JP2016533055A - パッシブニアフィールド通信を使用するワイヤレス構成 - Google Patents

パッシブニアフィールド通信を使用するワイヤレス構成 Download PDF

Info

Publication number
JP2016533055A
JP2016533055A JP2016521582A JP2016521582A JP2016533055A JP 2016533055 A JP2016533055 A JP 2016533055A JP 2016521582 A JP2016521582 A JP 2016521582A JP 2016521582 A JP2016521582 A JP 2016521582A JP 2016533055 A JP2016533055 A JP 2016533055A
Authority
JP
Japan
Prior art keywords
public key
network
client
authentication data
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016521582A
Other languages
English (en)
Other versions
JP2016533055A5 (ja
Inventor
ペレズ、アラム
ベノワ、オリビエ・ジャン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2016533055A publication Critical patent/JP2016533055A/ja
Publication of JP2016533055A5 publication Critical patent/JP2016533055A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

システムはアクセスポイントとクライアントデバイスとを備える。アクセスポイントは、ニアフィールド通信(NFC)技術を使用して、クライアントデバイスに関連する公開鍵を受信し、NFC技術を使用して、アクセスポイントに関連する公開鍵を送る。アクセスポイントは、さらに、ネットワークに関連する構成データを暗号化し、暗号化された構成データをクライアントデバイスに送る。クライアントデバイスは、NFC技術を使用して、クライアントデバイスに関連する公開鍵がアクセスポイントに送られるべきであることを示すコマンドを受信し、NFC技術を使用して、公開鍵をアクセスポイントに送る。クライアントデバイスは、さらに、NFC技術を使用して、アクセスポイントに関連する公開鍵を受信し、アクセスポイントに関連するネットワークにワイヤレスに接続するようにクライアントデバイスを構成する。

