으로 사용될 수 있다. 장치 B에서의 인증 애플리케이션은 이제 장치 A의 전화번호 및 블루투스 식별 정보가 액세스 데이터베이스에 있고, A로부터의 응답이 장치 B가 만든 호출만큼 (어떤 미리 결정된 시간 동안에) 충분히 빠르게 와서, B로 하여금 A의 식별(즉, A가 송신한 전화 번호)을 승인하게 할 수 있는지 확인할 수 있다. 인증은 또한 액세스 데이터베이스의 페어(pair) A(전화 번호, 블루투스 식별 정보)를 확인함으로써 행해질 수 있다. 이 방법은 예를 들어 도 4의 단계(403)에서 유용할 수 있다.
방금 위에서 설명된 방법은 예를 들어 아래의 상황들에서 사용될 수 있다.
1) WLAN 액세스 포인트 장치(장치 B) 및 새로운 장치(장치 A)는 무선 텔레콤 성능들을 가진다. 이 무선 텔레콤 액세스는 도 4의 단계(403)에서와 같이, 장치들 간의 WLAN 액세스를 설립하기 위해 필요한 정보를 공유하기 위해 사용된다. 이 경우에 장치들은 필요한 정보를 공유한 후에 자동적으로 WLAN 액세스 설정을 초기화 할 수 있다. 대안적으로 WLAN 액세스의 설정은 사용자에 의해 수동적으로 초기화 될 수 있다.
2) Marty Manager 씨는 그의 고객들과의 회의 중에 자신의 스마트 폰에 저장했던 상품에 관한 최신 프레젠테이션을 가지고 있진 않다는 것을 깨닫는다. 그는 SMS 메시지를 비서에게 송신하고 그에게 그 제품의 최신 프레젠테이션을 자신의 전화로 애드혹(ad-hoc) WLAN을 통해 송신해달라고 한다. 그의 비서는 자신의 전화에서 애드혹 애플리케이션을 착수하고, 자신의 전화번호를 Marty의 전화로 송신해서 연결을 개시함으로써 애드혹 연결을 개시한다. Marty는 그의 비서로부터 연결을 수신한다(이것은 비서의 레벨 설정들에 따라, 호출이 만들어진 -또는 호출이 만들어지려고 의도된 번호에 기초하는 것으로 보여짐). 연결이 완성되었을 때 파일이 Marty의 스마트 폰으로 송신될 수 있다.
3) 장치 A가 장치 B에게 연결을 하고자 할 때, 장치 A는 장치 B로의 무선 연결을 생성하고 장치들은 자신의 전화번호들을 그 연결을 통해 교환한다. (그 사용자 이름이 전화의 전화번호부상에 있을 경우) 전화들/장치들 상의 UI는 호출하는 장치의 사용자 이름 또는 최소한, 전화번호를 보여준다. UI는 이후 사용자에게 연결이 설립되고 인증될 수 있는지 묻는다. 인증 단계동안 장치들은 다른 장치를 호출해서 그 호출과 함께 누가 그 장치에 대해 주장하는지를 증명한다.
위의 방법은 물리적으로 서로 간에 보이지 않는 장치들 간에 사용될 수 있어서 그 장치들이 무선 접속 가능성(connectivity)의 범위 내에 있는 것으로 충분하다. 연결 설립 절차는 응답자의 전화번호가 전화번호부로부터 브라우징 될 수 있는 경우에 특히, 사용자에게 용이하다(사용자의 입장에서는 연결을 하는 것이 호출을 하는 것만큼 용이하다).
본 발명의 양상에 따라, 네트워크 액세스는 AK 및 장치의 MAC 주소에 기초할 수 있다. 네트워크 액세스를 새로운 장치에게 허용하기 위해서, 위임하는 장치는 AK를 새로운 장치에게 대역 외에서 줄 수 있으나 위임하는 장치가 AP와 통신하거나 새로운 장치와 AP 간에 특별한 키 동의 프로토콜이 존재하는 것은 아니다. 새로운 장치가 AP에 접속했을 때, AP 및 새로운 장치는 AK 및 장치의 MAC 주소로부터 새로운 PSK를 얻는다. 예를 들어, PSK = f(AK, MAC 주소)이고, 여기서 f는 적합한 키 미분 함수이다. 장치로부터의 네트워크 액세스를 취소하기 위해, 소유자는 AP의 관리 인터페이스를 사용하여 타겟 장치에게 "취소됨"으로 표시할 수 있다. 그 후에, 그 장치의 PSK는 삭제되고 AP는 장치의 MAC 주소를 취소된 장치들의 리스트에 추가할 수 있다. MAC 주소가 그 리스트 상에 있는 장치는 AP와 PSK를 설립할 수 없을 것이다, 즉 장치에게 액세스가 재-승인될 때까지, 위의 단계(1)를 행할 수 없을 것이다.
이런 접근 방식의 하나의 이점은 새로운 장치 및 AP가 새로운 키 동의 프로토콜 메시지들 없이, PSK를 독립적으로 얻을 수 있다는 것이다. AK 및 장치의 MAC 주소를 아는 것으로 충분하다. 그러나 이런 접근 방식의 단점은, AP가 취소된 MAC 주소들을 계속 추적해야 한다는 것이다. 또한 이런 접근 방식은 MAC 주소들이 허위로 될 수 있기 때문에 키 동의 프로토콜을 사용하여 AK로부터 PSK를 얻는 것보다 덜 안전하다. 최종적으로 이전에 취소된 장치가 다시 네트워크로 돌아가도록 허용하는 것은 위임자가 취소된 장치들의 리스트로부터 MAC 주소를 삭제하기 위해 AP와 상호 작용할 것을 요구하기 때문에 추가의 프로토콜에 대한 지식을 요구한다.
본 발명의 다른 양상에 따라 인증된 장치들의 데이터베이스가 사용될 수 있다(표 2를 참조). AP는 인증된 장치들의 데이터베이스를 포함할 수 있고, 그 인증된 장치들의 데이터베이스는 예를 들어 (1) WLAN 네트워크의 일부인 각 장치의 MAC 주소 및 (2) AP가 장치와 공유하는 키, PSK: {MAC 주소, PSK}이다. 장치가 AP에 접속했을 때, AP는 표로부터 접속하는 장치의 MAC 주소를 탐색해서, 그 MAC 주소가 찾아진다면 그 장치와 통신하는 연관된 PSK를 사용한다. MAC 주소가 찾아지지 않는 다면, AP는 예를 들어 장치와 통신하는 것을 거절할 수 있고, 미리 결정된 메시지를 장치에게 송신하거나 비인증된 장치들을 위해 정의된 일정한 다른 절차를 사용한다. 인증된 장치들의 데이터베이스는 장치 그룹(DG) 레코드:{MAC 주소, PSK, DG}를 더 포함할 수 있다. DG 필드는 예를 들어, 최소한 유형 및 AK: 예를 들어, DG={유형, AK}를 포함할 수 있다 유형은 예를 들어 "비인증됨"과 같이 장치를 식별할 수 있고, 이 경우에 AK 필드는 비어있을 것이다. 다른 하나의 예에서, 유형 값은 "게스트"일 수 있고, 이 경우에 AK는 게스트들을 위해 지정될 것이다. 제3 실시 예에서, 유형 값은 "집"일 수 있고, 이 경우에 AK는 소비자 전자 장치들 또는 가정용 어플라이언스들과 같은 가정기기들을 위해 지정될 것이다. 유형 값들은 AP에 연결되는 서로 다른 센서들을 설명하는 "센서"를 포함할 수 있다. 서로 다른 유형들의 특정 수는 제한되지 않는다. 장치의 DG 레코드는 예를 들어 그 장치가 언제 네트워크에 합류하는 것을 아는 AK의 값에 기초하여 초기화된다. 추가적으로, 데이터베이스는 누가 액세스 권한들을 주었는지 설명하는 열을 가질 수 있다. 추가적으로 장치 그룹은 원본 AK(OAK)를 위한 열을 포함할 수 있다. 표 2는 인증된 장치들의 데이터베이스에 포함될 수 있는 정보의 예를 보여준다. 예를 들어, 사용자 권한들의 자동 취소를 보장하는 데이터베이스 엔트리에 연관된 만료 일자(그렇지 않으면 사용자가 데이터베이스로부터 삭제될 때 또는 만료 시간이 취소되거나 변경될 때 폐지가 생길 수 있음)인, 다른 유형 값들이 대안적으로 시스템 필요들에 따라 사용될 수 있다. 인증된 장치들의 데이터베이스의 예가 아래의 표 2에서 보여진다.
표 2: 인증된 장치들의 데이터베이스
장치 그룹(DG)
(인증기(au theticato r))에 의해 주어짐. 유형 AK OAK MAC PSK 장치 이름
마스터 장치 비인증됨 - - MAC1 PSK1 스테레오 1
마스터 장치 센서 AK2 OAK3 MAC2 PSK2 온도, 침실 1
마스터 장치 AK9 OAK1 MAC9 PSK9 TV 1
엄마 게스트 AK3 OAK2 MAC3 PSK3 밥의 전화
게스트 AK4 OAK2 MAC4 PSK4 페이트의 게임 장치
게스트 AK5 OAK2 MAC5 PSK5 페이트의 음악 재생기
제인 비인증됨 - - MAC6 PSK6 NN
아빠 센서 AK7 OAK3 MAC7 PSK7 습도 침실 1
아빠 게스트 AK8 OAK2 MAC8 PSK8
위에서 설명된 것과 같이, 장치가 AP에 접속할 때, AP는 인증된 장치들의 데이터베이스로부터 접속하는 장치의 MAC 주소를 탐색하고 MAC 주소가 찾아지면 그 장치와 통신하는 연관된 PSK를 사용한다. DG 레코드의 존재는 AP가 장치들의 서로 다른 그룹들을 관리하도록 허용한다. 예를 들어 DG 필드가 없는, 게스트 장치의 네트워크 액세스의 폐지는 소유자에게 장치의 MAC 주소를 알거나 PSK를 알 것을 요구한다. 그 소유자가 그 장치의 MAC 주소나 PSK를 모른다면, 그 소유자는 그것들을 (예를 들어, 모든 자신의 홈 장치들의 MAC 주소들을 조사함으로써) 찾아내거나, 모든 자신의 장치들의 PSK 값들을 변경해야 한다. 즉 그 소유자가 게스트 장치를 취소하기 위해 전체 네트워크를 스캔하거나 키를 교체(rekey)해야 한다.
대조적으로, DG 레코드가 AP 표에 존재할 때의 동일한 동작을 고려한다. 소유자가 AP에게 모든 게스트 장치들로의 액세스를 취소하라고 명령하면, AP 포인트는 단순히 DG "유형" 필드가 "게스트"와 동일한 모든 레코드들을 삭제한다. 추가적으로, 누가 액세스 권한들을 주었는가에 관한 정보가 이성적인 결정들을 하는데 사용될 수 있다. 추가의 예에서, 마스터 장치는 무선으로 인증된 장치들의 데이터베이스에 액세스하고 관리할 수 있다. 대안적으로, 인증된 장치들의 데이터베이스는 WLAN 홈 네트워크의 퍼스널 컴퓨터에 의해 액세스될 수 있다. 사용자의 폐지는 사용자를 리스트에서 삭제하거나 사용자의 장치의 만료 일자/시간을 변경함으로써 생길 수 있다. 대안적으로 표는 사용자 장치들에 관한 만료 일자/시간을 포함할 수 있다. 이것은 사용자 권한들의 자동 취소를 보증한다. 대안적으로, 사용자는 액세스가 취소되어야하는 장치들을 식별하기 위해 "장치 이름" 필드를 사용할 수 있다.
본 발명의 양상에 따라, 대역 외 채널을 사용하여 전송된 정보는 유도된 PSK, 랜덤 패스프레이즈(passphrase), 또는 하나 이상의 <AK 유형, AK 버전(version), AK 값>의 페어(pair)들일 수 있다. "AK 유형"은 선택적으로 어떤 지정된 값(예를 들어, 0 = 방문자, 1 = 소유자)을 갖는, 고정된 크기의 정수일 수 있다. AK 버전은 번호이고 그 컨텐츠(contents)들은 폐지를 위해 사용되는 방법에 따른다. 시퀀스 번호들이 폐지의 기초로서 사용된다면, AK 버전은 <ownerID + sequenceNumberOwnerUsedWhenIssuingAK>을 포함할 수 있다. 시간 기반의 접근 방식이 사용된다면, AK 버전은 <ownerID | timestamp of when the AK was issued>을 포함할 수 있다. 게스트들을 폐지해서 이 새로운 AK를 다운로드 하는 것을 필요로 하는 AP 및 소유자들에게 새로운 게스트 AK가 생성된다면, 이 필드에 필요한 정보는 존재하지 않는다.
위에서 설명된 것처럼, 브로드컴은 SES를 제안했다. 브로드컴의 제안은 본 발명의 하나 이상의 양상에 따라 변경될 수 있고, 여기서 키 동의 프로토콜은 바람직하게는 선택적 인증을 지원한다. 인증은 바람직하게는 AK를 사용하고, 프로토콜 메시지들을 바람직하게는 변경되어서 AK 유형을 식별한다(후자가 가능하지 않다면, 2개의 그룹들만이 지원될 것이다: 인증(authenticated)=소유자, 비인증(unauthenticated)=게스트). 결과 PSK가 저장되면, AK 유형이 또한 저장된다. 2 가지 유형의 리셋이 사용될 수 있다. 하나의 유형은 모든 게스트 보안 연관들을 삭제하는 것이고(예를 들어, 버튼을 길게 누름) 두 번째 유형은 시스템을 완전하게 리셋하는 것이다. 또한, AP는 영구적으로 PSK들에 관한 인증된 요구들을 수용할 수 있는 모드에 있을 수 있다. 즉 이 모드에 이르기 위해 더 이상 버튼을 누를 필요가 없다.
위에서 설명되고 예를 들어 www.broadcom.com/press/release.php?id=659800에 있는 SES(SecureEasySetup)는 브로드컴에 의해 제안된 안전한 WLAN 연결들을 구성하기 위한 단순한 프로토콜이다. SES 프로토콜은 클라이언트 장치 및 액세스 포인트 (AP)가 버튼(버튼은 소프트웨어 또는 하드웨어 버튼 또는 예를 들어, 온/오프 스위치인 스위치일 수 있음)을 갖는다고 가정한다. 새로운 클라이언트 장치를 WLAN 네트워크에 추가하기 위해서, 사용자는 우선 AP 상의 버튼을 누른 다음 클라이언트 장치 상의 버튼을 누른다. 2개의 버튼 누름들의 결과로 클라이언트는 WPA ("WiFi Protected Access") 키 및 SSID ("Service Set Identifier")를 AP로부터 수신한다. 본 발명의 양상들은 위에서 설명된 시스템들 및 방법들 상에서 더 향상된다. 예를 들어, 아래에서 설명되는 것과 같은 본 발명의 양상들은 사용자가 더 안전하게 액세스하고 각 사용자의 집 밖의 환경들에서 사용자가 액세스 가능하게 한다. 좀 더 특정된 실시 예들로서, 적합한 시스템들 및 방법들이 예를 들어, 호텔들, 레스토랑들 등에서 방문자들이 안전하고, 일시적이고, 쉽게 네트워크 시스템에 액세스하는 것을 허용한다.
방문자가 네트워크에 액세스할 수 있을 때, 호텔들, 레스토랑들, 및 다른 공공 액세스 장소들은 어떤 주어진 시간에 모든 방문자 계정들을 삭제하기를 원하지 않을 것이다(그 보다는, 네트워크 게스트들 또는 방문자들은 서로 다른 여러 시간대들에서 네트워크에 들어가거나 떠날 수 있을 것이다). 따라서 아래에서 상세히 설명되는 것과 같이 본 발명의 최소 몇몇의 예들에 따라 만료 정보가 인증키 ID에 추가될 수 있고 만료 정보가 인증키의 계산을 통해 제공될 수 있다. 몇몇 실시 예들에서, 만료 정보 = 0이면, 이것은 AK가 자동적으로 만료되지 않는다는 것을 표시하기 위해 사용된다.
클라이언트들이 WLAN 네트워크에 추가될 수 있기 전에, AP는 WPS 키 및 SSID를 발생시켜야 한다. WPA 키는 802.11i 버전에 기초한 WiFi 연합(Alliance)에 의한 명세(specification)이다. WPA는 802.11i가 준비되기 전의 임시방편을 의미한다. WPA-2는 802.11i를 의미한다. 본 발명의 몇몇 실시 예들에 따른 시스템들 및 방법들에서, WPA 키는 WLAN 클라이언트와 액세스 포인트 간의 사전 공유키(본원에서 "PSK"로 또한 지칭됨)이다. SSID는 WLAN 네트워크를 위한 유일 식별자이다. 액세스 포인트들(AP들)은 SSID를 브로드캐스트한다.
본 발명의 최소 몇몇의 실시 예들에서, 클라이언트는 연장된 시간 주기(예를 들어, 5초) 동안 AP 상에 주어진 버튼을 누름으로서 WLAN 네트워크에 추가될 수 있다. AP가 WPA 키 및 SSID를 발생시키는 동안, AP는 LED 라이트들을 번쩍거리게 하거나 사용자에게 몇몇 다른 표시를 줄 것이다. AP가 기존의 페어링들을 가지고 있다면, 이 과정에서 기존의 페어링들이 삭제될 것이다. 새로운 네트워크가 발생된 후에, 사용자들은 AP 및 클라이언트 장치 상의 단일 버튼을 누름으로써 네트워크에 새로운 장치들을 추가할 수 있다.
도 6은 SES 프로토콜을 사용하여 새로운 클라이언트들을 네트워크에 추가하는 프로토콜을 도시한다. 단계(601)에서, AP(610) 상의 버튼 누름은 AP가 예를 들어 2초인 일정한 시간 주기 동안 수신 모드로 들어가게 한다. 즉, AP는 클라이언트 장치와 안전한(secure) 터널(tunnel) 통신을 설립할 수 있는 상태에서 그 시간 동안 기다린다. 단계(602)에서, 클라이언트 장치(611) 상의 버튼 누름은 수신 모드에 있을 때 클라이언트에 의한 예를 들어 AP(610)인 AP의 위치를 찾는 탐색을 개시한다. 클라이언트(611)가 AP(610)를 찾았으면, 클라이언트(611)는 단계(603)에서 AP(610)와 안전한 터널을 설립한다. AP가 이미 다른 하나의 클라이언트와 안전한 터널을 생성했다면, 터널 설립을 안전하게 하는 것을 시작하지 않을 것이고, 대신에 경고 또는 에러 메시지로 응답할 것이다. 단계(604)에서 클라이언트(611)는 연속적인 안전한 터널 설립을 위한 프로토콜 메시지를 수신한다. 프로토콜 메시지는 WPA 키 및 SSID를 포함할 수 있다.
