[go: up one dir, main page]

KR101889495B1 - 패시브 근거리 통신을 이용하는 무선 구성 - Google Patents

패시브 근거리 통신을 이용하는 무선 구성 Download PDF

Info

Publication number
KR101889495B1
KR101889495B1 KR1020167000532A KR20167000532A KR101889495B1 KR 101889495 B1 KR101889495 B1 KR 101889495B1 KR 1020167000532 A KR1020167000532 A KR 1020167000532A KR 20167000532 A KR20167000532 A KR 20167000532A KR 101889495 B1 KR101889495 B1 KR 101889495B1
Authority
KR
South Korea
Prior art keywords
public key
access point
authentication data
access network
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020167000532A
Other languages
English (en)
Other versions
KR20160021814A (ko
Inventor
아람 페레즈
올리비에 진 베노이트
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20160021814A publication Critical patent/KR20160021814A/ko
Application granted granted Critical
Publication of KR101889495B1 publication Critical patent/KR101889495B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

시스템은 액세스 포인트 및 클라이언트 디바이스를 포함한다. 액세스 포인트는 근거리 통신(NFC) 기술을 이용하여 클라이언트 디바이스와 연관된 공개 키를 수신하며, NFC 기술을 이용하여 액세스 포인트와 연관된 공개 키를 전송한다. 액세스 포인트는 추가로, 네트워크와 연관된 구성 데이터를 암호화하며, 암호화된 구성 데이터를 클라이언트 디바이스로 전송한다. 클라이언트 디바이스는 NFC 기술을 이용하여, 클라이언트 디바이스와 연관된 공개 키가 액세스 포인트로 전송될 것임을 표시하는 커맨드를 수신하며, NFC 기술을 이용하여 공개 키를 액세스 포인트로 전송한다. 클라이언트 디바이스는 추가로, NFC 기술을 이용하여 액세스 포인트와 연관된 공개 키를 수신하며, 액세스 포인트와 연관된 네트워크에 무선으로 연결하도록 클라이언트 디바이스를 구성한다.

Description

패시브 근거리 통신을 이용하는 무선 구성{WIRELESS CONFIGURATION USING PASSIVE NEAR FIELD COMMUNICATION}
[0001] 본 특허 출원은 2014년 6월 18일자로 출원된 "Wireless Configuration Using Passive Near Field Communication"이라는 명칭의 Perez 등에 의한 미국 특허 출원 제14/308,382호 및 2013년 6월 20일자로 출원된 "Wireless Configuration Using Passive Near Field Communication"이라는 명칭의 Perez 등에 의한 미국 가특허 출원 제61/837,623호에 대한 우선권을 주장하고, 상기 출원들 각각은 본원의 양수인에게 양도된다.
[0002] 청구 대상의 실시예들은 일반적으로 네트워크 디바이스들의 분야에 관한 것으로, 더 구체적으로, 네트워크 디바이스들 사이의 무선 셋업에 관한 것이다.
[0003] 근거리 통신(이하, "NFC") 기술은 서로에 아주 근접하게 호환가능한 디바이스들을 가져옴으로써 개시되는 호환가능한 디바이스들 사이의 통신을 허용하기 위한 표준들의 세트이다. NFC는 라디오 주파수(이하, RF) 기술을 이용하여 구현될 수 있다. NFC는 액티브하게(actively) 또는 패시브하게(passively) 구현될 수 있다. 액티브 NFC는 연결된 전력 소스를 이용하여 RF 신호를 송신하는 하드웨어를 포함한다. 한편, 패시브 NFC는 수신된 RF 신호로부터 생성되는 전력에 의존하는 것 대신, 연결된 전력 소스를 갖지 않는다.
[0004] RF 신호는 전류로 컨버팅될 수 있는 전자기장이다. 액티브 NFC 디바이스가 RF 신호를 패시브 NFC 디바이스로 송신할 때, 패시브 NFC 디바이스는 RF 신호를 전류로 컨버팅한다. 패시브 NFC 디바이스는 임베딩된 회로에 전력을 공급하기 위해 전류로부터의 전력을 이용한다. 액티브 NFC 디바이스로부터의 RF 신호는 RF 신호를 수신, 디코딩 및 프로세싱할뿐만 아니라, RF 신호에 인코딩된 커맨드에 의해 특정된 임의의 동작들을 수행하기 위해 패시브 NFC 디바이스에 대한 충분한 전력을 제공한다. 패시브 NFC 디바이스는 또한, RF 신호에 의해 생성되는 전력을 활용하여 응답을 액티브 NFC 디바이스로 송신할 수 있다.