Description

相互参照
[0001]本特許出願は、各々が本出願の譲受人に譲渡された、2014年6月18日に出願された、「Wireless Configuration Using Passive Near Field Communication」と題する、Perezらによる米国特許出願第14/308,382号、および2013年6月20日に出願された、「Wireless Configuration Using Passive Near Field Communication」と題する、Perezらによる米国仮特許出願第61/837,623号の優先権を主張する。
[0002]本主題の実施形態は、一般にネットワークデバイスの分野に関し、より詳細には、ネットワークデバイス間のワイヤレスセットアップに関する。
[0003]ニアフィールド通信(以下「NFC」)技術は、互換デバイスを互いの極近傍にもってくることによって開始される互換デバイス間の通信を可能にするための規格のセットである。NFCは、無線周波数(以下RF)技術を使用して実装され得る。NFCはアクティブにまたはパッシブに実装され得る。アクティブNFCは、接続された電源を使用してRF信号を送信するハードウェアを含む。一方、パッシブNFCは、接続された電源を有さず、代わりに、受信されたRF信号から生成される電力に依拠する。
[0004]RF信号は、電流に変換され得る電磁界である。アクティブNFCデバイスがRF信号をパッシブNFCデバイスに送信するとき、パッシブNFCデバイスはRF信号を電流に変換する。パッシブNFCデバイスは、埋込み回路に電力供給するために電流からの電力を使用する。アクティブNFCデバイスからのRF信号は、RF信号を受信し、復号し、処理し、ならびにRF信号中に符号化されたコマンドによって指定されたアクションを実行するために、パッシブNFCデバイスに十分な電力を与える。パッシブNFCデバイスはまた、アクティブNFCデバイスに対する応答を送信するためにRF信号によって生成される電力を利用し得る。
[0005]NFC技術は、デバイス間のデータ送信、非接触支払システムなどを含む、多くの用途を有する。NFC技術はまた、ワイヤレスネットワークに接続するようにワイヤレスデバイスを構成するためにWi−Fi(登録商標)プロテクテッドセットアップ(以下「WPS」)と組み合わせられ得る。WPSは、アクセスポイントおよびラップトップコンピュータなど、2つのワイヤレスデバイス間のセキュアワイヤレス接続をセットアップすることの容易さを高める。たとえば、ワイヤレスネットワークに接続するようにワイヤレスデバイスを構成するとき、ワイヤレスネットワークに対応するネットワークパスワードまたは鍵を含む、構成情報が、ワイヤレスデバイス上のソフトウェアを使用して入力される。WPSは、ユーザが、潜在的に長く煩雑なパスワードまたは鍵を知っているかまたは入力する必要なしに、ワイヤレスデバイスおよびアクセスポイントが構成データを通信することを可能にするいくつかの機構を与える。たとえば、同時にまたは短い時間期間内に、アクセスポイント上でおよびワイヤレスデバイス上でボタンが押され得る。アクセスポイントは、次いでセキュアワイヤレスネットワークのための構成データをワイヤレスデバイスに通信し、したがって、ワイヤレスデバイスは、ワイヤレスネットワークへのアクセスのためにそれ自体を構成することが可能になる。
[0006]WPSは、構成データがNFCを使用して転送されることを可能にすることによって、NFCを使用するデバイスの構成のための別の機構を与える。たとえば、NFC対応スマートフォンがアクセスポイントの極近傍に配置され得る。スマートフォンおよびアクセスポイントは、その場合、パスワードまたは鍵など、構成データを通信するためにNFCを使用する。両方のデバイスは、アクティブNFC実装形態を使用して通信する。
[0007]説明する特徴は、一般に、パッシブニアフィールド通信を使用するワイヤレス構成に関する。一例では、デバイスは、ニアフィールド通信制御ユニットと、ニアフィールド通信制御ユニットに結合されたアクセスポイント制御ユニットとを含む。ニアフィールド通信制御ユニットは、ニアフィールド通信技術を使用して、ワイヤレスデバイスに関連する公開鍵(public key)を受信し、ニアフィールド通信技術を使用して、デバイスに関連する公開鍵を送り得る。アクセスポイント制御ユニットは、ネットワークに関連する構成データを暗号化し得る。デバイスは、ネットワークのためのアクセスポイントとして動作する。アクセスポイント制御ユニットは、さらに、ネットワークに関連する暗号化された構成データをワイヤレスデバイスに送り得る。
[0008]例示的な例の1つのセットでは、ワイヤレス構成のための方法について説明する。一構成では、本方法は、第1のデバイスが、ニアフィールド通信技術を使用して、第1のデバイスに関連する公開鍵が第2のデバイスに送られるべきであることを示すコマンドを受信することを含む。本方法は、ニアフィールド通信技術を使用して、第1のデバイスから第2のデバイスに、第1のデバイスに関連する公開鍵を送ることをさらに含む。本方法は、第1のデバイスが、ニアフィールド通信技術を使用して、第2のデバイスに関連する公開鍵を受信することをさらに含む。本方法は、第2のデバイスに関連するネットワークにワイヤレスにアクセスするように第1のデバイスを構成することをさらに含む。
[0009]本方法のいくつかの例では、第2のデバイスに関連するネットワークにワイヤレスにアクセスするように第1のデバイスを構成することは、第1のデバイスが、ネットワークに関連する認証データ(authentication data)を受信することと、認証データに少なくとも部分的に基づいてネットワークにワイヤレスに接続するように第1のデバイスを構成することとを含む。これらの例では、認証データは、第1のデバイスに関連する公開鍵を使用して暗号化される。いくつかの例では、認証データは、第1のデバイスに関連する少なくとも公開鍵から導出された共有秘密鍵(shared secret key)を使用して暗号化される。いくつかの例では、認証データは、ユーザ名、またはパスワード、または暗号化鍵、または事前共有鍵(pre-shared key)、またはそれらの組合せのうちの少なくとも1つを含む。
[0010]いくつかの例では、ネットワークにワイヤレスに接続するように第1のデバイスを構成することは、第1のデバイスが、ネットワークに関連する認証データを解読することと、第1のデバイスが、第2のデバイスに関連する公開鍵を使用してメッセージを暗号化することと、第1のデバイスから、暗号化されたメッセージを送ることとを含む。これらの例では、認証データは、第1のデバイスに関連する秘密鍵(private key)を使用して解読される。いくつかの例では、認証データは共有秘密鍵を使用して解読され、メッセージは共有秘密鍵を使用して暗号化され、共有秘密鍵は、第2のデバイスに関連する少なくとも公開鍵から導出される。
[0011]いくつかの例では、第2のデバイスに関連するネットワークにワイヤレスにアクセスするように第1のデバイスを構成することは、第1のデバイスが、ネットワークに関連する認証データを生成することと、第2のデバイスが、ネットワークに関連する認証データを生成することとを含む。これらの例では、第1の認証データは、第2のデバイスに関連する公開鍵に少なくとも部分的に基づいて第1のデバイスによって生成され、第2の認証データは、第1のデバイスに関連する公開鍵に少なくとも部分的に基づいて第2のデバイスによって生成される。
[0012]いくつかの例では、第2のデバイスに関連するネットワークにアクセスするように第1のデバイスを構成することは、第1のデバイスが、第3のデバイスに関連する構成データを受信することと、第3のデバイスに接続するように第1のデバイスを構成することと、第1のデバイスが、第2のデバイスに関連する構成データを受信することと、第2のデバイスに関連する構成データに少なくとも部分的に基づいて、第2のデバイスに関連するネットワークにワイヤレスにアクセスするように第1のデバイスを構成することとを含む。
[0013]いくつかの例では、第1のデバイスは、少なくとも部分的に、第2のデバイスによって送信された無線周波数信号によって電力供給される。いくつかの例では、第2のデバイスに関連する公開鍵は第3のデバイスから受信され、第1のデバイスに関連する公開鍵は第3のデバイスに送られる。いくつかの例では、第1のデバイスはニアフィールド通信タグとワイヤレス制御ユニットとを含む。いくつかの例では、ニアフィールド通信技術を使用して、第1のデバイスから第2のデバイスに、第1のデバイスに関連する公開鍵を送ることは、ニアフィールド通信タグによって、第1のデバイスに関連する公開鍵を送信することを含む。これらの例では、ニアフィールド通信タグは第2のデバイスによって電力供給される。いくつかの例では、第1のデバイスが、ニアフィールド通信技術を使用して、第2のデバイスに関連する公開鍵を受信することは、第2のデバイスに関連する公開鍵をニアフィールド通信タグ上のメモリに書き込むことを含む。
[0014]例示的な例の別のセットでは、デバイスについて説明する。一構成では、本デバイスは、ニアフィールド通信技術を使用して、本デバイスに関連する公開鍵がワイヤレスデバイスに送られるべきであることを示すコマンドを受信するためのニアフィールド通信タグを含む。ニアフィールド通信タグは、さらに、ニアフィールド通信技術を使用して、本デバイスに関連する公開鍵をワイヤレスデバイスに送る。ニアフィールド通信タグは、さらに、ニアフィールド通信技術を使用して、ワイヤレスデバイスに関連する公開鍵を受信する。本デバイスは、ワイヤレスデバイスに関連するネットワークにワイヤレスに接続するためのワイヤレス制御ユニットをさらに含む。ワイヤレス制御ユニットはニアフィールド通信タグに結合される。
[0015]いくつかの例では、ワイヤレス制御ユニットは、ネットワークに関連する認証データを受信することと、認証データに少なくとも部分的に基づいてネットワークにワイヤレスに接続するように本デバイスを構成することとによって、ワイヤレスデバイスに関連するネットワークにワイヤレスに接続するように本デバイスを構成する。これらの例では、認証データは、本デバイスに関連する公開鍵を使用して暗号化される。いくつかの例では、認証データは、第1のデバイスに関連する少なくとも公開鍵から導出された共有秘密鍵を使用して暗号化される。いくつかの例では、認証データは、ユーザ名、またはパスワード、または暗号化鍵、または事前共有鍵、またはそれらの組合せのうちの少なくとも1つを含む。
[0016]いくつかの例では、ワイヤレス制御ユニットは、ネットワークに関連する認証データを解読することと、ワイヤレスデバイスに関連する公開鍵を使用してメッセージを暗号化することと、暗号化されたメッセージを送ることとによって、ワイヤレスデバイスに関連するネットワークにワイヤレスに接続するように本デバイスを構成する。これらの例では、認証データは、本デバイスに関連する秘密鍵を使用して解読される。いくつかの例では、認証データは共有秘密鍵を使用して解読され、メッセージは共有秘密鍵を使用して暗号化され、共有秘密鍵は、第2のデバイスに関連する少なくとも公開鍵から導出される。
[0017]いくつかの例では、ワイヤレス制御ユニットは、ネットワークに関連する認証データを生成することによって、ワイヤレスデバイスに関連するネットワークにワイヤレスに接続するように本デバイスを構成する。これらの例では、認証データは、第2のデバイスに関連する公開鍵に少なくとも部分的に基づいて生成される。いくつかの例では、ワイヤレス制御ユニットは、第3のデバイスに関連する構成データを受信することと、第3のデバイスに接続するように本デバイスを構成することと、ワイヤレスデバイスに関連する構成データを受信することと、ワイヤレスデバイスに関連する構成データに少なくとも部分的に基づいて、ワイヤレスデバイスに関連するネットワークにワイヤレスにアクセスするように本デバイスを構成することとによって、ワイヤレスデバイスに関連するネットワークにワイヤレスに接続するように本デバイスを構成する。
[0018]いくつかの例では、ニアフィールド通信タグはワイヤレスデバイスによって電力供給される。いくつかの例では、ニアフィールド通信タグは、ワイヤレスデバイスに関連する公開鍵をニアフィールド通信タグ上のメモリに書き込む。いくつかの例では、ワイヤレス制御ユニットは、ニアフィールド通信タグからワイヤレスデバイスに関連する公開鍵を読み取る。いくつかの例では、ワイヤレス制御ユニットは、本デバイスに関連する公開鍵をニアフィールド通信タグに書き込む。
[0019]例示的な例の別のセットでは、デバイスについて説明する。一構成では、本デバイスは、ニアフィールド通信技術を使用して、本デバイスに関連する公開鍵がワイヤレスデバイスに送られるべきであることを示すコマンドを受信するための手段を含む。本デバイスは、ニアフィールド通信技術を使用して、本デバイスに関連する公開鍵をワイヤレスデバイスに送るための手段をさらに含む。本デバイスは、ニアフィールド通信技術を使用して、ワイヤレスデバイスに関連する公開鍵を受信するための手段をさらに含む。本デバイスは、ワイヤレスデバイスに関連するネットワークにワイヤレスにアクセスするように本デバイスを構成するための手段をさらに含む。
[0020]いくつかの例では、ワイヤレスデバイスに関連するネットワークにワイヤレスにアクセスするように本デバイスを構成するための手段は、ネットワークに関連する認証データを受信するための手段と、認証データに少なくとも部分的に基づいてネットワークにワイヤレスに接続するように本デバイスを構成するための手段とを含む。これらの例では、認証データは、本デバイスに関連する公開鍵を使用して暗号化される。いくつかの例では、ワイヤレスデバイスに関連するネットワークにワイヤレスにアクセスするように本デバイスを構成するための手段は、ネットワークに関連する認証データを解読するための手段と、ワイヤレスデバイスに関連する公開鍵を使用してメッセージを暗号化するための手段と、暗号化されたメッセージを送るための手段とを含む。これらの例では、認証データは、本デバイスに関連する秘密鍵を使用して解読される。