도 6의 SES 프로토콜은 사용자 친화적이고 어느 정도 안전하다. 그러나 도 6의 SES 프로토콜은 클라이언트가 의도되지 않은 AP와 페어링 하는 것이 가능하고, AP가 의도되지 않은 클라이언트와 페어링 하는 것이 가능하며, MITM(man-in-the-middle)의 공격들이 가능하고, 모든 페어링이 영구적이라는 것을 포함하여 몇몇 단점들을 지닌다. 예를 들어 방문자들에게 일시적인 액세스를 주는 것도 불가능하다. 이런 몇몇의 취약성은 현재 그리고 수신 모드에서 다른 하나의, 아마도 부당한 AP 또는 클라이언트(이것들은 아래의 설명에서 "AP_OTHER" 및 "CLIENT_OTHER"로 표기됨)가 존재할 수 있다는 것을 가정한다. 아래의 설명에서 사용자가 자신의 클라이언트와 페어링하기를 원하는 AP는 "AP_OK"로 지정되고 자신의 클라이언트는 "CLIENT_OK"로 지정된다.
따라서 본 발명의 하나 이상의 양상들에 따른 다양한 개선점들이 SES 프로토콜에 만들어질 수 있다. 클라이언트가 의도되지 않는 AP와 페어링하는 것은 다양한 방법들로 방지될 수 있다. 첫째로, 클라이언트가 하나 이상의 AP를 찾으면, 클라이언트는 페어링 절차를 중단하고 사용자에게 경고할 수 있다. 둘째로, 액세스 포인트들은 이름들의 상대적으로 큰 풀(pool)로부터 얻은 ("호랑이" 및 "사자"와 같은) 미리 정의된 이름들을 갖고 이동될 수 있고, 이런 이름들은 AP의 상단에 프린트될 수 있다. 클라이언트가 하나 이상의 AP를 찾으면, 사용자는 이름들의 리스트로부터 옳은 AP를 선택하라고 요구받을 수 있다. 이 특징은 사고들을 줄이는데 도움을 줄 수 있다. 동일한 이름을 가진 하나 이상의 AP가 존재한다면, 클라이언트는 페어링 절차를 중단하도록 구성될 수 있다.
사용자가 AP_OK 장치 상의 버튼 누름으로부터 미리 결정된 양의 시간(예를 들어 2분) 후에 클라이언트 장치 상의 버튼을 눌러서 AP_OK 장치가 더 이상 수신 모드에 있지 않게 되어 클라이언트는 의도되지 않은 AP와 또한 페어링할 수 있다. 이런 상황은 예를 들어, AP가 수신 모드에 있을 때 (번쩍하는 라이트와 같은) 일정한 표시를 주거나, 페어링이 성공적으로 설립되었을 때 (5분 동안 일정한 라이트와 같은) 상이한 종류의 표시를 준다면 방지될 수 있다. 이런 방식으로, 사용자는 AP상의 표시가 수신 모드에서 성공적으로 페어링 된 모드로 변하는 것을 클라이언트 상의 버튼을 누른 후에 확인할 수 있다. 또한 클라이언트는 클라이언트 버튼을 누르기 전에 AP가 수신 모드에 있는지 알 수 있다. 성공적인 페어링이 생기지 않고, 그보다는 클라이언트가 AP_OTHER와 페어링 되었다면, 부정확한 페어링이 수동적으로 클라이언트로부터 삭제될 수 있다.
AP가 의도되지 않은 클라이언트와 페어링 하는 것이 또한 방지될 수 있다. 예를 들어, CLIENT_OTHER의 사용자가 자신의 클라이언트 장치 상의 버튼을 CLIENT_OK 장치의 사용자가 자신의 버튼을 누르는 것보다 빠르게 누르면 AP는 CLIENT_OTHER와 페어링을 할 수 있다. 이 경우에 경고 메시지가 CLIENT_OK에게 송신될 수 있다. 이런 상황은 다양한 서로 다른 방법들로 감지되고 다뤄질 수 있다. 예를 들어, CLIENT와 AP간에 페어링 프로토콜이 존재하고 AP가 예를 들어, 제1 클라이언트가 성공적으로 페어링을 완성한 후에라도 AP 페어링 시간 간격(예를 들어 본 실시 예의 시스템 및 방법에서는 2분)이 끝날 때까지 일정 시간 동안 클라이언트 요구들을 듣는 것을 계속한다면, 그 상황이 감지될 수 있다. CLIENT_OTHER가 페어링을 먼저 하면, CLIENT_OK가 AP_OK와 페어링하려고 시도할 때, AP_OK는 CLIENT_OK에게 페어링이 더 이상 가능하지 않음 및 그 이유(예를 들어, 다른 하나의 장치가 이미 페어링 되었음)를 표시하는 경고 메시지를 돌려줄 것이다. 경고 메시지를 수신한 때, CLIENT_OK는 "AP가 다른 하나의 장치가 당신 이전에 페어링 되었기 때문에 당신의 장치를 허용하는 것을 거절했다. 3초 동안 AP상의 캔슬 키를 누르고 다른 장치를 당신의 AP의 네트워크에서 쫓아내라"와 같은 메시지 또는 시스템 설계에 기초한 다른 적절한 메시지를 사용자에게 디스플레이 하도록 구성된다.
CLIENT_OTHER가 CLIENT_OK 전에 도착했을 때, AP는 CLIENT_OK를 인지하지 못하고/또는 AP는 잘못된 사용자(CLIENT_OTHER)가 페어링 된 것을 인지하지 못할 것이다(AP는 이런 상황들을 인지할 어떤 방법도 갖고 있지 않을 것임). 이런 이유로, AP는 어떤 행동을 스스로 자동적으로 취하도록 구성되지 않을 것이고, 그보다는 AP는 최소한 후에 페어링을 시도할 클라이언트 장치에게 경고 메시지를 송신한다. CLIENT_OK가 경고 메시지를 수신하면, CLIENT_OK는 아래에서 설명될 REMOVE_LAST_OPERATION을 수행하고/또는 다른 적절한 행동을 취할 수 있다. CLIENT_OTHER가 경고를 수신하면, 정의에 의해 CLIENT_OTHER의 사용자는 그 사용자가 AP 상의 REMOVE_LAST_OPERATION 기능(function)을 행할 수 있는 물리적인 액세스를 아마도 하지 않을 것이기 때문에 경고에 좇아 행동할 수 없다(예를 들어, 비인증된 클라이언트는 AP에 물리적 액세스를 아마도 하지 않을 것임).
AP에 연관된 REMOVE_LAST_OPERATION 기능은 어떤 원하는 시간에서, 예를 들어, 사용자가 위에서 설명된 것과 같이 CLIENT_OK에서 경고 메시지를 수신했을 때 수행될 수 있다. 이 동작을 수행하는 것은, 의도되지 않은 CLIENT_OTHER와 설립된 페어링을 지우고, 종결하고, 그렇지 않으면 제거하는 것이고 또는 선택적으로는 AP를 CLIENT_OK와 페어링이 가능하게 다시 만드는 것이다. REMOVE_LAST_OPERATION 기능은 예를 들어 일반적인 페어링에서보다 동일한 SES 버튼을 더 길게 누름으로서 활성화될 수 있거나 원한다면 다른 하나의 버튼이 이 동작을 위해 제공될 수 있다.
MITM(man-in-the-middle)의 공격들은 사용자로 하여금 동의된 페어와이즈(pairwise) WPA 키의 해시(hash)들을 비교하는 것을 허용해서 방지될 수 있다. 예를 들어, 클라이언트 및 AP가 단일 LED라면, 장치들은 AP의 공공(public) 키의 해시를 한번에 1 비트(예를 들어 1-비트는 녹색 라이트로 나타낼 수 있고 0-비트는 무(no) 라이트로 나타내질 수 있음)씩 LED로 나타내어서, 클라이언트가 AP_OK와 페어링 되었다고 보장할 수 있다. 양 장치들이 작은 디스플레이들을 갖는다면, 해시는 16진법 캐릭터들로 한번에 1 바이트씩 나타내질 수 있다. 양 장치들이 오디오 출력을 갖는다면, 해시는 (1 및 0을 나타내는 서로 다른 주파수들 및 서로 다른 진폭들을 사용해서) 사운드 시퀀스로 나타내질 수 있다. AP는 특성들을 출력하는 자신의 해시 리스트를 브로드캐스트할 수 있고, 클라이언트는 그 리스트에서 하나를 선택하게 된다.
이 비교 과정은 선택적이다. 사용자가 일반적인 SES 프로토콜 이후에 어떤 것도 하지 않는다면 해시들의 어떤 비교도 수행되지 않을 것이다. 그러나 사용자 해시들을 비교하기를 원한다면, 사용자는 일반적인 SES 프로토콜 이후에 COMPARE_HASHES_OPERATION를 수행할 수 있다. 사용자들이 COMPARE_HASHES_OPERATION을 사용하지 않는다면, 원본 SES에서와 동일한 레벨의 보안이 제공되고 이뤄질 수 있다. 그러나 COMPARE_HASHES_OPERATION은 보안을 의식하는 사용자가 활성화 MITM(man-in-the-middle)에 대해 더 높은 레벨의 보안을 이루게 할 것이다.
사용자가 COMPARE_HASHES_OPERATION을 수행한 후에, 양 장치들은 해시의 제1 부분을 보여준다. 해시 부분들이 서로 다르다면, MITM(man-in-the-middle)의 공격이 생기고 사용자는 AP상의 REMOVE_LAST_OPERATION을 즉시 실행하거나 그렇지 않으면 실행하는 것을 알고 있을 것이다. 해시 부들이 동일하다면, 사용자 또한 아무것도 안할 수 있고, 이 페어링은 수용될 것이다. 대안적으로, 사용자는 양 장치들 상에서 NEXT_PART_OPERATION를 선택할 수 있다. 이 동작의 결과로서 양 장치들은 해시의 다음 부분을 보여주고 사용자는 다시 이 페어링을 삭제하거나, 아무 것도 안함으로서 이 페어링을 선택하거나, 다음 해시 부분으로 이동할 수 있다. 오디오 출력을 사용하여 해시들을 비교하는 것은 사람의 키는 키(key) 밖에 또는 위상(phase) 밖에 있는 사운드 시퀀스들 간의 차이를 더 쉽게 구별할 수 있기 때문에 하나의 바람직한 사용자 친화적 접근 방식이 될 수 있다.
이 해시 비교 과정을 계속할수록, 성공적인 MITM(man-in-the-middle)의 공격의 가능성이 적어진다. 1 비트를 비교하는 것은 성공적인 공격의 가능성을 50퍼센트 감소시킨다. 2 비트를 비교하는 것은 성공적인 공격의 가능성을 75퍼센트 감소시키는 등등이다. 페어링 프로토콜은 예를 들어 MANA ("Manual Authentication for Wireless devices", Gehrmann et al, Cryptobytes Spring 2004) 상에 기초할 수 있고, 이것은 상대적으로 적은 체크 수치들로도 MITM(man-in-the-middle)의 공격들에 대해 더 높은 레벨의 보안을 허용한다.
본 발명의 양상에 따라 SES 프로토콜은 일시적인 액세스를 제공하도록 변경될 수 있다. 기본 SES 프로토콜은 사용자가 장치들을 영구적으로 무선 네트워크에 추가하는 것을 허용만 한다. 그러나 예를 들어 방문자들, 호텔 손님들 등에게 일시적인 액세스를 허용하는 것 또한 진보일 것이다. 방문자가 도착했을 때 사용자는 예를 들어 일반적인 SES 버튼을 누르는 것 대신에 AP 상의 ADD_VISITOR_OPERATION을 수행함으로써, 방문자에게 네트워크로의 일시적인 액세스를 줄 수 있다. 이 행동은 일반적인 SES 프로토콜 실행을 시작하고 방문자는 자신의 장치 상의 버튼을 미리 결정된 양의 시간 내, 예를 들어 2 분 내에 누를 것이 요구된다. SES 협상(negotiation)이 성공하면, AP는 이 클라이언트를 방문자로 기억할 것이다. 제공될 수 있는 일시적인 액세스 방식들의 예들은 위에서 설명된다.
일시적인 액세스는 다양한 방식들로 취소될 수 있다. 사용자가 네트워크로부터 모든 방문자들을 삭제하길 원할 때, 사용자는 AP상의 REMOVE _VISITORS_OPERATION를 수행한다. 이 동작의 결과로서, AP는 새로운 WPA 키를 네트워크에 속하는 모든 다른 클라이언트들에게 송신할 것이고,, 방문자들은 이 새로운 키를 수신하지 않을 것이다. 방문자들의 전체보다 적게 삭제하는 것은 위에서 설명된 것과 같이 이뤄질 수 있다.
본 발명의 양상에 따라, 서로 다른 동작들이 사용자에 의해 수행되는 실제 행동들에 매핑 될 수 있다. 당업자는 이런 것들이 단지 예들일 뿐이고 다른 매핑들이 또한 대안적으로 사용될 수 있다는 것을 알게 될 것이다. AP에 또는 클라이언트 장치 기능들에 대한 사용자 행동의 어떤 매핑 방식도 본 발명의 범위를 벗어남이 없이 사용될 수 있다. 주목할 만하게 아래에서 설명되는 다양한 버튼들(예를 들어, "SES" 및 "방문자" 버튼들)은 AP 상에 직접적으로 및/또는 예를 들어 AP가 원격 또는 닿기 힘든 위치에 위치해 있는 경우에, 사용을 위해, AP에 (예를 들어, 무선 연결, 원격 컨트롤러 등에 의해) 동작상 연결된 다른 제어 장치 상에 위치할 수 있다. 표 3은 다양한 사용자 행동들에 대한 장치 동작들의 가능한 매핑들의 예들을 보여준다.
표 3: 동작들을 행동들로 매핑.
동작 행동들
REMOVE _LAST_OPERATION 페어링 후에 3초 동안 SES 버튼을 누름
COMPARE_HASHES_OPERATION 페어링 후에 즉시 SES 버튼을 누름
NEXT_PART_OPERATION 현재 해시 부분이 보여지고 있는 때 즉시 SES 버튼을 누름
ADD_VISITOR_OPERATION 즉시 다른 하나의 버튼(방문자 버튼으로 라벨이 붙여짐)을 누름
REMOVE _VISITORS_OPERATION 3초 동안 다른 하나의 버튼(방문자 버튼으로 라벨이 붙여짐)을 누름
기본적인 SES 프로토콜은 그것이 사용자 친화적이고 상대적으로 안전하기 때문에 매력적이다. 그러나 기본적인 SES 프로토콜은 여전히 단점들을 지닌다. 본 발명의 양상들은 SES의 유용성 이점을 희생함이 없이 더 안전하고 유용한 기본적인 SES 프로토콜에 대한 다양한 확장(extension)들을 제공한다. 이런 확장들은 사용자의 관점에서 일반적인 SES 프로토콜을 복잡하게 하지 않음을 주의해야 한다. 사용자는 우연한 의도되지 않은 페어링들을 단순한 REMOVE_LAST_OPERATION을 사용하여 제거할 수 있으나 사용자가 그렇게 하도록 강제되지 않는다.
활성화된 MITM(man-in-the-middle)의 공격들을 방지하는 것은 상당히 어렵고 많은 시나리오들에서 활성화된 MITM(man-in-the-middle)의 공격들은 현실적이지 않다. 그러나 안전이 필수적인 상황들에서 진보적인 사용자는 일반적인 SES 프로토콜의 안전을 향상시키기 위해 해시 비교 방법을 사용할 수 있다.
ADD_VISITOR_OPERATION 및 REMOVE_VISITORS_OPERATION은 SES 프로토콜에 대한 유용한 확장들을 제공한다. 사용자가 네트워크를 떠난 후에는 이 유용한 확장들 없이는 사용자는 방문자 장치들을 추가할 수 없으며 그리고/또는 사용자가 네트워클 일단 떠나면 사용자는 전체 네트워크를 재구성 한다.
본 발명의 하나 이상의 양상들이, 하나 이상의 컴퓨터들 또는 다른 장치들에 의해 실행되는, 하나 이상의 프로그램 모듈들과 같은 곳에서 컴퓨터 실행 가능 명령어들 내에 구체화될 수 있다. 일반적으로 프로그램 모듈들은 컴퓨터 또는 다른 장치 내의 프로세서에 의해 실행될 때 특정 작업들을 수행하거나 특별한 추상적인 데이터 유형들을 구현하는, 루틴들, 프로그램들, 오브젝트들, 컴포넌트들, 데이터 구조들 등을 포함한다. 컴퓨터 실행 가능 명령어들은 하드 디스크, 옵티컬 디스크, 분리형 저장 매체, 고체 상태의 메모리, RAM 등과 같은 컴퓨터 판독가능 매체 상에서 저장될 수 있다. 당업자가 알 수 있듯이, 프로그램 모듈들의 기능은 원하는 대로 다양한 실시 예들에서 결합되거나 분리될 수 있다. 추가로, 집적 회로들, FPGA(field programmable gate arrays) 등과 같은 펌웨어 또는 하드웨어에서 전체로 또는 부분적으로 구체화될 수 있다.
본 발명은 본원에 명백하게 또는 어떤 일반화로 개시된 신규한 특징 또는 특징들의 조합을 포함한다. 본 발명이 본 발명을 실행하는 현재 바람직한 모드들을 포함하는 특정 실시 예들에 관해 설명되었지만, 당업자는 위에서 설명된 시스템들 및 기술들의 수많은 변경들 및 교환들이 존재함을 알게 될 것이다. 따라서 본 발명의 사상 및 범위는 첨부된 청구항들에서 설명하는 것과 같이 광범위하게 해석되어야 한다.