[0005] NFC 기술은 디바이스들, 비접촉식 지불 시스템들 등 사이의 데이터 송신을 포함한 많은 이용들을 갖는다. NFC 기술은 또한, 무선 네트워크들에 연결시키도록 무선 디바이스들을 구성하기 위해 Wi-Fi 보호 셋업(이하, "WPS")과 결합될 수 있다. WPS는 액세스 포인트 및 랩탑 컴퓨터와 같은 2개의 무선 디바이스들 사이의 보안 무선 연결의 셋업의 용이성을 증가시킨다. 예를 들어, 무선 네트워크에 연결시키도록 무선 디바이스를 구성할 때, 무선 네트워크에 대응하는 네트워크 패스워드 또는 키를 포함하는 구성 정보는 무선 디바이스 상에서 소프트웨어를 이용하여 입력된다. WPS는 사용자가 잠재적으로 길고 번거로운 패스워드 또는 키를 알거나 입력할 필요없이, 무선 디바이스 및 액세스 포인트가 구성 데이터를 전달하게 허용하는 몇몇 메커니즘들을 제공한다. 예를 들어, 버튼은 동시에 또는 짧은 기간의 시간 내에 액세스 포인트 상에서 그리고 무선 디바이스 상에서 눌러질 수 있다. 그 다음, 액세스 포인트는 보안 무선 네트워크에 대한 구성 데이터를 무선 디바이스로 전달하고, 따라서, 무선 디바이스가 무선 네트워크로의 액세스에 대해 자기 자신을 구성하게 허용한다.
[0006] WPS는 구성 데이터가 NFC를 이용하여 전달되게 허용함으로써 NFC를 이용하는 디바이스의 구성에 대한 또 다른 메커니즘을 제공한다. 예를 들어, NFC-인에이블 스마트폰은 액세스 포인트에 아주 근접하게 배치될 수 있다. 그 다음, 스마트폰 및 액세스 포인트는 NFC를 이용하여 구성 데이터, 이를테면, 패스워드 또는 키를 전달한다. 이 둘 모두의 디바이스들은 액티브 NFC 구현들을 이용하여 통신한다.
[0007] 설명된 특징들은 일반적으로 패시브 근거리 통신을 이용하는 무선 구성에 관련된다. 일 예에서, 디바이스는 근거리 통신 제어 유닛 및 근거리 통신 제어 유닛과 커플링된 액세스 포인트 제어 유닛을 포함한다. 근거리 통신 제어 유닛은 근거리 통신 기술을 이용하여 무선 디바이스와 연관된 공개 키를 수신하고, 근거리 통신 기술을 이용하여 디바이스와 연관된 공개 키를 전송할 수 있다. 액세스 포인트 제어 유닛은 네트워크와 연관된 구성 데이터를 암호화할 수 있다. 디바이스는 네트워크에 대한 액세스 포인트로서 동작한다. 액세스 포인트 제어 유닛은 네트워크와 연관된 암호화된 구성 데이터를 무선 디바이스로 추가로 전송할 수 있다.
[0008] 예시적인 예들의 한 세트에서, 무선 구성을 위한 방법이 설명된다. 일 구성에서, 방법은 근거리 통신 기술을 이용하여 제 1 디바이스에 의해, 제 1 디바이스와 연관된 공개 키가 제 2 디바이스로 전송될 것임을 표시하는 커맨드를 수신하는 단계를 포함한다. 방법은 근거리 통신 기술을 이용하여 제 1 디바이스로부터 제 2 디바이스로 제 1 디바이스와 연관된 공개 키를 전송하는 단계를 더 포함한다. 방법은 근거리 통신 기술을 이용하여 제 1 디바이스에 의해, 제 2 디바이스와 연관된 공개 키를 수신하는 단계를 더 포함한다. 방법은 제 2 디바이스와 연관된 네트워크에 무선으로 액세스하도록 제 1 디바이스를 구성하는 단계를 더 포함한다.