[0021]例示的な例の別のセットでは、プロセッサによって実行可能な命令を記憶する非一時的コンピュータ可読媒体を含むコンピュータプログラム製品について説明する。一構成では、命令は、ニアフィールド通信技術を使用して、第1のデバイスに関連する公開鍵が第2のデバイスに送られるべきであることを示すコマンドを受信することと、ニアフィールド通信技術を使用して、第1のデバイスに関連する公開鍵を第2のデバイスに送ることと、ニアフィールド通信技術を使用して、第2のデバイスに関連する公開鍵を受信することと、第2のデバイスに関連するネットワークにワイヤレスにアクセスするように第1のデバイスを構成することとを行うためにプロセッサによって実行可能である。
[0022]いくつかの例では、ワイヤレスデバイスに関連するネットワークにワイヤレスに接続するようにデバイスを構成するためにプロセッサによって実行可能な命令は、ネットワークに関連する認証データを受信することと、認証データに少なくとも部分的に基づいてネットワークにワイヤレスに接続するように第1のデバイスを構成することとを行うためにプロセッサによって実行可能な命令をさらに含む。これらの例では、認証データは、第1のデバイスに関連する公開鍵を使用して暗号化される。
[0023]説明する方法および装置の適用性のさらなる範囲は、以下の発明を実施するための形態、特許請求の範囲、および図面から明らかになろう。発明を実施するための形態の範囲内の様々な変更および改変が当業者に明らかになろうから、発明を実施するための形態および特定の例は例示として与えられるものにすぎない。
[0024]以下の図面を参照すれば、本開示の性質および利点のさらなる理解が得られ得る。添付の図において、同様の構成要素または特徴は同じ参照ラベルを有し得る。さらに、同じタイプの様々な構成要素は、参照ラベルの後に、ダッシュと、それらの同様の構成要素同士を区別する第2のラベルとを続けることによって区別され得る。第1の参照ラベルのみが明細書において使用される場合、その説明は、第2の参照ラベルにかかわらず、同じ第1の参照ラベルを有する同様の構成要素のうちのいずれか1つに適用可能である。
[0025]添付の図面を参照することによって、本実施形態はより良く理解され得、多数の目的、特徴、および利点が当業者に明らかになり得る。
[0026]ネットワーク構成をセキュアに可能にするためにNFCを利用することが可能なNFC対応ワイヤレスデバイスのセットを示す図。 [0027]APにおいてセキュアネットワーク構成を可能にするためにNFCを利用するための例示的な動作のフローチャート。 [0028]パッシブNFCを実装するクライアントにおいてセキュアネットワーク構成を可能にするためにNFCを利用するための例示的な動作のフローチャート。 [0029]セキュアネットワーク構成を可能にし、実行するためにNFCを使用するための、クライアントとアクセスポイントとの間の例示的な対話を示すシーケンス図。 [0030]セキュアネットワーク構成を可能にするためにNFCを利用する、レジストラ(registrar)とクライアントとアクセスポイントとの間の例示的な対話を示す図。 [0031]セキュアネットワーク構成を実行するためにNFCを使用する、クライアントとレジストラとアクセスポイントとの間の例示的な対話を示すシーケンス図。 [0032]レジストラからクライアントにワイヤレス構成をセキュアに転送するためにNFCを使用する、クライアントとレジストラとアクセスポイントとの間の例示的な対話を示すシーケンス図。 [0033]第2のデバイスに関連する公開鍵を用いて第1のデバイスを構成するための方法の実施形態を示すフローチャート。 [0034]セキュアネットワーク構成を実装するための例示的なデバイスを示す図。
[0035]以下の説明は、本主題の技法を実施する例示的なシステム、方法、技法、命令シーケンスおよびコンピュータプログラム製品を含む。ただし、説明する実施形態は、これらの具体的な詳細なしに実施され得ることを理解されたい。たとえば、例はWi−Fiプロテクテッドセットアップ(WPS)に言及するが、本主題はまた、2つのワイヤレスデバイスをペアリングするか、または相互動作するように構成する他の方法に適用され得る。他の事例では、説明を不明瞭にしないために、よく知られている命令インスタンス、プロトコル、構造、および技法を詳細に図示していない。
[0036]用語
[0037]「NFCデバイス」という用語は、NFC規格を実装し、NFC信号の通信のための電源を含むデバイスを指すために使用され、したがって、NFCデバイスはアクティブNFC実装形態になる。一方、「NFCタグ」という用語は、NFC規格を実装し、NFC信号の通信のための電源を含まない特定のハードウェアを指し、したがって、NFCタグはパッシブNFC実装形態になる。「アクティブ」および「パッシブ」という用語は、それぞれ、NFCデバイス、およびNFCタグを含むデバイスを表すために使用される。したがって、「デバイス」への言及は、別段に規定されていない限り、説明する特定の実施形態または実装形態について適宜に、アクティブNFC技術またはパッシブNFC技術のいずれかを実装するデバイスを示す。
[0038]「接続された」という用語は、直接または間接的に結合されていること、ならびに通信可能にまたは物理的に結合されていることを意味することがある。たとえば、第1のコンピューティングシステムおよび第2のコンピューティングシステムはそれぞれ、ネットワーキングケーブルによってルータに物理的に結合される。ルータは、第1のコンピューティングシステムが第2のコンピューティングシステムと通信することを可能にするので、2つのコンピューティングシステムは通信可能に結合される。さらに、第3のコンピューティングシステムがワイヤレス接続を介してルータに接続され、したがって、第3のコンピューティングシステムとルータとは通信可能に結合される。さらに、第2の構成要素に「接続された」第1の構成要素は第2の構成要素に組み込まれ得、またはその逆も同様である。したがって、ワイヤレスデバイスに接続されたNFCタグがワイヤレスデバイス自体に組み込まれ得る。接続された構成要素は互いに極近傍内にある必要はない。たとえば、2つのコンピューティングシステムが、数千マイル離れていながら、インターネットを介して接続され得る。
[0039]概観
[0040]NFCは、アクセスポイントのアクティブNFCデバイスを介したアクセスポイントとのクライアントの構成を可能にするためにパッシブNFCデバイスが使用され得るような形で利用され得る。パッシブNFCデバイスは、より低いコストを有し、アクティブNFCデバイスよりも少ない電力を消費する。NFCデバイス間の情報の交換を盗聴するのを防ぐために公開鍵暗号法が使用され得る。アクセスポイントのアクティブNFCデバイスとクライアントのパッシブNFCデバイスの両方は公開秘密暗号鍵ペアを有し得る。アクティブNFCデバイスは、パッシブNFCデバイスから、パッシブNFCデバイスに関連する公開鍵を読み取る。アクティブNFCデバイスは、次いで、アクティブNFCデバイスに関連する公開鍵をパッシブNFCデバイスに書き込む。アクティブNFCデバイスの公開鍵がパッシブNFCデバイスに書き込まれると、クライアントとアクセスポイントとは構成情報をセキュアに交換し得る。さらに、鍵交換は、クライアントの構成を実行するためにWPSと組み合わせられ得る。
[0041]NFC可能ネットワーク構成例図
[0042]図1に、ネットワーク構成をセキュアに可能にするためにNFCを利用することが可能なNFC対応ワイヤレスデバイスのセットの実施形態を示す。図1は、パッシブNFC能力をもつデバイス102(以下「クライアント」)と、アクティブNFC能力をもつアクセスポイント104(以下「AP」)とを含む、NFC対応デバイスのセットを示す。パッシブNFC対応クライアントがAP104のNFC能力をトリガし得る範囲は点線106によって示される。クライアント102およびAP104はそれぞれ公開秘密鍵ペア(図示せず)に関連し得る。
[0043]段階Aにおいて、クライアント102は、AP104のNFC能力がトリガされる範囲106に移動される。特定の範囲106は実装形態間で異なり得る。たとえば、いくつかの実装形態では、範囲は数センチメートルであり得るが、いくつかの実装形態では、範囲106は、クライアント102がAP104に物理的に接触するほど十分に小さい。範囲106は、実装される特定のNFC規格によって定義されるか、または設計要件により異なり得る。たとえば、電力消費を低減することが設計目的である場合、信号を送信するために利用可能な電力量は制限され、したがって範囲106は低減し得る。アクティブNFC能力をもつデバイスとして、AP104は、パッシブNFCデバイスが範囲内にあると、パッシブNFCデバイスのための電力を与える、RF電界を生成する。したがって、クライアント102など、パッシブNFCデバイスが、AP104によって生成されたRF電界に入ると、パッシブNFCデバイスはAP104と通信し得る。
[0044]段階Bにおいて、AP104は、クライアント102から、クライアント102に関連する公開鍵を読み取る。クライアント102などのパッシブNFCデバイスからデータを読み取るために、AP104は、コマンドを符号化し、RF信号を使用してコマンドを送信する。クライアント102は、RF信号を受信し、RF信号によって生成される電力を利用して、コマンドを復号する。さらに、RF信号によって生成される電力を使用して、クライアント102は公開鍵を送信する。
[0045]段階Cにおいて、AP104は、AP104に関連する公開鍵をクライアント102に書き込む。AP104の公開鍵をクライアント102に書き込むために、AP104は、書込みコマンド、ならびに書き込むべきデータを符号化し、符号化されたコマンドおよびデータを、RF信号として、またはRF信号のセットとして、クライアント102に送信する。クライアント102は、コマンドおよびデータを復号するためにRF信号によって生成される電力を利用し、AP104の公開鍵を、クライアント102にとってアクセス可能なメモリに書き込む。
[0046]段階Dにおいて、クライアント102およびAP104はセキュアネットワーク構成を実行する。クライアント102は、AP104の公開鍵を受信したことに応答してクライアント102がセキュアネットワーク構成を開始するように実装され得る。したがって、AP104の公開鍵の受信は、セキュアネットワーク構成セットアップが開始することができるという指示として働き得る。いくつかの実装形態では、AP104によって送信される別のコマンドは、セキュアネットワーク構成が開始することができることを示す。いくつかの実装形態では、指示は、クライアント102またはAP104に関連するユーザインターフェースと対話しているユーザからなど、別のソースから来ることがある。
[0047]交換された公開鍵を使用してセキュアネットワーク構成を実行するために、クライアント102は、AP104に送信された通信を暗号化するためにAP104の公開鍵を使用する。同様に、AP104は、クライアント102に送信された通信を暗号化するためにクライアント102の公開鍵を使用する。それぞれのデバイスが公開鍵を使用してデータを暗号化するので、データは、他のデバイスに関連する秘密鍵によってのみ解読され得る。したがって、ワイヤレスネットワークにアクセスするために使用されるパスワードまたは鍵など、機密データが、場合によっては非セキュアワイヤレスネットワークを介してセキュアに渡され得る。言い換えれば、無許可のサードパーティが暗号化されたデータを受信した場合でも、無許可のサードパーティはデータを解読することができない。いくつかの実装形態は、クライアント102とAP104との間のすべての構成関係通信を暗号化する。いくつかの実装形態は、機密データを含んでいるメッセージなど、構成関係通信のサブセットを暗号化する。いくつかの実装形態では、クライアント102とAP104の両方は、ディフィーへルマン(Diffie-Hellman)鍵交換または楕円曲線ディフィーヘルマンなど、アルゴリズムを使用して交換される公開鍵から共有秘密鍵を導出する。公開鍵から導出された共有秘密鍵はデータ暗号化および解読のために使用される。
[0048]クライアント102がパッシブNFC能力を実装するので、クライアント102は、AP104の公開鍵を受信するための電力を必要としないことがある。たとえば、クライアント102はワイヤレス対応ビデオカメラであり得、AP104はデジタルビデオレコーダにおいて実装され得る。ビデオカメラはデジタルビデオレコーダとワイヤレスに接続する。ビデオカメラの構成を開始するために、ユーザはビデオカメラをデジタルビデオレコーダに接触させる。ビデオカメラおよびデジタルビデオレコーダに関連する公開鍵は、上記で説明したように交換される。ビデオカメラは、デジタルビデオレコーダからある距離離れ得る所望のロケーションに配置される。たとえば、ビデオカメラは、防犯カメラとして働くように家屋の外部に配置され得るが、デジタルビデオレコーダは家屋の内部に残る。ビデオカメラが所望のロケーションに配置され、電源に接続されると、ビデオカメラは、デジタルビデオレコーダとのセキュアネットワーク構成を開始し、実行するために、ビデオカメラ中に埋め込まれたNFCタグに現在記憶されているデジタルビデオレコーダ公開鍵を使用する。
[0049]クライアント102およびAP104は、上記で説明したように、公開鍵のみがクライアント102とAP104との間の通信を暗号化するために使用されるように実装され得る。通信のセキュリティは、各デバイスがそれらのそれぞれの秘密鍵を使用して通信に署名することによってさらに強化され得る。たとえば、AP104は、構成関係通信を暗号化するためにクライアント102の公開鍵を使用する。AP104は、次いで、通信に署名するためにAP104の秘密鍵を使用し得る。AP104の署名は、AP104とクライアント102の両方に知られているデジタル署名機能など、知られている技法を使用して通信から導出され得る。署名は、次いで、AP104の秘密鍵を使用して生成され得る。クライアント102は、次いで、構成関係通信を受信し、クライアント102の秘密鍵を使用してそれを解読し得る。クライアント102は、次いで、AP104の公開鍵を使用することによって、関係する署名を検証し得る。