Claims (68)

  1. 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법으로서, 상기 방법은:
    a) 단말 장치가 무선 네트워크의 신뢰 장치로부터 제1 통신 채널을 통해 제1 키를 수신하는 단계;
    b) 상기 제1 키를 사용하여 인증되는 단말 장치에 대응하는 제2 키를 결정하기 위해 단말 장치와 무선 네트워크 간의 키 동의 프로토콜을 제2 통신 채널을 통해서 실행시키는 단계;
    c) 제2 키를 사용하여 무선 네트워크에 의해 단말 장치를 인증하는 단계; 및
    d) 단계 c)가 성공적으로 완료하면 상기 제2 통신 채널을 사용하여 단말기에게 무선 네트워크에 액세스하는 권한을 부여하는 단계를 포함하는,
    단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  2. 제1항에 있어서, 단계 a)는 제3 키 및 하나 이상의 다른 변수의 함수를 기초로 제1 키를 발생시키는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  3. 제2항에 있어서, 상기 하나 이상의 다른 변수는 타임스탬프, 시퀀스 번호, 장치 이름, 장치 유형, 장치 카테고리, 장치 주소, 및 장치 엔트리 수명 중의 하나 를 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  4. 제2항에 있어서, 상기 제1 키는 인증 키(AK)를 포함하고, 상기 제2 키는 사전 공유 키(PSK)를 포함하고, 상기 제 3키는 원본 인증 키(OAK)를 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  5. 제2항에 있어서, 단계 b)는 키 동의 프로토콜의 일부로서 하나 이상의 다른 변수를 전송하는 것을 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  6. 제2항에 있어서, 상기 방법은 신뢰 장치와 무선 네트워크 간의 키 동의 프로토콜을 통해 제3 키를 결정하는 단계를 더 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  7. 제6항에 있어서, 상기 방법은 상기 신뢰 장치가 상기 제3 키를 결정하고 제3 키를 무선 네트워크로 전송하는 단계를 더 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  8. 제6항에 있어서, 상기 방법은 상기 무선 네트워크가 상기 제3 키를 결정하고 제3키를 신뢰 장치로 전송하는 단계를 더 포함하는, 단말 장치에 의한 무선 네트워 크로의 액세스를 관리하는 방법.
  9. 제6항에 있어서, 상기 방법은 제3 자가 상기 제3 키를 결정하고 무선 네트워크와 신뢰 장치로의 통신을 위해 제3 키를 전송하는 단계를 더 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  10. 제1항에 있어서, 상기 방법은:
    e) 무선 네트워크의 액세스 데이터베이스에 상기 단말 장치에 대응하는 엔트리를 저장하는 단계를 더 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  11. 제10항에 있어서, 상기 엔트리는 상기 단말 장치로부터 수신된 정보를 포함하는. 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  12. 제10항에 있어서, 단계 c)는 상기 단말 장치의 인증 및 액세스 권한들을 결정하기 위해 액세스 데이터 베이스에게 상기 단말 장치에 대응하는 엔트리를 질의하는 것을 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  13. 제10항에 있어서, 상기 방법은:
    f) 액세스 데이터 베이스의 엔트리에 저장된 정보를 기반으로 무선 네트워크로의 단말 장치의 액세스를 취소하는 단계를 더 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  14. 제1항에 있어서, 제1 통신 채널은 NFC(near field communication) 채널을 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  15. 제1항에 있어서, 제1 통신 채널은 텔레커뮤니케이션 메시지 서비스를 포함하는 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  16. 제1항에 있어서, 제2 통신 채널은 무선 랜(WLAN)을 포함하는 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  17. 제1항에 있어서, 무선 네트워크는 무선 랜(WLAN)을 포함하는 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  18. 제1항에 있어서, 상기 방법은 액세스 컨트롤러를 제공하는 단계를 더 포함하고, 그 액세스 컨트롤러를 통해 단계 d)에서 단말 장치가 무선 네트워크에 액세스하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  19. 제10항에 있어서, 상기 방법은 액세스 컨트롤러를 제공하는 단계를 더 포함하고, 그 액세스 컨트롤러를 통해 단계 d)에서 단말 장치가 무선 네트워크에 액세스하고, 액세스 컨트롤러에 액세스 데이터베이스를 저장하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  20. 제1항에 있어서, 단계 a)에서 신뢰 장치는 무선 통신 장치를 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  21. 제18항에 있어서, 신뢰 장치는 액세스 컨트롤러를 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  22. 제13항에 있어서, 단계 f)는 무선 네트워크로의 제2 단말 장치의 액세스를 취소함이 없이 무선 네트워크로의 단말 장치의 액세스를 취소하는 것을 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  23. 제13항에 있어서, 단계 f)는 하나 이상의 특정 기준에 부합하는 모든 액세스 데이터베이스의 엔트리들을 취소하는 것을 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  24. 제23항에 있어서, 하나 이상의 특정 기준은 미리 정의된 장치 그룹 유형을 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  25. 제24항에 있어서, 미리 정의된 장치 그룹 유형은 상기 무선 네트워크에 대한 게스트 장치들에 대응하는 장치 그룹을 식별하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  26. 제23항에 있어서, 상기 하나 이상의 특정 기준은 장치 이름을 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  27. 무선 네트워크에 의해 신뢰되는 제1 장치를 포함하며, 상기 제1 장치는 제1키를 제2 장치로 제1 통신 채널을 통해 전송하는 실행가능한 명령어들을 저장하고;
    무선 네트워크에 의해 신뢰되지 않는 제2 장치를 포함하며, 상기 제2 장치는 제2 장치에 대응하는 제2 키를 결정하기 위해 무선 네트워크의 액세스 컨트롤러를 이용하여 키 동의 프로토콜을 제2 통신 채널을 통해 실행시키는 실행가능한 명령어들을 저장하고, 키 동의 프로토콜은 상기 제1 키를 사용하여 상기 제2 키를 인증하고;
    제2 키를 사용하여 제2 장치를 인증하고, 성공적인 인증을 하면 제2 장치가 무선네트워크에 액세스하는 권한을 부여하는 실행가능한 명령어들을 저장하는 액세스 컨트롤러를 포함하는,
    시스템.
  28. 제27항에 있어서, 제1 키는 제3 키 및 하나 이상의 다른 변수의 함수로서 발생되는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  29. 제28항에 있어서, 하나 이상의 다른 변수는 타임스탬프, 시퀀스 번호, 장치 이름, 장치 유형, 장치 카테고리, 장치 주소, 및 장치 엔트리 수명 중의 하나를 포함하는, 시스템.
  30. 제28항에 있어서, 제1 키는 인증 키(AK)를 포함하고, 제2 키는 사전 공유 키(PSK)를 포함하고, 제 3키는 원본 인증 키(OAK)를 포함하는, 시스템.
  31. 제28항에 있어서, 하나 이상의 다른 변수는 키 동의 프로토콜의 일부로서 전송되는, 시스템.
  32. 제28항에 있어서, 제1 장치 및 액세스 컨트롤러는 키 동의 프로토콜을 통해 제3 키를 결정하는, 시스템.
  33. 제32항에 있어서, 제1 장치는 제3 키를 결정하고 제3 키를 액세스 컨트롤러로 전송하는, 시스템.
  34. 제32항에 있어서, 액세스 컨트롤러는 제3 키를 결정하고 제3키를 제1 장치로 전송하는, 시스템.
  35. 제27항에 있어서, 액세스 컨트롤러는 무선 네트워크의 액세스 데이터베이스에 제2 장치에 대응하는 엔트리를 저장하는 실행 가능한 명령어들을 더 저장하는, 시스템.
  36. 제35항에 있어서, 상기 엔트리는 제2 장치로부터 수신된 정보를 포함하는. 시스템.
  37. 제35항에 있어서, 상기 액세스 컨트롤러는 제2 장치의 인증 및 액세스 권한들을 결정하기 위해 액세스 데이터 베이스에게 제2 장치에 대응하는 엔트리를 질의하는 실행 가능한 명령어들을 저장하는, 시스템.
  38. 제35항에 있어서, 액세스 컨트롤러는 액세스 데이터 베이스의 엔트리에 저장된 정보를 기초로 무선 네트워크로의 제2 장치의 액세스를 취소하는 실행 가능한 명령어들을 저장하는, 시스템.
  39. 제27항에 있어서, 제1 통신 채널은 NFC(near field communication) 채널을 포함하는, 시스템.
  40. 제27항에 있어서, 제1 통신 채널은 텔레커뮤니케이션 메시지 서비스를 포함하는 시스템.
  41. 제27항에 있어서, 제2 통신 채널은 무선 랜(WLAN)을 포함하는 시스템.
  42. 제27항에 있어서, 무선 네트워크는 무선 랜(WLAN)을 포함하는 시스템.
  43. 제27항에 있어서, 제1 장치는 무선 통신 장치를 포함하는, 시스템.
  44. 제27항에 있어서, 제1 장치는 액세스 컨트롤러를 포함하는, 시스템.
  45. 제38항에 있어서, 액세스 컨트롤러는 무선 네트워크로의 제3 장치의 액세스를 취소함이 없이 무선 네트워크로의 제2 장치의 액세스를 취소하는, 시스템.
  46. 제48항에 있어서, 액세스 컨트롤러는 하나 이상의 특정 기준에 부합하는 모든 액세스 데이터베이스의 엔트리들을 취소하는, 시스템.
  47. 제46항에 있어서, 하나 이상의 특정 기준은 미리 정의된 장치 그룹 유형을 포함하는, 시스템.
  48. 제47항에 있어서, 상기 미리 정의된 장치 그룹 유형은 무선 네트워크에 대한 게스트 장치들에 대응하는 장치 그룹을 식별하는, 시스템.
  49. 제46항에 있어서, 하나 이상의 특정 기준은 장치 이름을 포함하는, 시스템.
  50. 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법으로서, 상기 무선 네트워크는 대역 내 통신 채널을 포함하고, 상기 방법은:
    a) 제1 키를 결정하기 위해 단말 장치와 무선 네트워크 간의 키 동의 프로토콜을 대역 내 채널을 통해서 실행시키며, 상기 제1 키는 상기 단말 장치에 대응하고 그 제1 키에 대응하는 체크섬의 하나 이상의 부분을 비교함으로써 인증되는 단계;
    b) 상기 제1 키를 사용하여 무선 네트워크에 의해 단말 장치를 인증하는 단계; 및
    c) 단계 b)가 성공적으로 완료하면 상기 단말기에게 무선 네트워크에 액세스하는 권한을 부여하는 단계를 포함하는,
    단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  51. 제50항에 있어서, 단계 a)는 상기 단말 장치에서 및 무선 네트워크에서 동시 존재하는 체크섬의 연속적인 부분들을 디스플레이하는 것을 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  52. 제50항에 있어서, 액세스 데이터베이스에 저장된 단말기에 대응하는 정보를 기초로 상기 단말 장치의 무선 네트워크로의 액세스를 취소하는 단계를 더 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  53. 제52항에 있어서, 상기 취소하는 단계는 엔트리가 단일 사용자 행동에 따른 액세스 컨트롤러의 데이터베이스에서 가장 최신인, 단말기의 액세스 권한들을 삭제하는 것을 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  54. 제53항에 있어서, 상기 취소하는 단계는 상기 무선 네트워크의 액세스 컨트롤러에서 사용자 입력을 수신함으로써 개시되는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  55. 제54항에 있어서, 상기 사용자 입력은 사용자가 액세스 컨트롤러 상의 미리 정의된 버튼을 미리 정의된 방식으로 누른 것을 감지하는 것을 포함하는, 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  56. 제50항의 방법을 수행하는 컴퓨터 실행 가능한 명령어들을 저장하는 하나 이 상의 컴퓨터 판독가능 매체.
  57. 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법으로서, 상기 방법은:
    a) 상기 단말 장치가 상기 무선 네트워크의 신뢰 장치로부터 제1 통신 채널을 통해 제1 키를 수신하는 단계;
    b) 상기 무선 네트워크에게 키 동의 프로토콜에 관한 요구를 송신하는 단계;
    c) 상기 제1키를 사용하여 인증되는 상기 무선 네트워크에 대응하는 제2 키를 결정하기 위해 상기 키 동의 프로토콜을 실행하는 단계;
    e) 무선 네트워크와의 합류 요구를 전송하는 단계를 포함하며, 그 요구는 상기 제2 키를 기초로 한 인증 정보를 포함하고;
    f) 합류 요구에 대한 확인을 수신하는 단계를 포함하는,
    단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  58. 제57항의 방법을 수행하는 컴퓨터 실행 가능한 명령어들을 저장하는 하나 이상의 컴퓨터 판독가능 매체.
  59. 이동 단말기로서, 상기 이동 단말기는:
    무선 네트워크에 액세스하는 방법을 수행하는 컴퓨터 실행 가능 명령어들을 저장하는 메모리를 포함하고, 상기 방법은:
    a) 상기 단말기가 상기 무선 네트워크의 신뢰 장치로부터 제1 통신 채널을 통해 제1 키를 수신하는 단계;
    d) 상기 무선 네트워크에게 키 동의 프로토콜에 관한 요구를 송신하는 단계;
    e) 상기 제1키를 사용하여 인증되는 상기 무선 네트워크에 대응하는 제2 키를 결정하기 위해 상기 키 동의 프로토콜을 실행하는 단계;
    g) 상기 무선 네트워크와의 합류 요구를 전송하는 단계를 포함하며, 그 요구는 상기 제2 키를 기초로 한 인증 정보를 포함하고;
    h) 합류 요구에 대한 확인을 수신하는 단계를 포함하는,
    이동 단말기.
  60. 액세스 컨트롤러에 의해 무선 네트워크로의 액세스를 관리하는 방법으로서, 상기 방법은:
    a) 단말 장치에게 제1 통신 채널을 통해 제1 인증 키를 전송하는 단계;
    b) 상기 단말 장치로부터 키 동의 프로토콜에 관한 요구를 수신하는 단계;
    c) 단말 장치에 대응하고 상기 제1키를 사용하여 인증되는 제2 키를 결정하기 위해 상기 키 동의 프로토콜을 실행하는 단계;
    d) 상기 무선 네트워크와의 합류 요구를 상기 단말 장치로부터 수신하는 단계;
    e) 상기 제2 키를 사용하여 그 요구를 인증하는 단계; 및
    f) 단계 e)가 성공적으로 완료하면 제2 통신 채널을 사용하여 상기 단말기에 게 무선 네트워크에 액세스하는 권한을 부여하는 단계를 포함하는,
    액세스 컨트롤러에 의해 무선 네트워크로의 액세스를 관리하는 방법.
  61. 제60항의 방법을 수행하는 컴퓨터 실행 가능한 명령어들을 저장하는 하나 이상의 컴퓨터 판독가능 매체.
  62. 액세스 제어 장치로서, 상기 액세스 제어 장치는:
    액세스 컨트롤러에 의해 무선 네트워크로의 액세스를 관리하는 방법을 수행하는 컴퓨터 실행 가능 명령어들을 저장하는 메모리를 포함하고, 상기 방법은:
    a) 단말 장치에게 제1 통신 채널을 통해 제1 인증키를 전송하는 단계;
    b) 상기 단말 장치로부터 키 동의 프로토콜에 관한 요구를 수신하는 단계;
    c) 상기 단말 장치에 대응하고 상기 제1키를 사용하여 인증되는 제2 키를 결정하기 위해 상기 키 동의 프로토콜을 실행하는 단계;
    d) 상기 무선 네트워크와의 합류 요구를 상기 단말 장치로부터 수신하는 단계;
    e) 상기 제2 키를 사용하여 그 요구를 인증하는 단계; 및
    f) 단계 e)가 성공적으로 완료하면 제2 통신 채널을 사용하여 상기 단말기에게 무선 네트워크에 액세스하는 권한을 부여하는 단계를 포함하는,
    액세스 제어 장치.
  63. 신뢰 장치가 비신뢰 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법으로서, 상기 방법은;
    a) 제1 키를 액세스 컨트롤러를 갖는 무선 네트워크와 공유하는 단계;
    b) 하나 이상의 변수에 관한 값을 선택하는 단계;
    c) 제1 키의 함수 및 하나 이상의 변수를 기초로 제2 키를 발생시키는 단계; 및
    d) 상기 제2 키를 제1 통신 채널을 통해서 상기 비신뢰 단말 장치에게 전송하는 단계를 포함하는,
    신뢰 장치가 비신뢰 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  64. 제63항의 방법을 수행하는 컴퓨터 실행 가능한 명령어들을 저장하는 하나 이상의 컴퓨터 판독가능 매체.
  65. 이동 단말기로서, 상기 이동 단말기는:
    비신뢰 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법을 수행하는 컴퓨터 실행 가능 명령어들을 저장하는 메모리를 포함하고, 상기 방법은;
    a) 제1 키를 액세스 컨트롤러를 갖는 무선 네트워크와 공유하는 단계;
    b) 하나 이상의 변수에 관한 값을 선택하는 단계;
    c) 제1 키의 함수 및 상기 하나 이상의 변수를 기초로 제2 키를 발생시키는 단계; 및
    d) 상기 제2 키를 제1 통신 채널을 통해서 상기 비신뢰 단말 장치에게 전송하는 단계를 포함하는,
    신뢰 장치가 비신뢰 단말 장치에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  66. 액세스 컨트롤러에 의한 무선 네트워크로의 액세스를 관리하는 방법으로서 상기 방법은;
    a) 제1 키를 신뢰 장치와 공유하는 단계;
    b) 비신뢰 단말 장치로부터 키 동의 프로토콜에 관한 요구를 수신하는 단계;
    c) 단말 장치에 대응하는 제2 키를 결정하기 위해 키 동의 프로토콜을 실행하는 단계를 포함하며, 상기 키 동의 프로토콜은
    i. 단말 장치로부터 하나 이상의 변수들을 수신하고,
    ii. 제1 키의 함수 및 하나 이상의 변수들을 기초로 하여 제2 키를 발생시키고,
    iii. 제1 키를 사용하여 결정된 제 2키를 인증하는 것을 포함하고,
    d) 단말 장치로부터 무선 네트워크와의 합류 요구를 수신하는 단계;
    e) 제2 키를 사용하여 단계 d)의 요구를 인증하는 단계;
    f) 단계 e)가 성공적으로 완료하면 단말 장치에게 무선 네트워크에 액세스하는 권한을 부여하는 단계를 포함하는,
    액세스 컨트롤러에 의한 무선 네트워크로의 액세스를 관리하는 방법.
  67. 제66항의 방법을 수행하는 컴퓨터 실행 가능한 명령어들을 저장하는 하나 이상의 컴퓨터 판독가능 매체.
  68. 액세스 제어 장치로서, 상기 액세스 제어 장치는:
    무선 네트워크로의 액세스를 관리하는 방법을 수행하는 컴퓨터 실행 가능 명령어들을 저장하는 메모리를 포함하고, 상기 방법은:
    a) 제1 키를 신뢰 장치와 공유하는 단계;
    b) 비신뢰 단말 장치로부터 키 동의 프로토콜에 관한 요구를 수신하는 단계;
    c) 단말 장치에 대응하는 제2 키를 결정하기 위해 키 동의 프로토콜을 실행하는 단계를 포함하며, 상기 키 동의 프로토콜은
    i. 단말 장치로부터 하나 이상의 변수들을 수신하고,
    ii. 제1 키의 함수 및 하나 이상의 변수들을 기초로 하여 제2 키를 발생시키고,
    iii. 제1 키를 사용하여 결정된 제 2키를 인증하는 것을 포함하고,
    d) 단말 장치로부터 무선 네트워크와의 합류 요구를 수신하는 단계;
    e) 제2 키를 사용하여 단계 d)의 요구를 인증하는 단계;
    f) 단계 e)가 성공적으로 완료하면 단말 장치에게 무선 네트워크에 액세스하는 권한을 부여하는 단계를 포함하는,
    액세스 제어 장치.
KR1020077024516A 2005-04-04 2006-03-30 무선 랜에서의 액세스 관리 KR100996872B1 (ko)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US66766105P 2005-04-04 2005-04-04
US60/667,661 2005-04-04
US67380605P 2005-04-22 2005-04-22
US60/673,806 2005-04-22
US11/169,328 2005-06-29
US11/169,328 US8532304B2 (en) 2005-04-04 2005-06-29 Administration of wireless local area networks