[0009] 방법의 일부 예들에서, 제 2 디바이스와 연관된 네트워크에 무선으로 액세스하도록 제 1 디바이스를 구성하는 단계는 제 1 디바이스에 의해 네트워크와 연관된 인증 데이터를 수신하는 단계 및 인증 데이터에 적어도 부분적으로 기초하여 네트워크에 무선으로 연결하도록 제 1 디바이스를 구성하는 단계를 포함한다. 이 예들에서, 인증 데이터는 제 1 디바이스와 연관된 공개 키를 이용하여 암호화된다. 일부 예들에서, 인증 데이터는 제 1 디바이스와 연관된 적어도 공개 키로부터 유도되는 공유된 비밀 키를 이용하여 암호화된다. 일부 예들에서, 인증 데이터는 사용자 이름, 또는 패스워드, 또는 암호화 키, 또는 미리-공유된 키, 또는 이들의 결합 중 적어도 하나를 포함한다.
[0010] 일부 예들에서, 네트워크에 무선으로 연결하도록 제 1 디바이스를 구성하는 단계는 제 1 디바이스에 의해, 네트워크와 연관된 인증 데이터를 암호화해제하는 단계, 제 1 디바이스에 의해, 제 2 디바이스와 연관된 공개 키를 이용하여 메시지를 암호화하는 단계, 및 제 1 디바이스로부터, 암호화된 메시지를 전송하는 단계를 포함한다. 이 예들에서, 인증 데이터는 제 1 디바이스와 연관된 개인 키를 이용하여 암호화해제된다. 일부 예들에서, 인증 데이터는 공유된 비밀 키를 이용하여 암호화해제되고, 메시지는 공유된 비밀 키를 이용하여 암호화되고, 공유된 비밀 키는 제 2 디바이스와 연관된 적어도 공개 키로부터 유도된다.
[0011] 일부 예들에서, 제 2 디바이스와 연관된 네트워크에 무선으로 액세스하도록 제 1 디바이스를 구성하는 단계는, 제 1 디바이스에 의해, 네트워크와 연관된 인증 데이터를 생성하는 단계, 및 제 2 디바이스에 의해, 네트워크와 연관된 인증 데이터를 생성하는 단계를 포함한다. 이 예들에서, 제 1 인증 데이터는 제 2 디바이스와 연관된 공개 키에 적어도 부분적으로 기초하여 제 1 디바이스에 의해 생성되고, 제 2 인증 데이터는 제 1 디바이스와 연관된 공개 키에 적어도 부분적으로 기초하여 제 2 디바이스에 의해 생성된다.
[0012] 일부 예들에서, 제 2 디바이스와 연관된 네트워크에 액세스하도록 제 1 디바이스를 구성하는 단계는, 제 1 디바이스에 의해, 제 3 디바이스와 연관된 구성 데이터를 수신하는 단계, 제 3 디바이스에 연결하도록 제 1 디바이스를 구성하는 단계, 제 1 디바이스에 의해 제 2 디바이스와 연관된 구성 데이터를 수신하는 단계, 및 제 2 디바이스와 연관된 구성 데이터에 적어도 부분적으로 기초하여 제 2 디바이스와 연관된 네트워크에 무선으로 액세스하도록 제 1 디바이스를 구성하는 단계를 포함한다.
[0013] 일부 예들에서, 제 1 디바이스는 적어도 부분적으로, 제 2 디바이스에 의해 송신된 라디오 주파수 신호에 의해 전력을 공급받는다. 일부 예들에서, 제 2 디바이스와 연관된 공개 키는 제 3 디바이스로부터 수신되고, 제 1 디바이스와 연관된 공개 키는 제 3 디바이스로 전송된다. 일부 예들에서, 제 1 디바이스는 근거리 통신 태그 및 무선 제어 유닛을 포함한다. 일부 예들에서, 근거리 통신 기술을 이용하여 제 1 디바이스로부터 제 2 디바이스로 제 1 디바이스와 연관된 공개 키를 전송하는 단계는, 근거리 통신 태그에 의해, 제 1 디바이스와 연관된 공개 키를 송신하는 단계를 포함한다. 이 예들에서, 근거리 통신 태그는 제 2 디바이스에 의해 전력을 공급받는다. 일부 예들에서, 근거리 통신 기술을 이용하여, 제 1 디바이스에 의해, 제 2 디바이스와 연관된 공개 키를 수신하는 단계는, 근거리 통신 태그 상에서 메모리에 제 2 디바이스와 연관된 공개 키를 기록하는 단계를 포함한다.