[0050]さらに、NFC公開鍵交換はWPSと組み合わせられ得る。公開鍵交換は、ディフィーへルマン鍵交換または楕円曲線ディフィーヘルマンなどで使用される、「共有秘密」鍵の生成を可能にする。したがって、公開鍵が交換されると、クライアント102およびAP104はWPSを実行するか、あるいは対称鍵暗号法を利用し得る。ディフィーへルマン鍵交換、および他の同様の暗号実装形態では、クライアント102は、AP104の公開鍵を、クライアント102の秘密鍵、およびAP104によって生成される乱数と組み合わせる。その組合せは共有秘密を生成する。同様に、AP104は、クライアント102の公開鍵を、AP104の秘密鍵、およびクライアント102によって生成される乱数と組み合わせ、クライアント102の秘密鍵と、AP104の公開鍵と、AP104の乱数との組合せによって生成されるのと同じ共有秘密を生成する。次いで、クライアント102とAP104との間の通信は、暗号化鍵としての共有秘密を使用して、または共有秘密から導出された暗号化鍵から暗号化され、それらは、クライアント102とAP104の両方にとって利用可能な、同じ共有秘密のみを使用して解読され得る。WPSのいくつかの実装形態はディフィーヘルマン(または同様の)鍵交換を利用し、したがって、NFC公開鍵交換はWPSの使用を可能にすることが可能になる。
[0051]図2に、APにおいてセキュアネットワーク構成を可能にするためにNFCを利用するための例示的な動作のフローチャートを示す。APは、パッシブNFCを実装するクライアントと対話し、APのアクティブNFC能力の範囲内にある。以下で説明するAPおよびクライアントは、図1を参照しながら説明したAPおよびクライアントの少なくとも1つの態様の例であり得る。
[0052]ブロック200において、APは、範囲内のクライアントが、クライアントに関連するクライアントデータをAPに転送すべきであることを示すNFCコマンドを送る。NFCコマンドは、クライアントが範囲内にあるというクライアントからの指示を受信したことに応答して送られ得る。NFCコマンドはまた、連続的にまたは周期的にブロードキャストされ得る。APが、クライアントの公開鍵が転送されるべきであることを示すNFCコマンドを送った後、制御は次いでブロック202に流れる。
[0053]ブロック202において、APはクライアントからクライアントデータを受信する。クライアントデータはクライアント識別子と公開鍵とを含む。クライアントデータは、クライアントがどのプロトコルと互換性があるかなど、他のデータを含み得る。クライアント識別子は、ランダムに生成された値、MAC(メディアアクセス制御)アドレス、公開鍵などであり得る。クライアントは、クライアントに関連する公開鍵を表すデータを送信する。APはデータを受信し、処理する。APは、次いで、クライアントデータをメモリに保存する。APがクライアントデータを受信した後、制御は次いでブロック204に流れる。
[0054]ブロック204において、APはクライアントにAPデータを送る。APデータは、APに関連する公開鍵を含む。APデータはまた、APに接続するときに使用するためのサービスセット識別子(SSID:service set identifier)など、他のデータを含み得る。APはAPデータをクライアントに送信する。クライアントはAPデータを受信し、処理する。クライアントは、次いで、APデータをメモリに保存する。APが、APに関連する公開鍵をクライアントに送った後、制御は次いでブロック206に流れる。
[0055]ブロック206において、APは、クライアントに関連する公開鍵を使用して、ネットワークに関連する認証データを暗号化する。APはネットワークのアクセスポイントであり、認証データは、クライアントをネットワークにワイヤレスに接続する際に使用される。クライアントの公開鍵を用いて認証データを暗号化することは、データがクライアントとセキュアに通信されることを可能にする。いくつかの実装形態では、上記で説明したように、クライアントの公開鍵を直接使用するのではなく、クライアントの公開鍵とAPの公開鍵とから導出された共有秘密鍵が、認証データを暗号化するために使用される。APがワイヤレスネットワークに関連する認証データを暗号化した後、制御は次いでブロック208に流れる。
[0056]ブロック208において、APは、暗号化された認証データをクライアントに送る。暗号化された認証データを送るために使用されるワイヤレスネットワークは、認証データに関連するワイヤレスネットワークまたは別個のワイヤレスネットワークであり得る。暗号化された認証データをクライアントに送った後、プロセスは終了する。
[0057]図3に、パッシブNFCを実装するクライアントにおいてセキュアネットワーク構成を可能にするためにNFCを利用するための例示的な動作のフローチャートを示す。以下で説明するAPおよびクライアントは、図1および/または図2を参照しながら説明したAPおよびクライアントの少なくとも1つの態様の例であり得る。
[0058]ブロック300において、クライアントは、APから、クライアントデータがAPに転送されるべきであることを示すNFCコマンドを含む送信を受信する。クライアントは、AP送信から電力を導出することによってNFCコマンドを受信する。クライアントがNFCコマンドを受信した後、制御は次いでブロック302に流れる。
[0059]ブロック302において、クライアントはクライアントデータをAPに転送する。クライアントデータは、説明したように、クライアント識別子および公開鍵、ならびに他のデータを含む。クライアントは、クライアントデータを含むRF電界を放出する。放出することのための電力は、APから受信されたRF信号から導出される。クライアントがクライアントデータをAPに通信した後、制御は次いでブロック304に流れる。
[0060]ブロック304において、クライアントはAPデータを受信する。APデータは、上記で説明したように、公開鍵を含み、他のデータを含み得る。APは、APデータを含むRF電界を送信することによってAPデータを送信する。また、送信は、APデータがメモリに書き込まれるべきであることを示す。クライアントがAPデータを受信した後、制御は次いでブロック306に流れる。
[0061]ブロック306において、クライアントは、APから、ワイヤレスネットワークに関連する暗号化された認証データを受信する。データを送信するために使用されるネットワークは、認証データに関連するネットワークまたは別個のネットワークであり得る。暗号化された認証データは、クライアントの公開鍵、またはクライアントの公開鍵とAPの公開鍵とから導出された共有秘密鍵を使用して暗号化される。クライアントが暗号化された認証データを受信した後、制御は次いでブロック308に流れる。
[0062]ブロック308において、クライアントは、クライアントに関連する秘密鍵または共有秘密鍵を使用して、暗号化された認証データを解読する。暗号化された認証データが、クライアントの公開鍵または共有秘密鍵を使用して暗号化されたので、クライアントは、クライアントの秘密鍵または共有秘密鍵を使用してデータを解読し得る。クライアントが暗号化された認証データを解読した後、制御は次いでブロック310に流れる。
[0063]ブロック310において、クライアントは、ネットワークに接続するために認証データを使用するために構成データを変更する。認証データは、ネットワークにログインするために使用されるパスワードまたは鍵など、データを含み得る。クライアントは、ユーザが構成データを入力することなしにネットワークにセキュアに加入するために認証データを使用する。クライアントが構成データを変更した後、プロセスは終了する。
[0064]上記のフローチャートでは、APが認証データをクライアントに通信することについて説明したが、いくつかの実装形態では、クライアントは、ネットワークに関連する認証データを生成し得る。クライアントは、APに関連する公開鍵に基づいて認証データを生成し得る。クライアントは、ブロック304において受信されたAPデータ中でAPに関連する公開鍵を受信し得る。APはまた、ネットワークに関連する認証データを生成し得る。APは、クライアントに関連する公開鍵に基づいて認証データを生成し得る。APは、ブロック302においてAPに転送されたクライアントデータ中でクライアントに関連する公開鍵を受信し得る。
[0065]さらに、APとクライアントとの間で追加の通信が送られ得る。たとえば、いくつかの実装形態では、クライアントは、APに認証データを要求する初期通信をAPに送り得る。いくつかの実装形態では、APは、範囲内の任意のクライアントにメッセージを周期的に送信し、クライアントが次いで認証データを要求することを可能にする基本データを与える。さらに、上記のフローチャートでは、APが認証データをクライアントに与えることについて説明したが、クライアントとAPとの間で追加のデータが交換され得る。追加のデータが、認証データととともに、または別個に交換され得る。
[0066]説明する実施形態を不明瞭にしないようにするために、以下の説明では、構成データを交換するためにデバイス間の通信を暗号化するために、交換された公開鍵を利用することについて説明する。ただし、以下の実施形態も、上記で説明したように、暗号化のために共有秘密鍵を使用し得る。関連して、以下の実施形態も、クライアントの構成を達成するためにWPSを利用し得る。
[0067]図4は、セキュアネットワーク構成を可能にし、実行するためにNFCを使用するための、クライアントとアクセスポイントとの間の例示的な対話を示すシーケンス図である。図4はクライアント402とAP410とを示す。クライアント402は、NFCタグ406と接続されたワイヤレス制御ユニット404を含む。AP410は、AP制御ユニット414と接続されたNFC制御ユニット412を含む。以下で説明するクライアント402およびAP410は、図1、図2、および/または図3を参照しながら説明したクライアントおよびAPの少なくとも1つの態様の例であり得る。
[0068]セキュアネットワーク構成を実行するためにNFCを使用するために、クライアント402とAP410との間で鍵交換が行われる。ステップ1において、クライアント402の公開鍵をクライアント402からAP410に転送する。NFC制御ユニット412は、NFCタグ406がクライアント402の公開鍵を送信すべきであることを示すコマンドを送信する。いくつかの実装形態では、NFC制御ユニット412は、上記で説明したように、NFCタグ406がデフォルトRF電界としてクライアント402の公開鍵を送信すべきであるというコマンドを送信する。いくつかの実装形態では、NFC制御ユニット412は、クライアント402がAP410の範囲内にあるという指示を受信したことに応答して、NFCタグ406がクライアント402の公開鍵を送信すべきであるという指示を送信する。いくつかの実装形態では、クライアント402が範囲内にあるという指示は、NFCタグ406によるクライアント402の公開鍵の送信である。
[0069]ステップ2において、クライアント402の公開鍵をNFC制御ユニット412からAP制御ユニット414に転送する。いくつかの実装形態では、クライアント402の公開鍵は、それがNFC制御ユニット412に書き込まれた後、AP制御ユニット414に転送される。いくつかの実装形態では、NFC制御ユニット412は、クライアント402の公開鍵をAP制御ユニット414に直接書き込む。いくつかの実装形態では、AP制御ユニット414はNFC制御ユニット412からクライアント402の公開鍵を読み取る。
[0070]ステップ3において、AP410の公開鍵をAP制御ユニット414からNFC制御ユニット412に転送する。AP制御ユニット414は、クライアント402の公開鍵を受信したことに応答して、またはNFC制御ユニット412からの特定の要求に応答してAP410の公開鍵を転送し得る。いくつかの実装形態では、NFC制御ユニット412はAP制御ユニット414からAP410の公開鍵を読み取る。
[0071]ステップ4において、AP410の公開鍵をAP410からクライアント402に転送する。NFC制御ユニット412は、データが書き込まれるべきであることを示すコマンドをNFCタグ406に送信する。NFC制御ユニット412はまた、コマンドとともにまたは別個にAP410の公開鍵を表すデータを送信する。AP410の公開鍵を表すデータが書き込まれるべきであることを示すコマンドをNFCタグ406が受信したとき、NFCタグ406は、AP410の公開鍵を表すデータをメモリに書き込む。
[0072]ステップ5において、AP410の公開鍵をNFCタグ406からワイヤレス制御ユニット404に転送する。いくつかの実装形態では、NFCタグ406は、NFCタグ406がAP410の公開鍵をメモリに書き込んだことをワイヤレス制御ユニット404に示す。いくつかの実装形態では、NFCタグ406は、APの公開鍵をワイヤレス制御ユニット404中にあるメモリに直接書き込む。いくつかの実装形態では、ワイヤレス制御ユニット404は、NFCタグ406に保存されたAP410の公開鍵があるかどうかを決定するために、NFCタグ406中に含まれているデータを読み取る。
[0073]ステップ6において、クライアント402は、場合によっては、クライアント402の公開鍵をNFCタグ406に書き込む。NFCタグ406は限られたメモリ量を含み得る。たとえば、NFCタグ406は、単一の公開鍵を記憶するのに十分なメモリのみを含んでいることがある。したがって、NFCタグ406はクライアント402の公開鍵をNFCタグ406のメモリに記憶する。NFC制御ユニット412がAP410の公開鍵をNFCタグ406に書き込んだとき、クライアント402の公開鍵は上書きされ得る。ワイヤレス制御ユニット404がNFCタグ406からAP410の公開鍵を読み取ると、ワイヤレス制御ユニット404はクライアント402の公開鍵をNFCタグ406のメモリに書き込む。
[0074]ステップ7において、クライアント402とAP410との間でセキュアネットワーク構成を実行する。セキュアネットワーク構成は、上記で説明したように構成データおよび/または認証データを交換することによって実行され得る。ステップ7の完了後に、クライアント402とAP410とは公開鍵を交換した。さらに、クライアント402とAP410とは、暗号化されたメッセージを交換するために公開鍵を使用した。暗号化されたメッセージは、クライアント402が、AP410が属するネットワークにワイヤレスにアクセスすることを可能にするデータを含んでいる。