Publications (2)

Publication Number Publication Date
KR20070116151A true KR20070116151A (ko) 2007-12-06
KR100996872B1 KR100996872B1 (ko) 2010-11-26

Family

ID=37073825

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077024516A KR100996872B1 (ko) 2005-04-04 2006-03-30 무선 랜에서의 액세스 관리

Country Status (8)

Country Link
US (1) US8532304B2 (ko)
EP (1) EP1875659B1 (ko)
JP (1) JP5005674B2 (ko)
KR (1) KR100996872B1 (ko)
CN (1) CN101167305B (ko)
BR (1) BRPI0609971B1 (ko)
WO (1) WO2006106393A2 (ko)
ZA (1) ZA200708722B (ko)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110134970A (ko) * 2010-06-10 2011-12-16 삼성전자주식회사 무선 전력 수신기의 송전 영역 유도 장치 및 방법
WO2013024922A1 (ko) * 2011-08-17 2013-02-21 엘지전자 주식회사 전자기기 및 전자기기의 동작 방법
KR101289545B1 (ko) * 2012-09-26 2013-07-24 사단법인 금융결제원 근접 통신을 이용한 전자화폐 결제 방법 및 이를 위한 휴대단말
US8532304B2 (en) 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
US8671441B2 (en) 2008-07-23 2014-03-11 Samsung Electronics Co., Ltd. Method and apparatus for registering a device in access point
KR20150045424A (ko) * 2012-06-27 2015-04-28 제이투 글로벌, 인코포레이티드 네트워크 로그인을 용이하게 하는 방법