[0014] 예시적인 예들의 또 다른 세트에서, 디바이스가 설명된다. 일 구성에서, 디바이스는 근거리 통신 기술을 이용하여, 디바이스와 연관된 공개 키가 무선 디바이스로 전송될 것임을 표시하는 커맨드를 수신하기 위한 근거리 통신 태그를 포함한다. 근거리 통신 태그는 추가로, 근거리 통신 기술을 이용하여 디바이스와 연관된 공개 키를 무선 디바이스로 전송한다. 근거리 통신 태그는 추가로, 근거리 통신 기술을 이용하여 무선 디바이스와 연관된 공개 키를 수신한다. 디바이스는 무선 디바이스와 연관된 네트워크에 무선으로 연결하기 위한 무선 제어 유닛을 더 포함한다. 무선 제어 유닛은 근거리 통신 태그와 커플링된다.
[0015] 일부 예들에서, 무선 제어 유닛은 네트워크와 연관된 인증 데이터를 수신하고, 인증 데이터에 적어도 부분적으로 기초하여 네트워크에 무선으로 연결하도록 디바이스를 구성함으로써, 무선 디바이스와 연관된 네트워크에 무선으로 연결하도록 디바이스를 구성한다. 이 예들에서, 인증 데이터는 디바이스와 연관된 공개 키를 이용하여 암호화된다. 일부 예들에서, 인증 데이터는 제 1 디바이스와 연관된 적어도 공개 키로부터 유도되는 공유된 비밀 키를 이용하여 암호화된다. 일부 예들에서, 인증 데이터는 사용자 이름, 또는 패스워드, 또는 암호화 키, 또는 미리-공유된 키, 또는 이들의 결합 중 적어도 하나를 포함한다.
[0016] 일부 예들에서, 무선 제어 유닛은 네트워크와 연관된 인증 데이터를 암호화해제하고, 무선 디바이스와 연관된 공개 키를 이용하여 메시지를 암호화하고, 암호화된 메시지를 전송함으로써, 무선 디바이스와 연관된 네트워크에 무선으로 연결하도록 디바이스를 구성한다. 이 예들에서, 인증 데이터는 디바이스와 연관된 개인 키를 이용하여 암호화해제된다. 일부 예들에서, 인증 데이터는 공유된 비밀 키를 이용하여 암호화해제되고, 메시지는 공유된 비밀 키를 이용하여 암호화되고, 공유된 비밀 키는 제 2 디바이스와 연관된 적어도 공개 키로부터 유도된다.
[0017] 일부 예들에서, 무선 제어 유닛은 네트워크와 연관된 인증 데이터를 생성함으로써 무선 디바이스와 연관된 네트워크에 무선으로 연결하도록 디바이스를 구성한다. 이 예들에서, 인증 데이터는 제 2 디바이스와 연관된 공개 키에 적어도 부분적으로 기초하여 생성된다. 일부 예들에서, 무선 제어 유닛은, 제 3 디바이스와 연관된 구성 데이터를 수신하고, 제 3 디바이스에 연결하도록 디바이스를 구성하고, 무선 디바이스와 연관된 구성 데이터를 수신하고, 그리고 무선 디바이스와 연관된 구성 데이터에 적어도 부분적으로 기초하여 무선 디바이스와 연관된 네트워크에 무선으로 액세스하도록 디바이스를 구성함으로써, 무선 디바이스와 연관된 네트워크에 무선으로 연결하도록 디바이스를 구성한다.