[0075]ステップ8において、クライアント402は、AP410に接続するためにAP410の構成データを使用する。たとえば、クライアント402は、ワイヤレス制御ユニット404のための構成を更新するためにAP410の構成データを使用し得る。構成が更新されると、ワイヤレス制御ユニット404は、次いで、AP410に接続し得る。
[0076]いくつかの実施形態では、クライアントのセキュアネットワーク構成を可能にするためにNFC対応レジストラデバイスが使用され得る。たとえば、スマート冷蔵庫など、スマートアプライアンスはワイヤレス機能を含み得る。しかしながら、上記で説明したようにNFCの使用を可能にするためにAPの十分近くに冷蔵庫などのデバイスを移動することは不都合であり得る。ただし、NFC対応レジストラデバイスがAPとクライアントとの間の仲介者として働き得る。
[0077]図5に、セキュアネットワーク構成を可能にするためにNFCを利用する、レジストラとクライアントとアクセスポイントとの間の例示的な対話を示す。図5は、レジストラ502と、AP504と、クライアント506とを含む、デバイス500のセットを示す。以下で説明するクライアント506およびAP504は、図1、図2、図3、および/または図4を参照しながら説明したクライアントおよびAPの少なくとも1つの態様の例であり得る。レジストラ502は、破線によって示される範囲508をもつアクティブNFC能力を含む。クライアント506はパッシブNFC能力を含む。レジストラ502は、アクティブNFC実装形態を含む任意のデバイスであり得る。AP504は公開秘密鍵ペア(図示せず)に関連する。クライアント506も公開秘密鍵ペア(図示せず)に関連する。
[0078]段階Aにおいて、AP504はAP504の公開鍵をレジストラ502に転送する。AP504の公開鍵をレジストラ502に転送するために使用される技法は実装形態間で異なり得る。いくつかの実装形態では、レジストラ502は、Wi−Fiなどのワイヤレスプロトコルを使用してAP504と接続される。AP504は、次いで、ワイヤレスプロトコルを介してAP504の公開鍵を送信し得る。いくつかの実装形態では、レジストラ502は、NFCを使用してAP504の公開鍵を受信する。概して、ワイヤード接続、リムーバブルフラッシュドライブなどを含む、レジストラ502へのAP504の公開鍵の転送を可能にする任意の技法が使用され得る。
[0079]段階Bにおいて、レジストラ502は、クライアント506がレジストラ502の範囲508内にあるように配置される。レジストラ502をクライアント506のほうへ移動するものとして示されているが、クライアント506は範囲508内まで移動され得、レジストラ502は所定の位置にとどまる。同様に、レジストラ502とクライアント506の両方は、クライアント506が範囲508内にくるまで移動され得る。クライアント506は、レジストラ502によって生成されたRF電界が、クライアント506中に含まれているNFCタグをアクティブにするとき、範囲508内にある。
[0080]段階Cにおいて、クライアント506はクライアント506の公開鍵をレジストラ502に転送する。転送を実現するために、レジストラ502は、クライアント506がクライアント506の公開鍵を送信すべきであることを示すコマンドに応答して、そのコマンドをクライアント506に送信する。クライアント506は、レジストラ502の送信によって生成される電力を利用して、クライアント506の公開鍵をレジストラ502に送信する。
[0081]段階Dにおいて、レジストラ502はAP504の公開鍵をクライアント506に転送する。レジストラ502は、書込みコマンドとAP504の公開鍵を表すデータとを送信することによってAP504の公開鍵をクライアント506に転送する。レジストラ502は、個々の送信において、または単一の送信に組み合わせて、書込みコマンドとAP504の公開鍵を表すデータとを送信し得る。
[0082]段階Eにおいて、レジストラ502はクライアント506の公開鍵をAP504に転送する。クライアント506の公開鍵をAP504に転送するためにレジストラ502によって使用される技法は、段階Aにおいて上記で説明したように、実装形態間で異なり得る。クライアント506の公開鍵がAP504に転送されると、クライアント506はAP504の公開鍵を有し、AP504はクライアント506の公開鍵を有する。
[0083]段階Fにおいて、AP504およびクライアント506は、交換された公開鍵を使用してセキュアネットワーク構成を実行する。セキュアネットワーク構成は、図1の段階Dにおいて説明したのと実質的に同様の様式で実行される。
[0084]図6は、セキュアネットワーク構成を実行するためにNFCを使用する、クライアント602とレジストラ610とアクセスポイント620との間の例示的な対話を示すシーケンス図である。以下で説明するクライアント602、レジストラ610、およびAP620は、図1、図2、図3、図4、および/または図5を参照しながら説明したクライアント、AP、およびレジストラの少なくとも1つの態様の例であり得る。クライアント602は、NFCタグ606と接続されたワイヤレス制御ユニット604を含む。レジストラ610は、ワイヤレス制御ユニット614と接続されたNFC制御ユニット612を含む。NFC制御ユニット612はアクティブNFCを実装する。AP620はAP制御ユニット622を含む。
[0085]セキュアネットワーク構成を可能にするためにレジストラ610およびNFCを使用するために、レジストラ610を介してAP620とクライアント602との間で鍵が交換される。ステップ1において、AP620の公開鍵をAP620からレジストラ610に転送する。図示された特定の実装形態では、AP620は、Wi−Fiなどのワイヤレスプロトコルを使用してAP620の公開鍵をレジストラ610に転送する。より詳細には、AP制御ユニット622はAP620の公開鍵をワイヤレス制御ユニット614に送信する。ただし、特定の実装形態は異なり得る。たとえば、AP620の公開鍵は、ワイヤード接続、またはNFCなどの別のワイヤレスプロトコルを使用して送信され得る。
[0086]ステップ2において、レジストラ610は、AP620の公開鍵をワイヤレス制御ユニット614からNFC制御ユニット612に転送する。レジストラ610は、ワイヤレス制御ユニット614においてAP620の公開鍵を受信した直後にそれをNFC制御ユニット612に転送し得るか、またはクライアント602が範囲内にあるとレジストラ610が決定するまでAP620の公開鍵を転送することを延期し得る。
[0087]ステップ3において、クライアント602の公開鍵をクライアント602からレジストラ610に転送する。いくつかの実装形態では、クライアント602からレジストラ610へのクライアント602の公開鍵の転送は、クライアント602がNFC制御ユニット612の範囲内にあるという指示をレジストラ610が受信することによって開始され得る。いくつかの実装形態では、クライアント602がNFC制御ユニット612の範囲内にあるという指示は、クライアント602の公開鍵の実際の転送である。NFC制御ユニット612は、NFCタグ606がクライアント602の公開鍵を送信すべきであることを示すコマンドを含むRF信号を生成する。RF信号、またはNFC制御ユニット612によって送信された別のRF信号はNFCタグ606に電力を与える。NFC制御ユニット612によって生成されたRF信号によって電力供給されたNFCタグ606は、応答してクライアント602の公開鍵を送信する。NFC制御ユニット612は、NFCタグ606によって送信されたクライアント602の公開鍵を受信する。
[0088]ステップ4において、AP620の公開鍵をレジストラ610からクライアント602に転送する。NFC制御ユニット612は、データが書き込まれるべきであることを示すコマンドを含むRF信号をNFCタグ606に送信する。NFC制御ユニット612はまた、データが書き込まれるべきであることを示すRF信号とともに、または別個のRF信号として、AP620の公開鍵を表すデータを送信する。AP620の公開鍵を表すデータが書き込まれるべきであることを示すコマンドをNFCタグ606が受信したとき、NFCタグ606は、AP620の公開鍵を表すデータをメモリに書き込む。
[0089]ステップ5において、クライアント602は、AP620の公開鍵をNFCタグ606からワイヤレス制御ユニット604に転送する。いくつかの実装形態では、NFCタグ606は、NFCタグ606がAP620の公開鍵をメモリに書き込んだことをワイヤレス制御ユニット604に示す。いくつかの実装形態では、NFCタグ606は、APの公開鍵をワイヤレス制御ユニット604中にあるメモリに直接書き込む。いくつかの実装形態では、ワイヤレス制御ユニット604は、NFCタグ606に保存されたAP620の公開鍵があるかどうかを決定するために、NFCタグ606中に含まれているデータを読み取り得る。
[0090]ステップ6において、クライアントは、場合によってはクライアント602の公開鍵をNFCタグ606に書き込む。上記で説明したように、NFCタグ606は、NFCタグ606が、受信されたAP620の公開鍵を用いてクライアント602の公開鍵がNFCタグ606に記憶されるメモリロケーションを上書きするように実装され得る。したがって、ステップ5においてワイヤレス制御ユニット604がAP620の公開鍵を転送した後、ワイヤレス制御ユニット604はクライアント602の公開鍵をNFCタグ606に書き込み得る。
[0091]ステップ7において、レジストラ610はクライアント602の公開鍵をAP620に転送する。レジストラ610は、ステップ1においてAP620がAP620の公開鍵をレジストラ610に転送するのと同じ技法を使用してクライアント602の公開鍵をAP620に転送し得る。レジストラ610は、クライアント602の公開鍵をAP620に転送するために、ステップ1において説明したような他の技法を使用し得る。
[0092]ステップ8において、クライアント602およびAP620はセキュアネットワーク構成を実行する。セキュアネットワーク構成は、上記で説明したものと実質的に同様の様式で実行され得る。ステップ8の完了後に、クライアント602とAP620とは、レジストラ610を使用して公開鍵を交換した。さらに、クライアント602とAP620とは、暗号化されたメッセージを交換するために公開鍵を使用した。暗号化されたメッセージは、クライアント602が、AP620が属するワイヤレスネットワークにアクセスすることを可能にするデータを含んでいた。
[0093]ステップ9において、クライアント602は、AP620に接続するためにAP620の構成データを使用する。たとえば、クライアント602は、ワイヤレス制御ユニット604のための構成を更新するためにAP620の構成データを使用し得る。構成が更新されると、ワイヤレス制御ユニット604は、次いで、AP620に接続し得る。
[0094]いくつかの実施形態では、レジストラがネットワークのための構成データをクライアントに転送することを可能にすることによって、APとレジストラとクライアントとの間の対話の数が低減され得る。たとえば、レジストラが、APに関連するネットワークにワイヤレスに接続する場合、レジストラは、APに接続するために使用される構成情報をすでに含む。したがって、APとクライアントとの間の公開鍵交換のための媒介として働くのではなく、公開鍵交換はクライアントとレジストラとの間にある。公開鍵がクライアントとレジストラとの間で交換された後、レジストラは、次いで、構成データを暗号化し、それをクライアントに送信するためにクライアントの公開鍵を使用し得る。
[0095]図7は、レジストラからクライアントにワイヤレス構成をセキュアに転送するためにNFCを使用する、クライアントとレジストラとAPとの間の例示的な対話を示すシーケンス図である。図7は、クライアント702と、レジストラ710と、AP720とを示す。以下で説明するクライアント702、レジストラ710、およびAP720は、図1、図2、図3、図4、図5、および/または図6を参照しながら説明したクライアント、AP、およびレジストラの少なくとも1つの態様の例であり得る。クライアント702は、NFCタグ706と接続されたワイヤレス制御ユニット704を含む。レジストラ710は、ワイヤレス制御ユニット714と接続されたNFC制御ユニット712を含む。NFC制御ユニット712はアクティブNFCを実装する。AP720はAP制御ユニット722を含む。
[0096]レジストラ710からクライアント702へのワイヤレス構成の転送を可能にするためにレジストラ710およびNFCを使用するために、レジストラ710とクライアント702との間で鍵が交換される。ステップ1において、クライアント702の公開鍵をクライアント702からレジストラ710に転送する。いくつかの実装形態では、クライアント702からレジストラ710へのクライアント702の公開鍵の転送は、クライアント702がNFC制御ユニット712の範囲内にあるという指示をレジストラ710が受信することによって開始され得る。いくつかの実装形態では、クライアント702がNFC制御ユニット712の範囲内にあるという指示は、クライアント702の公開鍵の実際の転送である。NFC制御ユニット712は、NFCタグ706がクライアント702の公開鍵を送信すべきであることを示すコマンドを含むRF信号を生成する。RF信号、またはNFC制御ユニット712によって送信された別のRF信号はNFCタグ706に電力を与える。NFC制御ユニット612によって生成されたRF信号によって電力供給されたNFCタグ706は、応答してクライアント702の公開鍵を送信する。NFC制御ユニット712は、NFCタグ706によって送信されたクライアント702の公開鍵を受信する。