Families Citing this family (209)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1615381A1 (en) * 2004-07-07 2006-01-11 Thomson Multimedia Broadband Belgium Device and process for wireless local area network association
US7292198B2 (en) 2004-08-18 2007-11-06 Ruckus Wireless, Inc. System and method for an omnidirectional planar antenna apparatus with selectable elements
US7193562B2 (en) 2004-11-22 2007-03-20 Ruckus Wireless, Inc. Circuit board having a peripheral antenna apparatus with selectable antenna elements
US7358912B1 (en) 2005-06-24 2008-04-15 Ruckus Wireless, Inc. Coverage antenna apparatus with selectable horizontal and vertical polarization elements
US7893882B2 (en) 2007-01-08 2011-02-22 Ruckus Wireless, Inc. Pattern shaping of RF emission patterns
KR100643325B1 (ko) * 2005-02-18 2006-11-10 삼성전자주식회사 네트워크 및 그의 도메인 설정방법
US7822972B2 (en) * 2005-04-05 2010-10-26 Mcafee, Inc. Remotely configurable bridge system and method for use in secure wireless networks
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US7606370B2 (en) * 2005-04-05 2009-10-20 Mcafee, Inc. System, method and computer program product for updating security criteria in wireless networks
US7761710B2 (en) * 2005-04-05 2010-07-20 Mcafee, Inc. Captive portal system and method for use in peer-to-peer networks
US7561694B1 (en) * 2005-04-18 2009-07-14 Sun Microsystems, Inc. Session mobility for wireless devices
EP1752937A1 (en) * 2005-07-29 2007-02-14 Research In Motion Limited System and method for encrypted smart card PIN entry
US8295851B2 (en) 2005-08-03 2012-10-23 Michael Edward Finnegan Realtime, interactive and geographically defined computerized personal matching systems and methods
US8880047B2 (en) 2005-08-03 2014-11-04 Jeffrey C. Konicek Realtime, location-based cell phone enhancements, uses, and applications
US7916869B2 (en) * 2005-09-01 2011-03-29 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters using a standard remote control
US7609837B2 (en) * 2005-09-01 2009-10-27 Sharp Laboratories Of America, Inc. System and method for automatic setup of a network device with secure network transmission of setup parameters
EP1929821B1 (en) * 2005-09-16 2009-12-16 Koninklijke Philips Electronics N.V. Spectrum management in dynamic spectrum access wireless systems
JP4506658B2 (ja) * 2005-11-30 2010-07-21 ソニー株式会社 無線通信システム,通信装置,設定情報提供方法,設定情報取得方法,およびコンピュータプログラム
WO2007064822A2 (en) 2005-12-01 2007-06-07 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
KR101263392B1 (ko) * 2006-01-09 2013-05-21 삼성전자주식회사 홈네트워크 원격 제어기의 비밀키를 이용한 소유권 공유방법 및 장치
US20070192833A1 (en) * 2006-01-27 2007-08-16 Arcadyan Technology Corporation System and method for configuring an electronic device to access to a wireless local area network
JP4682052B2 (ja) * 2006-02-10 2011-05-11 キヤノン株式会社 通信装置、通信方法、通信装置の制御方法並びに通信システム
US7822406B2 (en) * 2006-04-21 2010-10-26 Cisco Technology, Inc. Simplified dual mode wireless device authentication apparatus and method
EP2013758B1 (en) 2006-04-24 2016-08-03 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
US9071583B2 (en) 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
ES2831604T3 (es) * 2006-07-07 2021-06-09 Hoffmann La Roche Dispositivo de administración de fluidos y procedimientos de funcionamiento del mismo
US8112794B2 (en) 2006-07-17 2012-02-07 Research In Motion Limited Management of multiple connections to a security token access device
JP4921064B2 (ja) * 2006-07-31 2012-04-18 キヤノン株式会社 通信装置、通信方法、通信装置を制御するためのプログラム及びプログラムを格納した記憶媒体
JP4953736B2 (ja) * 2006-09-06 2012-06-13 パナソニック株式会社 無線通信システム
FR2906952B1 (fr) * 2006-10-05 2009-02-27 Inside Contactless Sa Procede d'authentification mutuelle entre une interface de communication et un processeur hote d'un chipset nfc.
JP4886463B2 (ja) 2006-10-20 2012-02-29 キヤノン株式会社 通信パラメータ設定方法、通信装置及び通信パラメータを管理する管理装置
TWI321927B (en) * 2006-11-03 2010-03-11 Asustek Comp Inc Wireless local area network (wlan) system and related method, station, and access point
US11783925B2 (en) 2006-12-29 2023-10-10 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US8397264B2 (en) 2006-12-29 2013-03-12 Prodea Systems, Inc. Display inserts, overlays, and graphical user interfaces for multimedia systems
US20170344703A1 (en) 2006-12-29 2017-11-30 Kip Prod P1 Lp Multi-services application gateway and system employing the same
US8179805B2 (en) * 2007-01-19 2012-05-15 Samsung Electronics Co., Ltd. Method and system for wireless communication by spatial reuse
US8509159B2 (en) * 2007-01-19 2013-08-13 Samsung Electronics Co., Ltd. Method and system for wireless communication using out-of-band channels
US8503968B2 (en) * 2007-01-19 2013-08-06 Samsung Electronics Co., Ltd. Method and system for power saving in wireless communications
US8135400B2 (en) 2007-01-19 2012-03-13 Samsung Electronics Co., Ltd. Method and system for device discovery in wireless communication
US8699421B2 (en) * 2007-01-19 2014-04-15 Samsung Electronics Co., Ltd. Method and system for wireless communication using channel selection and bandwidth reservation
US20080177886A1 (en) * 2007-01-19 2008-07-24 Samsung Electronics Co., Ltd. Method and system for connection setup in wireless communications
US8522019B2 (en) * 2007-02-23 2013-08-27 Qualcomm Incorporated Method and apparatus to create trust domains based on proximity
JP4877032B2 (ja) 2007-04-19 2012-02-15 ソニー株式会社 無線通信装置、無線通信方法およびプログラム
US8948046B2 (en) 2007-04-27 2015-02-03 Aerohive Networks, Inc. Routing method and system for a wireless network
US20080300750A1 (en) * 2007-05-30 2008-12-04 Davis Terry L Control channel for vehicle systems using the vehicle's power distribution system
US7809812B2 (en) * 2007-06-15 2010-10-05 Sony Corporation System and method for network setup of wireless device at point of sale
ES2805954T3 (es) * 2007-07-20 2021-02-16 Nokia Technologies Oy Uso compartido de información en un espacio inteligente
US8542665B2 (en) * 2007-08-06 2013-09-24 Sony Corporation System and method for network setup of wireless device through a single interface
US9692888B2 (en) 2007-08-06 2017-06-27 Sony Electronics Inc. System and method for network setup of wireless device for home network
US7957528B2 (en) * 2007-08-21 2011-06-07 Sony Corporation Near field registration of home system audio-video device
KR100919864B1 (ko) * 2007-09-07 2009-09-30 연세대학교 산학협력단 네트워크 코딩을 이용한 키 분배 방법, 키 분배 장치 및네트워크 통신 시스템 그리고 상기 방법을 수행하는프로그램이 기록된 기록 매체
EP2191683A4 (en) * 2007-09-10 2011-10-05 Theodore R Rappaport CLEARINGHOUSE SYSTEM FOR DETERMINING AVAILABLE NETWORK DEVICES
JP5301131B2 (ja) * 2007-09-27 2013-09-25 京セラ株式会社 無線通信端末およびその制御方法
US8380169B2 (en) * 2007-10-12 2013-02-19 Qualcomm Incorporated System and method for enabling transaction of femto cell information from a host terminal device to a guest terminal device
JP5160191B2 (ja) * 2007-10-30 2013-03-13 京セラ株式会社 無線通信端末およびその制御方法
DE102007056788A1 (de) * 2007-11-23 2009-06-10 T-Mobile Internationale Ag Verfahren zum Zugang zu geschlossenen Gruppen in Radiozugangsnetzen
DE102007058213B4 (de) 2007-11-30 2021-10-07 Deutsche Telekom Ag Verfahren und System zur geschützten Übertragung von Mediendaten in einem Netzwerk
US9246679B2 (en) 2007-12-28 2016-01-26 Intel Corporation Apparatus and method for negotiating pairwise master key for securing peer links in wireless mesh networks
JP5279296B2 (ja) * 2008-02-22 2013-09-04 キヤノン株式会社 通信装置、通信方法、プログラム、記憶媒体
WO2009105115A2 (en) * 2008-02-22 2009-08-27 T-Mobile Usa, Inc. Data exchange initiated by tapping devices
DE102008020832B3 (de) * 2008-04-25 2009-11-19 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
US8218502B1 (en) 2008-05-14 2012-07-10 Aerohive Networks Predictive and nomadic roaming of wireless clients across different network subnets
WO2010035100A1 (en) * 2008-09-25 2010-04-01 Nokia Corporation Synchronization for device-to-device communication
US20100087164A1 (en) * 2008-10-05 2010-04-08 Sony Ericsson Mobile Communications Ab Wlan set up using phone number identification apparatus and method
US9674892B1 (en) 2008-11-04 2017-06-06 Aerohive Networks, Inc. Exclusive preshared key authentication
US8898474B2 (en) * 2008-11-04 2014-11-25 Microsoft Corporation Support of multiple pre-shared keys in access point
US8483194B1 (en) 2009-01-21 2013-07-09 Aerohive Networks, Inc. Airtime-based scheduling
JP5278017B2 (ja) * 2009-02-10 2013-09-04 セイコーエプソン株式会社 ネットワーク接続制御システム及び方法
US8217843B2 (en) 2009-03-13 2012-07-10 Ruckus Wireless, Inc. Adjustment of radiation patterns utilizing a position sensor
CN102422552B (zh) * 2009-03-26 2016-05-04 Xped控股股份有限公司 设备间无线通信管理方案
US9900251B1 (en) 2009-07-10 2018-02-20 Aerohive Networks, Inc. Bandwidth sentinel
US11115857B2 (en) 2009-07-10 2021-09-07 Extreme Networks, Inc. Bandwidth sentinel
US20110028091A1 (en) * 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
US8650613B2 (en) * 2009-11-17 2014-02-11 Red Hat, Inc. Simplified pairing for wireless devices
US8955054B2 (en) * 2010-01-06 2015-02-10 Qualcomm Incorporated Method and apparatus for providing simultaneous support for multiple master keys at an access point in a wireless communication system
US8447970B2 (en) * 2010-02-09 2013-05-21 Microsoft Corporation Securing out-of-band messages
CN101815288A (zh) * 2010-02-25 2010-08-25 苏州汉明科技有限公司 用户和无线接入点间通过e-card进行接入加密保护的方法
CN102195930B (zh) * 2010-03-02 2014-12-10 华为技术有限公司 设备间安全接入方法和通信设备
US9000914B2 (en) 2010-03-15 2015-04-07 Welch Allyn, Inc. Personal area network pairing
US9237172B2 (en) * 2010-05-25 2016-01-12 Qualcomm Incorporated Application notification and service selection using in-band signals
DE102010017108A1 (de) * 2010-05-27 2012-03-22 Derek Tunney Erkennung unsicherer Datenverbindungen in einem Datennetzwerk
CN101873719A (zh) * 2010-05-31 2010-10-27 华为终端有限公司 一种配置wifi参数的方法、装置及系统
US8957777B2 (en) 2010-06-30 2015-02-17 Welch Allyn, Inc. Body area network pairing improvements for clinical workflows
US8907782B2 (en) 2010-06-30 2014-12-09 Welch Allyn, Inc. Medical devices with proximity detection
US9002277B2 (en) 2010-09-07 2015-04-07 Aerohive Networks, Inc. Distributed channel selection for wireless networks
JP5489228B2 (ja) * 2010-09-21 2014-05-14 Necシステムテクノロジー株式会社 無線接続設定装置、無線接続設定方法および無線接続設定プログラム
US8462734B2 (en) 2010-10-20 2013-06-11 Nokia Corporation Wireless docking with out-of-band initiation
US20120110640A1 (en) * 2010-11-02 2012-05-03 Donelson Loren J Method, apparatus and system for wireless network authentication through social networking
JP5494829B2 (ja) * 2010-12-28 2014-05-21 富士通株式会社 鍵設定方法、ノード、およびネットワークシステム
JP5494828B2 (ja) * 2010-12-28 2014-05-21 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
JP5423907B2 (ja) 2010-12-28 2014-02-19 富士通株式会社 鍵設定方法、ノード、サーバ、およびネットワークシステム
US20120170559A1 (en) * 2011-01-05 2012-07-05 Feinberg Eugene M Method and system for out-of-band delivery of wireless network credentials
BR112013020003A2 (pt) * 2011-02-09 2017-08-29 Koninklijke Philips Nv Sistema médico e método
EP2681944B1 (en) * 2011-03-01 2020-04-08 Koninklijke Philips N.V. Method for enabling a wireless secured communication among devices
US8554970B2 (en) 2011-04-18 2013-10-08 Nokia Corporation Method, apparatus and computer program product for creating a wireless docking group
WO2012151224A2 (en) 2011-05-01 2012-11-08 Ruckus Wireless, Inc. Remote cable access point reset
CN103503500B (zh) * 2011-05-02 2018-08-10 皇家飞利浦有限公司 用于ieee 802.15.4j标准化的mban信道使用调节方案和自适应信道化
MX340010B (es) 2011-05-27 2016-06-22 Nokia Technologies Oy Metodo y aparato para compartir ajustes de conectividad a traves de redes sociales.
CN102843660B (zh) * 2011-06-22 2017-11-24 中兴通讯股份有限公司 一种实现端到端安全呼叫转移的方法及系统
US8650622B2 (en) * 2011-07-01 2014-02-11 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for authorizing and authentication interworking