[0018] 일부 예들에서, 근거리 통신 태그는 무선 디바이스에 의해 전력을 공급받는다. 일부 예들에서, 근거리 통신 태그는 근거리 통신 태그 상에서 메모리에 무선 디바이스와 연관된 공개 키를 기록한다. 일부 예들에서, 무선 제어 유닛은 근거리 통신 태그로부터 무선 디바이스와 연관된 공개 키를 판독한다. 일부 예들에서, 무선 제어 유닛은 근거리 통신 태그에 디바이스와 연관된 공개 키를 기록한다.
[0019] 예시적인 예들의 또 다른 세트에서, 디바이스가 설명된다. 일 구성에서, 디바이스는 근거리 통신 기술을 이용하여 디바이스와 연관된 공개 키가 무선 디바이스로 전송될 것임을 표시하는 커맨드를 수신하기 위한 수단을 포함한다. 디바이스는 근거리 통신 기술을 이용하여 디바이스와 연관된 공개 키를 무선 디바이스로 전송하기 위한 수단을 더 포함한다. 디바이스는 근거리 통신 기술을 이용하여 무선 디바이스와 연관된 공개 키를 수신하기 위한 수단을 더 포함한다. 디바이스는 무선 디바이스와 연관된 네트워크에 무선으로 액세스하도록 디바이스를 구성하기 위한 수단을 더 포함한다.
[0020] 일부 예들에서, 무선 디바이스와 연관된 네트워크에 무선으로 액세스하도록 디바이스를 구성하기 위한 수단은 네트워크와 연관된 인증 데이터를 수신하기 위한 수단, 및 인증 데이터에 적어도 부분적으로 기초하여 네트워크에 무선으로 연결하도록 디바이스를 구성하기 위한 수단을 포함한다. 이 예들에서, 인증 데이터는 디바이스와 연관된 공개 키를 이용하여 암호화된다. 일부 예들에서, 무선 디바이스와 연관된 네트워크에 무선으로 액세스하도록 디바이스를 구성하기 위한 수단은 네트워크와 연관된 인증 데이터를 암호화해제하기 위한 수단, 무선 디바이스와 연관된 공개 키를 이용하여 메시지를 암호화하기 위한 수단, 및 암호화된 메시지를 전송하기 위한 수단을 포함한다. 이 예들에서, 인증 데이터는 디바이스와 연관된 개인 키를 이용하여 암호화해제된다.
[0021] 예시적인 예들의 또 다른 세트에서, 프로세서에 의해 실행가능한 명령들을 저장하는 비-일시적 컴퓨터 판독가능한 매체를 포함하는 컴퓨터 프로그램 물건이 설명된다. 일 구성에서, 명령들은, 근거리 통신 기술을 이용하여 제 1 디바이스와 연관된 공개 키가 제 2 디바이스로 전송될 것임을 표시하는 커맨드를 수신하고, 근거리 통신 기술을 이용하여 제 1 디바이스와 연관된 공개 키를 제 2 디바이스로 전송하고, 근거리 통신 기술을 이용하여 제 2 디바이스와 연관된 공개 키를 수신하고, 그리고 제 2 디바이스와 연관된 네트워크에 무선으로 액세스하도록 제 1 디바이스를 구성하도록 프로세서에 의해 실행가능하다.
[0022] 일부 예들에서, 무선 디바이스와 연관된 네트워크에 무선으로 연결하도록 디바이스를 구성하도록 프로세서에 의해 실행가능한 명령들은, 네트워크와 연관된 인증 데이터를 수신하고, 인증 데이터에 적어도 부분적으로 기초하여 네트워크에 무선으로 연결하도록 제 1 디바이스를 구성하도록 프로세서에 의해 실행가능한 명령들을 더 포함한다. 이 예들에서, 인증 데이터는 제 1 디바이스와 연관된 공개 키를 이용하여 암호화된다.
[0023] 설명된 방법들 및 장치들의 적용가능성의 추가적인 범위는 다음의 상세한 설명, 청구항들 및 도면들로부터 명백해질 것이다. 설명의 범위 내에서의 다양한 변경들 및 수정들이 당업자들에게 명백해질 것이므로, 상세한 설명 및 특정 예들은 단지 예시로서 주어진다.