[0097]ステップ2において、レジストラ710の公開鍵をレジストラ710からクライアント702に転送する。NFC制御ユニット712は、データが書き込まれるべきであることを示すコマンドを含むRF信号をNFCタグ706に送信する。NFC制御ユニット712はまた、データが書き込まれるべきであることを示すRF信号とともに、または別個のRF信号として、レジストラ710の公開鍵を表すデータを送信する。レジストラ710の公開鍵を表すデータが書き込まれるべきであることを示すコマンドをNFCタグ706が受信したとき、NFCタグ706は、レジストラ710の公開鍵を表すデータをメモリに書き込む。
[0098]ステップ3において、クライアント702は、レジストラ710の公開鍵をNFCタグ706からワイヤレス制御ユニット704に転送する。いくつかの実装形態では、NFCタグ706は、NFCタグ706がレジストラ710の公開鍵をメモリに書き込んだことをワイヤレス制御ユニット704に示す。いくつかの実装形態では、NFCタグ706は、レジストラ710の公開鍵をワイヤレス制御ユニット704中にあるメモリに直接書き込む。いくつかの実装形態では、ワイヤレス制御ユニット704は、NFCタグ706に保存されたレジストラ710の公開鍵があるかどうかを決定するために、NFCタグ706中に含まれているデータを読み取り得る。
[0099]ステップ4において、クライアントは、場合によってはクライアント702の公開鍵をNFCタグ706に書き込む。上記で説明したように、NFCタグ706は、NFCタグ706が、受信されたレジストラ710の公開鍵を用いてクライアント702の公開鍵がNFCタグ706に記憶されるメモリロケーションを上書きするように実装され得る。したがって、ステップ3においてワイヤレス制御ユニット704がレジストラ710の公開鍵を転送した後、ワイヤレス制御ユニット704はクライアント702の公開鍵をNFCタグ706に書き込み得る。
[0100]ステップ5において、レジストラ710およびクライアント702はセキュアネットワーク構成を実行する。セキュアネットワーク構成は、上記で説明したものと実質的に同様の様式で実行され得る。いくつかの実装形態では、AP720の構成データの転送は、図示のように、ワイヤレス接続を介して実行される。たとえば、レジストラ710とクライアント702との間の公開鍵交換の後、レジストラ710は、クライアント702とのアドホックワイヤレスネットワークを作成し得、またはその逆も同様である。同様に、レジストラ710およびクライアント702は、接続を確立するためにWPSを実行し得る。いくつかの実装形態では、AP720の構成データの転送は、公開鍵交換と同様に、NFCを使用して実行される。レジストラ710およびクライアント702からAP720の構成データを転送するために、2つのデバイス間でデータを交換するために使用される任意の他の技法が使用され得る。レジストラ710は、AP720の構成データを送信するより前にそれを暗号化するためにクライアント702の公開鍵を使用する。いくつかの実装形態では、クライアント702の公開鍵は、レジストラ710とクライアント702との間のセキュア接続を確立するために使用され、それにより、AP720の構成データは、実際のAP720の構成データを暗号化することなしにセキュアに転送されることが可能になる。
[0101]ステップ6において、クライアント702は、AP720に接続するためにAP720の構成データを使用する。たとえば、クライアント702は、ワイヤレス制御ユニット704のための構成を更新するためにAP720の構成データを使用し得る。構成が更新されると、ワイヤレス制御ユニット704は、次いで、AP720とのセキュアネットワーク構成を実行することなしにAP720に接続し得る。
[0102]図7はAP720とレジストラ710との間の対話を示していない。レジストラ710は前にAP720に接続されたと仮定する。レジストラ710は、図1〜図4に関連する実施形態において説明したように構成されていることがある。レジストラ710はまた、ユーザがレジストラ710に適切な構成情報を入力することなどによって、手動でAP720に接続することができる。したがって、いくつかの実装形態では、データは、図7に示された対話の前にレジストラ710とAP720の間で交換されていることがある。いくつかの実装形態では、データは、ユーザ介入なしにレジストラ710とAP720との間で交換されない。
[0103]図8に、第2のデバイスに関連する公開鍵を用いて第1のデバイスを構成するための方法の実施形態を示すフローチャートを示す。明快のために、本方法について、図1、図2、図3、図4、図5、図6、および図7に示されたフローチャートおよびデバイスに関して以下で説明する。
[0104]一実施形態では、ブロック800において、第1のデバイスは、ニアフィールド通信技術を使用して、第1のデバイスに関連する公開鍵が第2のデバイスに送られるべきであることを示すコマンドを受信する。ブロック802において、第1のデバイスは、ニアフィールド通信技術を使用して、第1のデバイスに関連する公開鍵を第2のデバイスに送る。ブロック804において、第1のデバイスは、ニアフィールド通信技術を使用して、第2のデバイスに関連する公開鍵を受信する。ブロック806において、第1のデバイスは、第2のデバイスに関連するネットワークにワイヤレスにアクセスする。
[0105]シーケンス図としての図4、図6、および図7は特定の順序で動作を提示するが、異なる実装形態は他の順序で動作をサポートし得る。たとえば、図4において、NFC制御ユニット412は、クライアント402の公開鍵を読み取り、その後、AP410の公開鍵を書き込む(それぞれ、ステップ1およびステップ4)。この特定の順序は、NFCタグ406が、1つの公開鍵を記憶するのに十分なメモリのみを含む実装形態を可能にする。しかしながら、クライアント402の公開鍵が読み取られる前にAP410の公開鍵が書き込まれるようにデバイスを実装することが可能である。
[0106]例示的なフローチャートとして、上記で示したフローチャートは、実施形態が逸脱し得る例示的な順序で動作を提示する(たとえば、動作は、示された順序とは異なる順序でおよび/または並列に実行され得る)。たとえば、図3において、クライアントは、APに関連する公開鍵を受信した(ブロック304)後に、クライアント公開鍵を転送するためのNFCコマンドを受信する(ブロック300)。
[0107]本明細書の例は概してクライアントとAPとに言及するが、本主題は2つのクライアントにも適用される。APは特定のタイプのクライアントにすぎず、多くのクライアントがAPとしても働き得る。たとえば、2つのクライアントが互いの間に接続を確立し得る。いずれのクライアントもAPとして働いていないことがある。より詳細には、本主題は、特定のデバイスに適用される特定のラベルにかかわらず、上記で説明した能力を用いて実装される任意のデバイスに適用される。
[0108]さらに、RF信号を使用するNFC実装形態について説明したが、本主題は他の形態の電磁放射の使用に適用される。たとえば、赤外線放射、マイクロ波放射、(レーザーなどの)可視光などに基づく信号がRF信号の代わりに使用され得る。
[0109]実施形態は、完全にハードウェアの実施形態、(ファームウェア、常駐ソフトウェア、マイクロコードなどを含む)ソフトウェアの実施形態、またはソフトウェア態様とハードウェア態様とを組み合わせた実施形態の形態をとり得、本明細書では、それらをすべて概して「回路」、「モジュール」または「システム」と呼ぶことがある。さらに、本主題の実施形態は、任意の有形の表現媒体で実施されるコンピュータプログラム製品の形態をとり得、その媒体は、媒体で実施されるコンピュータ使用可能プログラムコードを有する。説明した実施形態は、あらゆる考えられる変形形態が本明細書に列挙されているとは限らないので、現在記載されているか否かにかかわらず、実施形態に従ってプロセスを実行するようにコンピュータシステム(または(1つまたは複数の)他の電子デバイス)をプログラムするために使用され得る命令を記憶した機械可読記憶媒体を含み得る、コンピュータプログラム製品またはソフトウェアとして与えられ得る。機械可読記憶媒体は、機械(たとえば、コンピュータ)によって読取り可能な形態(たとえば、ソフトウェア、処理アプリケーション)で情報を記憶するための任意の機構を含む。機械可読記憶媒体は、限定はしないが、磁気記憶媒体(たとえば、フロッピー(登録商標)ディスケット)、光記憶媒体(たとえば、CD−ROM)、光磁気記憶媒体、読取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、消去可能プログラマブルメモリ(たとえば、EPROMおよびEEPROM(登録商標))、フラッシュメモリ、または電子命令を記憶するのに好適な他のタイプの媒体を含み得る。機械可読記憶媒体は信号を包含しない。しかしながら、実施形態は機械可読信号媒体で実施され得る。機械可読信号媒体の例としては、電気、光、音響または他の形態の伝搬信号(たとえば、搬送波、赤外線信号、デジタル信号など)、あるいはワイヤライン、ワイヤレス、または他の通信媒体がある。
[0110]本実施形態の動作を実行するためのコンピュータプログラムコードは、Java(登録商標)、Smalltalk、C++などのオブジェクト指向プログラミング言語、「C」プログラミング言語または同様のプログラミング言語などの従来の手続き型プログラミング言語を含む、プログラミング言語の任意の組合せで書かれ得る。プログラムコードは、完全にユーザのコンピュータ上で実行するか、部分的にユーザのコンピュータ上で実行するか、スタンドアロンソフトウェアパッケージとして実行するか、部分的にユーザのコンピュータ上と部分的にリモートコンピュータ上とで実行するか、あるいは完全にリモートコンピュータまたはサーバ上で実行し得る。後者のシナリオでは、リモートコンピュータは、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、またはワイドエリアネットワーク(WAN)を含む任意のタイプのネットワークを通してユーザのコンピュータに接続され得、あるいは接続は、(たとえば、インターネットサービスプロバイダを使用してインターネットを通して)外部コンピュータに対して行われ得る。
[0111]図9に、セキュアネットワーク構成を実装するための例示的なデバイス900を示す。例示的なデバイス900はワイヤレス制御ユニットとNFCタグとを含み得る。以下で説明するデバイス900は、図1、図2、図3、図4、図5、図6、および/または図7を参照しながら説明したクライアント、AP、および/またはレジストラの少なくとも1つの態様の例であり得る。デバイス900は(場合によっては、複数のプロセッサ、複数のコア、複数のノードを含む、および/またはマルチスレッド実装するなどの)プロセッサ901を含む。デバイス900はメモリユニット907を含む。メモリユニット907は、システムメモリ(たとえば、キャッシュ、SRAM、DRAM、ゼロキャパシタRAM、ツイントランジスタRAM、eDRAM、EDO RAM、DDR RAM、EEPROM、NRAM、RRAM(登録商標)、SONOS、PRAMなど)、または上記ですでに説明した機械可読記憶媒体の可能な実現形態のうちのいずれかであり得る。デバイス900はまた、バス903(たとえば、PCI、ISA、PCI−Express、HyperTransport(登録商標)、InfiniBand(登録商標)、NuBusなど)と、ネットワークインターフェース905(たとえば、ATMインターフェース、イーサネット(登録商標)インターフェース、フレームリレーインターフェース、SONETインターフェース、ワイヤレスインターフェースなど)とを含む。デバイス900はまた、ワイヤレス制御ユニット909とNFCタグ911とを含む。ワイヤレス制御ユニット909およびNFCタグ911は、上記で説明した実施形態を実装するための機能を実施する。ワイヤレス制御ユニット909およびNFCタグ911は、パッシブNFCを使用して公開鍵交換を可能にする機能を含み得る。ワイヤレス制御ユニット909およびNFCタグ911はまた、公開鍵の交換に基づいてデバイス900の構成を可能にする機能を含み得る。これらの機能のうちのいずれか1つは、ハードウェアでおよび/またはプロセッサ901上に部分的に(または、完全に)実装され得る。たとえば、機能は、特定用途向け集積回路を用いて実装され、プロセッサ901、周辺デバイスまたはカード上のコプロセッサなどの中に論理で実装され得る。さらに、実現形態は、より少数の構成要素、または図9に示されない追加の構成要素(たとえば、ビデオカード、オーディオカード、追加のネットワークインターフェース、周辺デバイスなど)を含み得る。プロセッサ901およびネットワークインターフェース905はバス903に結合される。バス903に結合されるものとして示されているが、メモリユニット907はプロセッサ901に結合され得る。さらに、ワイヤレス制御ユニット809はネットワークインターフェース905とは別個に示されているが、ワイヤレス制御ユニット909は、ネットワークインターフェース905の一部であるか、またはネットワークインターフェース905自体として機能し得る。
[0112]本実施形態について、様々な実装形態および活用を参照しながら説明したが、これらの実施形態は例示的なものであり、特許請求の範囲はそれらに限定されないことを理解されよう。概して、本明細書で説明した、デバイスを構成するためにNFCを使用するための技法は、任意の1つまたは複数のハードウェアシステムに一致する設備を用いて実装され得る。多くの変形、変更、追加、および改善が可能である。
[0113]単一の事例として本明細書で説明した構成要素、動作、または構造について、複数の事例が与えられ得る。最後に、様々な構成要素と、動作と、データストアとの間の境界はいくぶん恣意的であり、特定の動作が、特定の例示的な構成のコンテキストで示されている。機能の他の割振りが想定され、特許請求の範囲内に入り得る。概して、例示的な構成において別個の構成要素として提示された構造および機能は、組み合わせられた構造または構成要素として実装され得る。同様に、単一の構成要素として提示された構造および機能は、個別の構成要素として実装され得る。これらおよび他の変形、変更、追加、および改善は、特許請求の範囲内に入り得る。