KR101276861B1 (ko) 2011-07-27 2013-06-18 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
KR101276857B1 (ko) 2011-07-27 2013-06-18 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
US9288228B2 (en) 2011-08-05 2016-03-15 Nokia Technologies Oy Method, apparatus, and computer program product for connection setup in device-to-device communication
KR101819510B1 (ko) 2011-08-22 2018-01-17 엘지전자 주식회사 세탁장치 및 이를 포함하여 이루어지는 온라인 시스템
US8813194B2 (en) * 2011-10-27 2014-08-19 At&T Intellectual Property I, L.P. Enabling access to a secured wireless local network without user input of a network password
US10091065B1 (en) 2011-10-31 2018-10-02 Aerohive Networks, Inc. Zero configuration networking on a subnetted network
CN103118363B (zh) * 2011-11-17 2016-07-27 中国电信股份有限公司 一种互传秘密信息的方法、系统、终端设备及平台设备
KR101885182B1 (ko) * 2011-12-16 2018-08-06 에이치피프린팅코리아 주식회사 화상형성장치, 화상형성장치의 관리 방법 및 기록 매체
US9628585B2 (en) * 2011-12-27 2017-04-18 Intel Corporation Systems and methods for cross-layer secure connection set up
KR101844211B1 (ko) * 2011-12-28 2018-05-15 삼성전자주식회사 가전기기의 네트워크 시스템 및 그 네트워크 설정 방법
US8589674B2 (en) * 2012-01-13 2013-11-19 General Instrument Corporation Revocation list update for devices
WO2013114434A1 (ja) * 2012-01-31 2013-08-08 パナソニック株式会社 端末装置、無線ネットワークシステム、及び、アクセスポイントに端末装置を接続する方法
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US10186750B2 (en) 2012-02-14 2019-01-22 Arris Enterprises Llc Radio frequency antenna array with spacing element
US9634403B2 (en) 2012-02-14 2017-04-25 Ruckus Wireless, Inc. Radio frequency emission pattern shaping
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
CN103379477B (zh) * 2012-04-18 2016-03-09 深圳紫煌网络科技有限公司 对无线设备进行网络配置的方法、装置、无线设备及终端
EP2842360A4 (en) * 2012-04-26 2015-12-23 Nokia Technologies Oy METHOD AND DEVICE FOR COMMON PARAMETER UTILIZATION FOR WIRELESS NETWORK ACCESS
WO2013160525A1 (en) * 2012-04-26 2013-10-31 Nokia Corporation Method and apparatus for controlling wireless network access parameter sharing
CN102711282B (zh) * 2012-05-21 2015-12-16 浙江优诺肯科技有限公司 实现无输入无线设备接入网络的方法及无输入无线设备
US9497623B2 (en) * 2012-05-25 2016-11-15 Nokia Technologies Oy Method and apparatus for guest access sharing
CN104769864B (zh) 2012-06-14 2018-05-04 艾诺威网络有限公司 多播到单播转换技术
US8804964B2 (en) * 2012-06-18 2014-08-12 Htc Corporation Access control method and related wireless communication system
WO2014001608A1 (en) * 2012-06-29 2014-01-03 Nokia Corporation Method and apparatus for access parameter sharing
WO2014009391A1 (en) * 2012-07-13 2014-01-16 Telefonica, S.A. A method and a system for transferring access point passwords
CN102883315A (zh) * 2012-08-28 2013-01-16 中兴通讯股份有限公司 无线保真鉴权方法、系统及终端
US9258712B2 (en) * 2012-09-04 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for sharing wireless network configurations
KR101797493B1 (ko) 2012-09-06 2017-11-15 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
KR20140032262A (ko) 2012-09-06 2014-03-14 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
RU2659488C2 (ru) * 2012-10-15 2018-07-02 Конинклейке Филипс Н.В. Система беспроводной связи
KR102025754B1 (ko) 2012-11-01 2019-09-26 삼성전자주식회사 와이파이 네트워크를 이용한 디바이스 연결 시스템 및 방법
KR102068746B1 (ko) * 2012-12-26 2020-02-11 삼성전자주식회사 서비스 제공 단말에 연결하는 방법 및 그 장치
WO2014104752A1 (en) * 2012-12-26 2014-07-03 Samsung Electronics Co., Ltd. Service providing terminal connection method and apparatus
KR20140087829A (ko) * 2012-12-31 2014-07-09 삼성전자주식회사 촬상 장치가 이동 통신 단말로부터 연결 정보를 수신하는 방법, 상기 방법을 기록한 컴퓨터 판독 가능 저장매체 및 디지털 영상 장치
US9277401B2 (en) * 2013-01-22 2016-03-01 Qualcomm Incorporated Device utilizing an optical signal to access an access point
US9277402B2 (en) * 2013-03-06 2016-03-01 Qualcomm Incorporated Systems and methods for secure high-speed link maintenance via NFC
US9351158B2 (en) * 2013-03-08 2016-05-24 Microchip Technology Incorporated Method for wireless easy connect
US9413772B2 (en) 2013-03-15 2016-08-09 Aerohive Networks, Inc. Managing rogue devices through a network backhaul
US10389650B2 (en) 2013-03-15 2019-08-20 Aerohive Networks, Inc. Building and maintaining a network
US9344185B2 (en) 2013-03-27 2016-05-17 BBPOS Limited System and method for secure pairing of bluetooth devices
KR102014716B1 (ko) * 2013-04-24 2019-08-27 삼성전자주식회사 대역외 채널을 이용한 무선 연결 방법, 저장 매체 및 전자 장치
US20140337957A1 (en) * 2013-05-07 2014-11-13 Dannie Gerrit Feekes Out-of-band authentication
CN103309307B (zh) * 2013-05-15 2016-03-02 重庆邮电大学 一种基于对象访问控制的智能家电控制方法
JP6244310B2 (ja) * 2013-05-22 2017-12-06 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 無線接続認証方法及びサーバ
CN103313430A (zh) * 2013-06-07 2013-09-18 杭州爱纬斯电子有限公司 一种用移动终端通过WiFi配置入网设备的WiFi连接方法及相关设备
US20140380443A1 (en) * 2013-06-24 2014-12-25 Cambridge Silicon Radio Limited Network connection in a wireless communication device
CN104378835A (zh) * 2013-08-13 2015-02-25 华为终端有限公司 接入网络的预约处理方法及终端
KR102016692B1 (ko) 2013-08-28 2019-09-02 삼성전자 주식회사 무선 랜 시스템에서 액세스 포인트에 연결하기 위한 방법 및 그 전자 장치
DE102013219054A1 (de) * 2013-09-23 2015-03-26 BSH Bosch und Siemens Hausgeräte GmbH Verfahren zum Anbinden eines Haushaltsgeräts an ein drahtloses Heimnetzwerk, Computerprogrammprodukt, tragbares Kommunikationsendgerät und Haushaltsgerät
US9578025B2 (en) * 2013-10-14 2017-02-21 Zumigo, Inc. Mobile network-based multi-factor authentication
US9497787B2 (en) 2013-11-25 2016-11-15 Nokia Technologies Oy Method, apparatus, and computer program product for managing concurrent connections between wireless dockee devices in a wireless docking environment
JP6260272B2 (ja) * 2013-12-27 2018-01-17 ブラザー工業株式会社 情報処理プログラム、情報処理装置、および情報処理装置の制御方法
KR102218295B1 (ko) * 2014-02-06 2021-02-22 삼성전자주식회사 가전 기기, 가전 기기의 네트워크 연결 시스템 및 가전 기기의 네트워크 연결 방법
US20150235046A1 (en) * 2014-02-14 2015-08-20 Canon Kabushiki Kaisha Operation terminal apparatus for manufacturing apparatus, and manufacturing system including the same
KR102318279B1 (ko) * 2014-02-18 2021-10-28 삼성전자주식회사 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
US9525664B2 (en) * 2014-02-28 2016-12-20 Symantec Corporation Systems and methods for providing secure access to local network devices
CN104935426B (zh) * 2014-03-21 2018-11-30 华为技术有限公司 密钥协商方法、用户设备和近距离通信控制网元
FR3020910B1 (fr) 2014-05-07 2016-07-22 Airbus Operations Sas Systeme de connexion d'un dispositif mobile a un reseau sans fil d'un aeronef
WO2015175436A1 (en) * 2014-05-12 2015-11-19 Flir Systems, Inc. Proximity-based camera configuration
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
US9779401B2 (en) 2014-08-19 2017-10-03 Qualcomm Incorporated Network access authentication using a point-of-sale device
US10623956B2 (en) 2014-08-21 2020-04-14 Hewlett-Packard Development Company, L.P. Request for network credential
CN104244455A (zh) * 2014-09-01 2014-12-24 小米科技有限责任公司 无线局域网络的接入信息的分享方法和装置
FR3029046A1 (fr) 2014-11-20 2016-05-27 Orange Procede de configuration d'un equipement multimedia destine a etre connecte a un equipement d'interconnexion
CN104486759B (zh) * 2014-12-15 2018-11-23 北京极科极客科技有限公司 一种无障碍接入无线网络的方法
JP6470966B2 (ja) * 2014-12-24 2019-02-13 株式会社東芝 通信装置、サーバ装置、通信方法およびプログラム
JP6525592B2 (ja) * 2015-01-06 2019-06-05 キヤノン株式会社 通信装置、制御方法、及びプログラム
US9402182B1 (en) * 2015-01-16 2016-07-26 Honeywell International Inc. Automated distribution of logon credentials for establishing wireless connectivity of electronic flight bag (EFB)
US9742780B2 (en) 2015-02-06 2017-08-22 Microsoft Technology Licensing, Llc Audio based discovery and connection to a service controller
US9660999B2 (en) 2015-02-06 2017-05-23 Microsoft Technology Licensing, Llc Discovery and connection to a service controller
US10172081B2 (en) * 2015-03-10 2019-01-01 Ricoh Company, Ltd. Information processing system and information processing method
CN104639566A (zh) * 2015-03-10 2015-05-20 四川省宁潮科技有限公司 基于带外身份认证的交易授权方法
JP6819046B2 (ja) * 2015-03-10 2021-01-27 株式会社リコー 情報処理システム及び情報処理方法
US10313217B2 (en) 2015-03-13 2019-06-04 Samsung Electronics Co., Ltd. System on chip (SoC) capable of sharing resources with network device and devices having the SoC
DE102015106742A1 (de) * 2015-04-30 2016-11-03 Deutsche Telekom Ag Ansteuerung von Funktionen der Hausautomation
US10097529B2 (en) 2015-05-01 2018-10-09 Samsung Electronics Co., Ltd. Semiconductor device for controlling access right to server of internet of things device and method of operating the same
US10375088B2 (en) * 2015-06-04 2019-08-06 Vm-Robot, Inc. Routing systems and methods
US11259180B2 (en) * 2015-06-04 2022-02-22 Vm-Robot, Inc. Routing systems and methods
CN105120075B (zh) * 2015-07-20 2018-11-09 联想(北京)有限公司 一种生成连接列表的方法、电子设备及电子装置
US9843929B2 (en) * 2015-08-21 2017-12-12 Afero, Inc. Apparatus and method for sharing WiFi security data in an internet of things (IoT) system
CN105243318B (zh) * 2015-08-28 2020-07-31 小米科技有限责任公司 确定用户设备控制权限的方法、装置及终端设备
US20170064760A1 (en) * 2015-08-28 2017-03-02 Qualcomm Incorporated Assisted wireless connection setup
US10602334B2 (en) * 2015-09-29 2020-03-24 The Coca-Cola Company Dispenser connectivity
CN105430761B (zh) * 2015-10-30 2018-12-11 小米科技有限责任公司 建立无线网络连接的方法、装置及系统
US10805344B2 (en) 2015-12-14 2020-10-13 Afero, Inc. Apparatus and method for obscuring wireless communication patterns
JP6184580B1 (ja) * 2016-01-29 2017-08-23 キヤノン株式会社 情報処理装置、制御方法およびプログラム
JP6619682B2 (ja) 2016-03-31 2019-12-11 キヤノン株式会社 情報処理装置、制御方法およびプログラム
MY181840A (en) * 2016-11-04 2021-01-08 Thomson Licensing Devices and methods for client device authentication
CN108667780B (zh) 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、系统及服务器和终端
US9794965B1 (en) * 2017-06-05 2017-10-17 Chengfu Yu Autonomous and remote pairing of internet of things devices utilizing a cloud service
EP3656145B1 (en) * 2017-07-17 2023-09-06 Sonova AG Encrypted audio streaming
US10574664B2 (en) * 2017-08-04 2020-02-25 Dish Network L.L.C. Device zoning in a network gateway device
US11051169B2 (en) * 2017-08-16 2021-06-29 Juniper Networks, Inc. Methods and apparatus for performing access and/or forwarding control in wireless networks such as WLANS
CN107967639A (zh) * 2017-08-30 2018-04-27 上海连尚网络科技有限公司 热点租赁的方法及设备
DE102017219808A1 (de) * 2017-11-08 2019-05-09 Robert Bosch Gmbh Verfahren zur Absicherung einer Verbindung zwischen einem Endgerät und einem Gerät in einem Netzwerk
US10999265B2 (en) * 2017-11-15 2021-05-04 Team One International Holding Pte Ltd. Method and system for deploying wireless IoT sensor nodes
GB2577122A (en) * 2018-09-17 2020-03-18 Trustonic Ltd Establishing a protected communication channel
US11399283B2 (en) 2018-11-21 2022-07-26 Cisco Technology, Inc. Tenant service set identifiers (SSIDs)
WO2020252328A1 (en) 2019-06-14 2020-12-17 Nomadix, Inc. Distributed management of secure wi‑fi network
NL2024771B1 (en) * 2020-01-28 2021-09-09 Heineken Supply Chain Bv inventory management system
WO2021168195A1 (en) * 2020-02-20 2021-08-26 Systems And Software Enterprises, Llc Wireless cross pairing resolution on interconnected devices
US20220086638A1 (en) * 2020-09-14 2022-03-17 Arris Enterprises Llc Reset button for selective secure access to a network
WO2022098659A1 (en) * 2020-11-03 2022-05-12 Schneider Electric USA, Inc. Tsn operation management system with time capture location protocol
EP4020885B1 (en) * 2020-12-22 2024-02-14 Koninklijke Fabriek Inventum B.V. Establishment of battery-free insert access to secure network
US11683380B2 (en) * 2021-02-09 2023-06-20 Cisco Technology, Inc. Methods for seamless session transfer without re-keying
US20230396609A1 (en) * 2021-02-26 2023-12-07 Xero Limited Multi-factor authentication
US20220369109A1 (en) * 2021-05-12 2022-11-17 Harman International Industries, Incorporated Secured seamless authentication for bluetooth just works pairing
US20220104025A1 (en) * 2021-12-09 2022-03-31 Intel Corporation Second factor authentication for iot devices