[0024] 본 개시의 특성 및 이점들의 추가적인 이해가 다음의 도면들에 대한 참조에 의해 구현될 수 있다. 첨부된 도면들에서, 유사한 컴포넌트들 또는 특징들은 동일한 기준 라벨을 가질 수 있다. 추가로, 동일한 타입의 다양한 컴포넌트들은 기준 라벨 다음에 대시기호 및 유사한 컴포넌트들 사이를 구별하는 제 2 라벨에 의해 구별될 수 있다. 단지 제 1 기준 라벨만이 본 명세서에서 이용된다면, 본 설명은 제 2 기준 라벨과 관계없이 동일한 제 1 기준 라벨을 갖는 유사한 컴포넌트들 중 임의의 하나의 컴포넌트에 적용가능하다.
[0025] 본 실시예들은 더 양호하게 이해될 수 있고, 다수의 오브젝트들, 특징들 및 이점들은 첨부한 도면들을 참조함으로써 당업자들에게 명백해진다.
[0026] 도 1은 네트워크 구성을 보안적으로 가능하게 하기 위해 NFC를 활용할 수 있는 NFC-인에이블 무선 디바이스들의 세트를 도시한다.
[0027] 도 2는 AP에서 보안 네트워크 구성을 가능하게 하기 위해 NFC를 활용하기 위한 예시적인 동작들의 흐름도를 도시한다.
[0028] 도 3은 패시브 NFC를 구현하는 클라이언트에서 보안 네트워크 구성을 가능하게 하기 위해 NFC를 활용하기 위한 예시적인 동작들의 흐름도를 도시한다.
[0029] 도 4는 NFC를 이용하여 보안 네트워크 구성을 가능하게 하고 수행하기 위한, 클라이언트와 액세스 포인트 사이의 예시적인 상호작용들을 도시하는 시퀀스 다이어그램이다.
[0030] 도 5는 보안 네트워크 구성을 가능하게 하기 위해 NFC를 활용하는 레지스트라, 클라이언트 및 액세스 포인트 사이의 예시적인 상호작용들을 도시한다.
[0031] 도 6은 보안 네트워크 구성을 수행하기 위해 NFC를 이용하는 클라이언트, 레지스트라 및 액세스 포인트 사이의 예시적인 상호작용들을 도시하는 시퀀스 다이어그램이다.
[0032] 도 7은 레지스트라로부터 클라이언트로 무선 구성을 보안적으로 전달하기 위해 NFC를 이용하는 클라이언트, 레지스트라 및 액세스 포인트 사이의 예시적인 상호작용들을 도시하는 시퀀스 다이어그램이다.
[0033] 도 8은 제 2 디바이스와 연관된 공개 키를 이용하여 제 1 디바이스를 구성하기 위한 방법의 실시예를 예시하는 흐름도를 도시한다.
[0034] 도 9는 보안 네트워크 구성을 구현하기 위한 예시적인 디바이스를 도시한다.
[0035] 다음의 설명은 본 발명의 청구 대상의 기법들을 구현하는 예시적인 시스템들, 방법들, 기법들, 명령 시퀀스들 및 컴퓨터 프로그램 물건들을 포함한다. 그러나, 설명된 실시예들이 이 특정 세부사항들 없이 실시될 수 있다는 것이 이해된다. 예를 들어, 예들은 WPS(Wi-Fi Protected Setup)을 언급하지만, 청구 대상은 또한 상호동작하도록 2개의 무선 디바이스들을 페어링 또는 구성하는 다른 방법들에 적용될 수 있다. 다른 경우들에서, 잘-알려져 있는 명령 인스턴스들, 프로토콜들, 구조들 및 기법들은 본 설명을 애매하게 하지 않기 위해 상세하게 도시되지 않는다.
[0036] 용어
[0037] "NFC 디바이스"라는 용어는, NFC 표준을 구현하고 NFC 신호들의 통신에 대한 전력 소스를 포함하여서, 이에 따라, NFC 디바이스가 액티브 NFC 구현되게 하는 디바이스를 지칭하는데 이용된다. 한편, "NFC 태그"라는 용어는, NFC 표준을 구현하고 NFC 신호들의 통신에 대한 전력 소스를 포함하고 있지 않아서, 이에 따라, NFC 태그가 패시브 NFC 구현되게 하는 특정 하드웨어를 지칭한다. "액티브" 및 "패시브"라는 용어들은 NFC 태그들을 각각 포함하는 NFC 디바이스들 및 디바이스들을 설명하는데 이용될 것이다. 따라서, 달리 특정되지 않는 한, "디바이스"라는 임의의 지칭은 논의되는 특정 실시예 또는 구현에 대해 적절한 것으로서, 액티브 또는 패시브 NFC 기술을 구현하는 디바이스를 표시한다.