Claims (30)

  1. 第1のデバイスが、ニアフィールド通信技術を使用して、前記第1のデバイスに関連する公開鍵が第2のデバイスに送られるべきであることを示すコマンドを受信することと、
    ニアフィールド通信技術を使用して、前記第1のデバイスから前記第2のデバイスに、前記第1のデバイスに関連する前記公開鍵を送ることと、
    前記第1のデバイスが、ニアフィールド通信技術を使用して、前記第2のデバイスに関連する公開鍵を受信することと、
    前記第2のデバイスに関連するネットワークにワイヤレスにアクセスするように前記第1のデバイスを構成することと
    を備える方法。
  2. 前記第2のデバイスに関連する前記ネットワークにワイヤレスにアクセスするように前記第1のデバイスを構成することは、
    前記第1のデバイスが、前記ネットワークに関連する認証データを受信することと、前記認証データが、前記第1のデバイスに関連する前記公開鍵を使用して暗号化される、
    前記認証データに少なくとも部分的に基づいて前記ネットワークにワイヤレスに接続するように前記第1のデバイスを構成することと
    を備える、請求項1に記載の方法。
  3. 前記認証データは、前記第1のデバイスに関連する少なくとも前記公開鍵から導出された共有秘密鍵を使用して暗号化される、請求項2に記載の方法。
  4. 前記認証データは、ユーザ名、またはパスワード、または暗号化鍵、または事前共有鍵、またはそれらの組合せのうちの少なくとも1つを備える、請求項2に記載の方法。
  5. 前記認証データに少なくとも部分的に基づいて前記ネットワークにワイヤレスに接続するように前記第1のデバイスを構成することは、
    前記第1のデバイスが、前記ネットワークに関連する前記認証データを解読することと、前記認証データが、前記第1のデバイスに関連する秘密鍵を使用して解読される、
    前記第1のデバイスが、前記第2のデバイスに関連する前記公開鍵を使用してメッセージを暗号化することと、
    前記第1のデバイスから、前記暗号化されたメッセージを送ることと
    を備える、請求項2に記載の方法。
  6. 前記認証データは共有秘密鍵を使用して解読され、前記メッセージが前記共有秘密鍵を使用して暗号化され、前記共有秘密鍵が、前記第2のデバイスに関連する少なくとも前記公開鍵から導出される、請求項5に記載の方法。
  7. 前記第2のデバイスに関連する前記ネットワークにワイヤレスにアクセスするように前記第1のデバイスを構成することは、
    前記第1のデバイスが、前記ネットワークに関連する認証データを生成することと、第1の認証データが、前記第2のデバイスに関連する前記公開鍵に少なくとも部分的に基づいて前記第1のデバイスによって生成される、
    前記第2のデバイスが、前記ネットワークに関連する前記認証データを生成することと、第2の認証データが、前記第1のデバイスに関連する前記公開鍵に少なくとも部分的に基づいて前記第2のデバイスによって生成される、
    を備える、請求項1に記載の方法。
  8. 前記第2のデバイスに関連する前記ネットワークにアクセスするように前記第1のデバイスを構成することは、
    前記第1のデバイスが、第3のデバイスに関連する構成データを受信することと、
    前記第3のデバイスに接続するように前記第1のデバイスを構成することと、
    前記第1のデバイスが、前記第2のデバイスに関連する構成データを受信することと、
    前記第2のデバイスに関連する前記構成データに少なくとも部分的に基づいて、前記第2のデバイスに関連する前記ネットワークにワイヤレスにアクセスするように前記第1のデバイスを構成することと
    を備える、請求項1に記載の方法。
  9. 前記第1のデバイスが、少なくとも部分的に、前記第2のデバイスによって送信された無線周波数信号によって電力供給される、請求項1に記載の方法。
  10. 前記第2のデバイスに関連する前記公開鍵が第3のデバイスから受信され、ここにおいて、前記第1のデバイスに関連する前記公開鍵が前記第3のデバイスに送られる、請求項1に記載の方法。
  11. 前記第1のデバイスがニアフィールド通信タグとワイヤレス制御ユニットとを備える、請求項1に記載の方法。
  12. ニアフィールド通信技術を使用して、前記第1のデバイスから前記第2のデバイスに、前記第1のデバイスに関連する前記公開鍵を送ることは、前記ニアフィールド通信タグによって、前記第1のデバイスに関連する前記公開鍵を送信することを備え、ここにおいて、前記ニアフィールド通信タグが前記第2のデバイスによって電力供給される、請求項11に記載の方法。
  13. 前記第1のデバイスが、ニアフィールド通信技術を使用して、前記第2のデバイスに関連する前記公開鍵を受信することは、前記第2のデバイスに関連する前記公開鍵を前記ニアフィールド通信タグ上のメモリに書き込むことを備える、請求項11に記載の方法。
  14. デバイスであって、
    ニアフィールド通信技術を使用して、前記デバイスに関連する公開鍵がワイヤレスデバイスに送られるべきであることを示すコマンドを受信することと、
    ニアフィールド通信技術を使用して、前記デバイスに関連する前記公開鍵を前記ワイヤレスデバイスに送ることと、
    ニアフィールド通信技術を使用して、前記ワイヤレスデバイスに関連する公開鍵を受信することと
    を行うためのニアフィールド通信タグと、
    前記ワイヤレスデバイスに関連するネットワークにワイヤレスに接続するように前記デバイスを構成すること
    を行うためのワイヤレス制御ユニットと、ここにおいて、前記ワイヤレス制御ユニットが前記ニアフィールド通信タグに結合された、
    を備えるデバイス。
  15. 前記ワイヤレス制御ユニットは、
    前記ネットワークに関連する認証データを受信することと、前記認証データが、前記デバイスに関連する前記公開鍵を使用して暗号化される、
    前記認証データに少なくとも部分的に基づいて前記ネットワークにワイヤレスに接続するように前記デバイスを構成することと
    によって、前記ワイヤレスデバイスに関連する前記ネットワークにワイヤレスに接続するように前記デバイスを構成する、請求項14に記載のデバイス。
  16. 前記認証データが、前記デバイスに関連する少なくとも前記公開鍵から導出された共有秘密鍵を使用して暗号化される、請求項15に記載のデバイス。
  17. 前記認証データが、ユーザ名、またはパスワード、または暗号化鍵、または事前共有鍵、またはそれらの組合せのうちの少なくとも1つを備える、請求項15に記載のデバイス。
  18. 前記ワイヤレス制御ユニットは、
    前記ネットワークに関連する前記認証データを解読することと、前記認証データは、前記デバイスに関連する秘密鍵を使用して解読される、
    前記ワイヤレスデバイスに関連する前記公開鍵を使用してメッセージを暗号化することと、
    前記暗号化されたメッセージを送ることと
    によって、前記ワイヤレスに関連する前記ネットワークにワイヤレスに接続するように前記デバイスを構成する、請求項15に記載のデバイス。
  19. 前記認証データが共有秘密鍵を使用して解読され、前記メッセージが前記共有秘密鍵を使用して暗号化され、前記共有秘密鍵が、前記ワイヤレスデバイスに関連する少なくとも前記公開鍵から導出される、請求項18に記載のデバイス。
  20. 前記ワイヤレス制御ユニットは、
    前記ネットワークに関連する認証データを生成すること
    によって、前記ワイヤレスデバイスに関連する前記ネットワークにワイヤレスに接続するように前記デバイスを構成し、前記認証データは、前記ワイヤレスデバイスに関連する前記公開鍵に少なくとも部分的に基づいて生成される、請求項14に記載のデバイス。
  21. 前記ワイヤレス制御ユニットは、
    第3のデバイスに関連する構成データを受信することと、
    前記第3のデバイスに接続するように前記デバイスを構成することと、
    前記ワイヤレスデバイスに関連する構成データを受信することと、
    前記ワイヤレスデバイスに関連する前記構成データに少なくとも部分的に基づいて、前記ワイヤレスデバイスに関連する前記ネットワークにワイヤレスにアクセスするように前記デバイスを構成することと
    によって、前記ワイヤレスデバイスに関連する前記ネットワークにワイヤレスに接続するように前記デバイスを構成する、請求項14に記載のデバイス。
  22. 前記ニアフィールド通信タグが前記ワイヤレスデバイスによって電力供給される、請求項14に記載のデバイス。
  23. 前記ニアフィールド通信タグは、前記ワイヤレスデバイスに関連する前記公開鍵を前記ニアフィールド通信タグ上のメモリに書き込む、請求項14に記載のデバイス。
  24. 前記ワイヤレス制御ユニットは、前記ニアフィールド通信タグから前記ワイヤレスデバイスに関連する前記公開鍵を読み取る、請求項14に記載のデバイス。
  25. 前記ワイヤレス制御ユニットは、前記デバイスに関連する前記公開鍵を前記ニアフィールド通信タグに書き込む、請求項14に記載のデバイス。
  26. デバイスであって、
    ニアフィールド通信技術を使用して、前記デバイスに関連する公開鍵がワイヤレスデバイスに送られるべきであることを示すコマンドを受信するための手段と、
    ニアフィールド通信技術を使用して、前記デバイスに関連する前記公開鍵を前記ワイヤレスデバイスに送るための手段と、
    ニアフィールド通信技術を使用して、前記ワイヤレスデバイスに関連する公開鍵を受信するための手段と、
    前記ワイヤレスデバイスに関連するネットワークにワイヤレスにアクセスするように前記デバイスを構成するための手段と
    を備えるデバイス。
  27. 前記ワイヤレスデバイスに関連する前記ネットワークにワイヤレスにアクセスするように前記デバイスを構成するための前記手段は、
    前記ネットワークに関連する認証データを受信するための手段と、前記認証データが、前記デバイスに関連する前記公開鍵を使用して暗号化される、
    前記認証データに少なくとも部分的に基づいて前記ネットワークにワイヤレスに接続するように前記デバイスを構成するための手段と
    を備える、請求項26に記載のデバイス。
  28. 前記ワイヤレスデバイスに関連する前記ネットワークにワイヤレスにアクセスするように前記デバイスを構成するための前記手段は、
    前記ネットワークに関連する前記認証データを解読するための手段と、前記認証データが、前記デバイスに関連する秘密鍵を使用して解読される、
    前記ワイヤレスデバイスに関連する前記公開鍵を使用してメッセージを暗号化するための手段と、
    前記暗号化されたメッセージを送るための手段と
    を備える、請求項27に記載のデバイス。
  29. コンピュータプログラム製品であって、前記コンピュータプログラム製品は、
    ニアフィールド通信技術を使用して、第1のデバイスに関連する公開鍵が第2のデバイスに送られるべきであることを示すコマンドを受信することと、
    ニアフィールド通信技術を使用して、前記第1のデバイスに関連する前記公開鍵を前記第2のデバイスに送ることと、
    ニアフィールド通信技術を使用して、前記第2のデバイスに関連する公開鍵を受信することと、
    前記第2のデバイスに関連するネットワークにワイヤレスにアクセスするように前記第1のデバイスを構成することと
    を行うためにプロセッサによって実行可能な命令を記憶する非一時的コンピュータ可読媒体を備える、コンピュータプログラム製品。
  30. 前記第2のデバイスに関連する前記ネットワークにワイヤレスに接続するように前記第1のデバイスを構成するために前記プロセッサによって実行可能な前記命令は、
    前記ネットワークに関連する認証データを受信することと、前記認証データが、前記第1のデバイスに関連する前記公開鍵を使用して暗号化される、
    前記認証データに少なくとも部分的に基づいて前記ネットワークにワイヤレスに接続するように前記第1のデバイスを構成することと
    を行うために前記プロセッサによって実行可能な命令をさらに備える、請求項29に記載のコンピュータプログラム製品。
JP2016521582A 2013-06-20 2014-06-19 パッシブニアフィールド通信を使用するワイヤレス構成 Pending JP2016533055A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361837623P 2013-06-20 2013-06-20
US61/837,623 2013-06-20
US14/308,382 US9749134B2 (en) 2013-06-20 2014-06-18 Wireless configuration using passive near field communication
US14/308,382 2014-06-18
PCT/US2014/043225 WO2014205243A1 (en) 2013-06-20 2014-06-19 Wireless configuration using passive near field communication