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5717756A (en) * 1995-10-12 1998-02-10 International Business Machines Corporation System and method for providing masquerade protection in a computer network using hardware and timestamp-specific single use keys
US7222235B1 (en) * 1999-03-30 2007-05-22 Oki Electric Industry Co., Ltd. Image processing system utilizing digital watermarks in predetermined regions
US6775782B1 (en) 1999-03-31 2004-08-10 International Business Machines Corporation System and method for suspending and resuming digital certificates in a certificate-based user authentication application system
US6944774B2 (en) * 1999-06-18 2005-09-13 Zoom Telephonics, Inc. Data flow control unit
US6993134B1 (en) * 1999-08-09 2006-01-31 Koninklijke Philips Electronics N.V. Key exchange via a portable remote control device
EP1102430A1 (en) 1999-10-27 2001-05-23 Telefonaktiebolaget Lm Ericsson Method and arrangement in an ad hoc communication network
DE69941335D1 (de) 1999-12-02 2009-10-08 Sony Deutschland Gmbh Nachrichtenauthentisierung
US6865673B1 (en) * 2000-03-21 2005-03-08 3Com Corporation Method for secure installation of device in packet based communication network
US6473758B1 (en) * 2000-06-27 2002-10-29 Intel Corporation Method and apparatus for private and restricted-use electronic addresses
US20030021418A1 (en) * 2001-03-19 2003-01-30 Kunio Arakawa Cryptogram communication system
US6985591B2 (en) * 2001-06-29 2006-01-10 Intel Corporation Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media
JP2003018148A (ja) 2001-07-05 2003-01-17 Toshiba Corp 無線データ通信装置及びそのデータ通信方法
US20030093663A1 (en) * 2001-11-09 2003-05-15 Walker Jesse R. Technique to bootstrap cryptographic keys between devices
ES2644739T3 (es) * 2002-02-22 2017-11-30 Nokia Technologies Oy Solicitud de certificados digitales
US7783043B1 (en) * 2002-08-05 2010-08-24 Nortel Networks Limited Secure group communications
MXPA05001669A (es) * 2002-08-14 2005-07-22 Thomson Licensing Sa Manejo de clave de sesion para una red de area local inalambrica publica que da soporte a multiples operadores virtuales.
US7275156B2 (en) 2002-08-30 2007-09-25 Xerox Corporation Method and apparatus for establishing and using a secure credential infrastructure
US20040203590A1 (en) * 2002-09-11 2004-10-14 Koninklijke Philips Electronics N.V. Set-up of wireless consumer electronics device using a learning remote control
US7440573B2 (en) 2002-10-08 2008-10-21 Broadcom Corporation Enterprise wireless local area network switching system
US7277548B2 (en) * 2002-10-23 2007-10-02 Ndosa Technologies, Inc. Cryptographic method and computer program product for use in wireless local area networks
US7346772B2 (en) * 2002-11-15 2008-03-18 Cisco Technology, Inc. Method for fast, secure 802.11 re-association without additional authentication, accounting and authorization infrastructure
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7436965B2 (en) * 2003-02-19 2008-10-14 Microsoft Corporation Optical out-of-band key distribution
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
JP2004355406A (ja) 2003-05-29 2004-12-16 Toshiba Corp 接続設定装置及び接続設定方法
GB2403108A (en) * 2003-06-20 2004-12-22 Sharp Kk Remote access via a holding area
JP4728611B2 (ja) * 2003-08-12 2011-07-20 株式会社リコー 記憶媒体、記憶装置、情報処理装置、情報処理方法、情報処理プログラム及び記録媒体
KR20050017350A (ko) * 2003-08-13 2005-02-22 삼성전자주식회사 입력 장치가 없는 시스템에서의 암호키 생성 방법 및 이에적합한 장치
EP2797020A3 (en) 2003-09-30 2014-12-03 Broadcom Corporation Proximity authentication system
US7607012B2 (en) * 2003-10-01 2009-10-20 Nokia Corporation Method for securing a communication
GB2422995B (en) * 2003-11-04 2007-07-18 Ntt Comm Corp Method, apparatus and program for establishing encrypted communication channel between apparatuses
US8214649B2 (en) * 2004-06-30 2012-07-03 Nokia Corporation System and method for secure communications between at least one user device and a network entity
KR20070042160A (ko) * 2004-08-04 2007-04-20 마쓰시다 일렉트릭 인더스트리얼 컴패니 리미티드 무선 통신 방법, 무선 통신 시스템 및 무선 통신 장치
US8146142B2 (en) * 2004-09-03 2012-03-27 Intel Corporation Device introduction and access control framework
WO2006080623A1 (en) * 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
US8532304B2 (en) 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8532304B2 (en) 2005-04-04 2013-09-10 Nokia Corporation Administration of wireless local area networks
US8671441B2 (en) 2008-07-23 2014-03-11 Samsung Electronics Co., Ltd. Method and apparatus for registering a device in access point
KR20110134970A (ko) * 2010-06-10 2011-12-16 삼성전자주식회사 무선 전력 수신기의 송전 영역 유도 장치 및 방법
WO2013024922A1 (ko) * 2011-08-17 2013-02-21 엘지전자 주식회사 전자기기 및 전자기기의 동작 방법
KR20150045424A (ko) * 2012-06-27 2015-04-28 제이투 글로벌, 인코포레이티드 네트워크 로그인을 용이하게 하는 방법
KR20190096454A (ko) * 2012-06-27 2019-08-19 제이투 글로벌 아이피 리미티드 네트워크 로그인을 용이하게 하는 방법
KR101289545B1 (ko) * 2012-09-26 2013-07-24 사단법인 금융결제원 근접 통신을 이용한 전자화폐 결제 방법 및 이를 위한 휴대단말