Publications (2)

Publication Number Publication Date
JP2016533055A true JP2016533055A (ja) 2016-10-20
JP2016533055A5 JP2016533055A5 (ja) 2017-11-16

Family

ID=51179176

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016521582A Pending JP2016533055A (ja) 2013-06-20 2014-06-19 パッシブニアフィールド通信を使用するワイヤレス構成

Country Status (6)

Country Link
US (1) US9749134B2 (ja)
EP (1) EP3011770A1 (ja)
JP (1) JP2016533055A (ja)
KR (1) KR101889495B1 (ja)
CN (1) CN105308995A (ja)
WO (1) WO2014205243A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018107619A (ja) * 2016-12-26 2018-07-05 キヤノン株式会社 通信装置、制御方法、及びプログラム
JP2019517172A (ja) * 2016-03-31 2019-06-20 ローズマウント インコーポレイテッド Nfc対応無線プロセス通信ゲートウェイ

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4894826B2 (ja) * 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
CN106465438A (zh) * 2014-01-30 2017-02-22 瑞典爱立信有限公司 支持国家安全通信和公共安全通信的装置的预配置
JP6190342B2 (ja) * 2014-09-04 2017-08-30 キヤノン株式会社 通信システム、通信装置及びその制御方法、並びにプログラム
EP3059919A1 (en) 2015-02-19 2016-08-24 Nxp B.V. Method and system for facilitating network joining
CN104902467A (zh) * 2015-04-09 2015-09-09 天津大学 基于近场通信nfc的无线局域网wlan接入方法
US9706397B2 (en) * 2015-06-05 2017-07-11 Qualcomm Incorporated Flexible configuration and authentication of wireless devices
JP2017056699A (ja) * 2015-09-18 2017-03-23 東芝テック株式会社 プリンタ
KR20170082052A (ko) * 2016-01-05 2017-07-13 삼성전자주식회사 전자 장치 및 그의 동작 방법
US10885513B2 (en) 2016-03-10 2021-01-05 Ford Global Technologies, Llc In-vehicle banking enabled by near field communication
CN105873034A (zh) * 2016-05-19 2016-08-17 徐美琴 一种安全的热点信息处理方法
GB2550905A (en) 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
US11582215B2 (en) 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
JP6668183B2 (ja) * 2016-07-01 2020-03-18 株式会社東芝 通信装置、通信方法、通信システムおよびプログラム
WO2018023495A1 (zh) * 2016-08-03 2018-02-08 大宏数创意股份有限公司 手持通信装置的装置配对与数据传输的方法
DE102016223633A1 (de) * 2016-11-29 2018-05-30 Siemens Aktiengesellschaft Verfahren und Einrichtungen zum Bereitstellen von mindestens einem Dienst, insbesondere im Automotive-Umfeld
WO2018187596A1 (en) * 2017-04-06 2018-10-11 Walmart Apollo, Llc Authentication system using nfc tags
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
EP3955699A1 (en) * 2017-05-11 2022-02-16 Airties Kablosuz Iletisim San. ve Dis Tic. A.S. Wifi network setup for multiple access points
DE102017214941A1 (de) 2017-08-25 2019-02-28 Dometic Sweden Ab Freizeitfahrzeug, Kühlvorrichtung, Steuerungssystem und Verfahren zur Steuerung der Kühlvorrichtung
KR102411604B1 (ko) 2018-03-22 2022-06-21 삼성전자주식회사 액세스 포인트 및 이의 통신 연결 방법
DE102018211372A1 (de) * 2018-07-10 2020-01-16 BSH Hausgeräte GmbH Verbindung eines Hausgeräts mit einem Netzwerk
FR3084554B1 (fr) * 2018-07-30 2022-02-18 Ingenico Group Procede de transmission securisee de donnees entre un terminal de paiement et une imprimante sans fil
US11641563B2 (en) * 2018-09-28 2023-05-02 Apple Inc. System and method for locating wireless accessories
US11251960B1 (en) * 2018-10-19 2022-02-15 Amazon Technologies, Inc. Server-based Wi-Fi protected setup (WPS) PIN procedure
EP4239554A3 (en) * 2019-06-10 2023-11-01 Visa International Service Association System, method, and computer program product for exchanging transaction data
CN110381505B (zh) * 2019-07-22 2023-06-16 浙江大华技术股份有限公司 接入网络硬盘录像机的方法及装置
KR102115830B1 (ko) * 2019-11-06 2020-05-27 주식회사 마이폰키 Nfc 기능을 포함하지 않는 pc를 위한 nfc 기반 화면 잠금 원격 제어 방법 및 그 시스템
CN111866997A (zh) * 2020-07-24 2020-10-30 深圳创维数字技术有限公司 基于wps连接的配网方法、待配网设备及存储介质
EP3972314A1 (en) * 2020-09-18 2022-03-23 Dometic Sweden AB Devices and methods for securing communication between a sensor and a device
US11620363B1 (en) * 2021-03-15 2023-04-04 SHAYRE, Inc. Systems and methods for authentication and authorization for software license management

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002204239A (ja) * 2000-10-24 2002-07-19 Sony Corp 情報処理装置および方法、電子機器、情報処理システム、並びに記録媒体
JP2005136897A (ja) * 2003-10-31 2005-05-26 Sony Corp 通信システム、情報処理装置および方法、並びにプログラム
JP2006285826A (ja) * 2005-04-04 2006-10-19 Nec Corp 利用者固有情報の配布方法、装置およびシステム
JP2009218845A (ja) * 2008-03-10 2009-09-24 Sony Corp 通信装置、及び通信方法
JP2011192061A (ja) * 2010-03-15 2011-09-29 Ricoh Co Ltd 電子機器およびその制御方法

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7350076B1 (en) 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
JP3886934B2 (ja) * 2003-06-09 2007-02-28 株式会社東芝 無線通信装置、通信制御プログラム及び通信制御方法
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
GB2411086B (en) 2004-02-12 2006-12-06 Vodafone Plc Secure communications between terminals
EP1596538A1 (en) 2004-05-10 2005-11-16 Sony Ericsson Mobile Communications AB Method and device for bluetooth pairing
US7788494B2 (en) * 2005-06-28 2010-08-31 Intel Corporation Link key injection mechanism for personal area networks
US20070206786A1 (en) * 2005-08-31 2007-09-06 Skyetek, Inc. Rfid security system
US8001584B2 (en) 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
JP2007249438A (ja) * 2006-03-15 2007-09-27 Nec Corp デバイス制御システム、制御装置及びそれらに用いるデバイス制御方法並びにそのプログラム
EP1881663B1 (en) 2006-07-17 2012-12-26 Research In Motion Limited Management of multiple connections to a security token access device
US8280304B2 (en) * 2006-08-15 2012-10-02 Nxp B.V. Device with an EEPROM having both a near field communication interface and a second interface
KR100765486B1 (ko) 2006-09-08 2007-10-10 삼성전자주식회사 근거리 무선통신용 휴대 단말기 사이의 관계 표시 방법
KR100770914B1 (ko) * 2006-09-11 2007-10-26 삼성전자주식회사 비접촉식 근거리통신의 피어투피어 통신 방법
US20080081608A1 (en) * 2006-09-29 2008-04-03 Sony Ericsson Mobile Communications Ab Near Field Communication Enabled Diagnostic Device
EP1993301B1 (en) 2007-05-15 2009-07-15 NTT DoCoMo, Inc. Method and apparatus of operating a wireless home area network
US8583915B1 (en) 2007-05-31 2013-11-12 Bby Solutions, Inc. Security and authentication systems and methods for personalized portable devices and associated systems
JP4613969B2 (ja) 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US9179305B2 (en) 2009-06-11 2015-11-03 Qualcomm Incorporated Bloom filter based device discovery
US20110028091A1 (en) * 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
US8145199B2 (en) * 2009-10-31 2012-03-27 BT Patent LLC Controlling mobile device functions
KR101560416B1 (ko) 2009-11-18 2015-10-14 삼성전자주식회사 근거리 통신에서 보안 채널 형성 방법 및 장치
US8432261B2 (en) 2010-02-26 2013-04-30 GM Global Technology Operations LLC Simplified device pairing employing near field communication tags
US8224246B2 (en) 2010-05-10 2012-07-17 Nokia Corporation Device to device connection setup using near-field communication
US8798532B2 (en) 2010-09-23 2014-08-05 Blackberry Limited Mobile wireless communications device establishing wireless communication links based upon near field communication and related methods
KR20120074611A (ko) 2010-12-28 2012-07-06 삼성전자주식회사 블루투스 기기 간의 페어링 방법 및 장치
KR20130030474A (ko) * 2011-09-19 2013-03-27 주식회사 팬택 Nfc 단말 간 통신 시스템 및 방법
US9100382B2 (en) 2012-03-20 2015-08-04 Qualcomm Incorporated Network security configuration using short-range wireless communication
EP2680487B1 (en) * 2012-06-29 2019-04-10 Orange Secured cloud data storage, distribution and restoration among multiple devices of a user
US9088891B2 (en) 2012-08-13 2015-07-21 Wells Fargo Bank, N.A. Wireless multi-factor authentication with captive portals
US20140075523A1 (en) * 2012-09-10 2014-03-13 Nokia Corporation Method, apparatus, and computer program product for sharing wireless network credentials

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002204239A (ja) * 2000-10-24 2002-07-19 Sony Corp 情報処理装置および方法、電子機器、情報処理システム、並びに記録媒体
JP2005136897A (ja) * 2003-10-31 2005-05-26 Sony Corp 通信システム、情報処理装置および方法、並びにプログラム
JP2006285826A (ja) * 2005-04-04 2006-10-19 Nec Corp 利用者固有情報の配布方法、装置およびシステム
JP2009218845A (ja) * 2008-03-10 2009-09-24 Sony Corp 通信装置、及び通信方法
JP2011192061A (ja) * 2010-03-15 2011-09-29 Ricoh Co Ltd 電子機器およびその制御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
WI-FI ALLIANCE, WI-FI PROTECTED SETUP SPECIFICATION VERSION 1.0H, JPN6018000277, December 2006 (2006-12-01), pages 11 - 33, ISSN: 0003771020 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019517172A (ja) * 2016-03-31 2019-06-20 ローズマウント インコーポレイテッド Nfc対応無線プロセス通信ゲートウェイ
JP2018107619A (ja) * 2016-12-26 2018-07-05 キヤノン株式会社 通信装置、制御方法、及びプログラム

Also Published As

Publication number Publication date
US9749134B2 (en) 2017-08-29
EP3011770A1 (en) 2016-04-27
US20140376721A1 (en) 2014-12-25
WO2014205243A1 (en) 2014-12-24
KR20160021814A (ko) 2016-02-26
CN105308995A (zh) 2016-02-03
KR101889495B1 (ko) 2018-08-17

Similar Documents

Publication Publication Date Title
KR101889495B1 (ko) 패시브 근거리 통신을 이용하는 무선 구성
CA3121023C (en) Wireless access credential system
JP6877524B2 (ja) ワイヤレス通信のための装置および方法
US10733603B2 (en) Method and apparatus for facilitating electronic payments using a wearable device
US20180248694A1 (en) Assisted device provisioning in a network
TWI735493B (zh) 在網路系統中使用之登記者裝置/方法及組態器裝置/方法及相關電腦程式產品
CN104661219B (zh) 一种无线设备的通讯方法、无线设备和服务器
KR20160083128A (ko) 암호화된 통신을 위한 방법 및 시스템
KR20180079324A (ko) 디바이스들 사이의 보안 연관을 위한 인터넷 키 교환 (ike)
US10880079B2 (en) Private key generation method and system, and device
JP2016136717A (ja) セキュアな聴覚装置の通信のための装置および関係する方法
JP2015535154A (ja) 通信情報伝送方法及びシステム
WO2020030132A1 (zh) 智能门锁的控制方法、设备及存储介质
KR101311310B1 (ko) 암호 시스템 및 그 방법
TW202123051A (zh) 安全認證方法、裝置及電子設備
WO2014071885A1 (zh) 一种信息配置方法、设备及***
WO2016112860A1 (zh) 无线设备的通讯方法、无线设备和服务器
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
WO2022105993A1 (en) Offline end-to-end encryption with privacy

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170524

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171006

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20171006

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20171227

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180309

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180525

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180828