Also Published As

Publication number Publication date
CN101167305B (zh) 2011-11-30
CN101167305A (zh) 2008-04-23
EP1875659A4 (en) 2012-05-02
KR100996872B1 (ko) 2010-11-26
BRPI0609971A2 (pt) 2011-10-11
US8532304B2 (en) 2013-09-10
EP1875659B1 (en) 2020-04-22
JP2008537381A (ja) 2008-09-11
US20060251256A1 (en) 2006-11-09
WO2006106393A2 (en) 2006-10-12
ZA200708722B (en) 2008-10-29
JP5005674B2 (ja) 2012-08-22
WO2006106393A3 (en) 2006-11-16
BRPI0609971B1 (pt) 2019-03-06
EP1875659A2 (en) 2008-01-09

Similar Documents

Publication Publication Date Title
KR100996872B1 (ko) 무선 랜에서의 액세스 관리
JP4613969B2 (ja) 通信装置、及び通信方法
KR102458883B1 (ko) 컴퓨팅 디바이스들이 서로 근접해 있을 때를 식별할 수 있게 하기 위한 기법들
KR101034437B1 (ko) 단일 가입자 아이덴티티 모듈(sim)을 사용하여 무선 링크 상에서의 복수 디바이스들의 동시 인증
RU2414086C2 (ru) Аутентификация приложения
US20070208948A1 (en) System and method for configuring security in a plug-and-play architecture
JP2009212732A5 (ko)
KR20060049882A (ko) 무선 근거리 네트워크 관계용 디바이스 및 방법과, 이에대응하는 제품
JP2009526418A (ja) 通信装置による間接アクセスの方法、システムおよび装置
JP2008510409A (ja) ワイヤレスユニバーサル・プラグ・アンド・プレイ(UPnP)ネットワークにおけるセキュア環境を設定する方法及びシステム
US20060075222A1 (en) System for personal group management based on subscriber certificates
JP2016506152A (ja) タグ付けによるデバイスの認証
US20230189001A1 (en) System and method for operating a user device with personalized identity module profiles
US20230328524A1 (en) Non-3gpp device access to core network
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
Kalofonos et al. Intuisec: A framework for intuitive user interaction with smart home security using mobile devices
Asokan et al. Visitor access management in personal wireless networks
Ballmann et al. Feeling bluetooth on the tooth
JP7231251B2 (ja) 無線通信装置、無線通信システム、無線通信方法および無線通信プログラム
CN116889002A (zh) 信息处理方法、装置、通信设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131101

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141107

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151016

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161019

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171018

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20191029

Year of fee payment: 10