[0038] "연결된"이라는 용어는 직접적으로 또는 간접적으로 커플링되는 것뿐만 아니라 통신적으로 또는 물리적으로 커플링되는 것을 의미할 수 있다. 예를 들어, 제 1 컴퓨팅 시스템 및 제 2 컴퓨팅 시스템은 각각, 네트워킹 케이블들에 의해 라우터에 물리적으로 커플링된다. 라우터가 제 1 컴퓨팅 시스템이 제 2 컴퓨팅 시스템과 통신하게 허용하기 때문에, 2개의 컴퓨팅 시스템들은 통신적으로 커플링된다. 추가로, 제 3 컴퓨팅 시스템은 무선 연결을 통해 라우터에 연결되어서, 이에 따라, 제 3 컴퓨팅 시스템 및 라우터가 통신적으로 커플링되게 한다. 추가로, 제 2 컴포넌트에 "연결된" 제 1 컴포넌트는 제 2 컴포넌트로 통합될 수 있고, 그 반대가 될 수도 있다. 따라서, 무선 디바이스에 연결된 NFC 태그는 무선 디바이스 그 자체로 통합될 수 있다. 연결된 컴포넌트들은 서로 아주 근접해 있을 필요가 없다. 예를 들어, 2개의 컴퓨팅 시스템들은 수천 마일 떨어져 있으면서 인터넷을 통해 연결될 수 있다.
[0039] 개요
[0040] NFC는 패시브 NFC 디바이스가 액세스 포인트의 액티브 NFC 디바이스를 통해 액세스 포인트와의 클라이언트의 구성을 가능하게 하기 위해 이용될 수 있는 이러한 방식으로 활용될 수 있다. 패시브 NFC 디바이스는 액티브 NFC 디바이스보다 낮은 비용을 가지며, 적은 전력을 소비한다. 공개 키 암호기법(cryptography)은 NFC 디바이스들 사이의 정보의 교환의 도청을 방지하는데 이용될 수 있다. 액세스 포인트의 액티브 NFC 디바이스 및 클라이언트의 패시브 NFC 디바이스 둘 모두는 공개-개인 암호기법 키 페어들을 가질 수 있다. 액티브 NFC 디바이스는 패시브 NFC 디바이스로부터, 패시브 NFC 디바이스와 연관된 공개 키를 판독한다. 그 다음, 액티브 NFC 디바이스는 패시브 NFC 디바이스에 액티브 NFC 디바이스와 연관된 공개 키를 기록한다. 액티브 NFC 디바이스의 공개 키가 패시브 NFC 디바이스에 기록되면, 클라이언트 및 액세스 포인트는 구성 정보를 보안적으로 교환할 수 있다. 추가적으로, 키 교환은 클라이언트의 구성을 수행하기 위해 WPS와 결합될 수 있다.
[0041] NFC-가능하게 되는 네트워크 구성의 예시적인 예시들
[0042] 도 1은 네트워크 구성을 보안적으로 가능하게 하기 위해 NFC를 활용할 수 있는 NFC-인에이블 무선 디바이스들의 세트의 실시예를 도시한다. 도 1은 패시브 NFC 능력을 갖는 디바이스(102)(이하, "클라이언트") 및 액티브 NFC 능력(이하, "AP")을 갖는 액세스 포인트(104)를 포함하는 NFC-인에이블 디바이스들의 세트를 도시한다. 패시브 NFC 가능 클라이언트가 AP(104)의 NFC 능력들을 트리거할 수 있는 범위는 점선(106)에 의해 표시된다. 클라이언트(102) 및 AP(104)는 각각, 공개-개인 키 페어(도시되지 않음)와 연관될 수 있다.
[0043] 스테이지 A에서, 클라이언트(102)는 AP(104)의 NFC 능력들이 트리거되는 범위(106)로 이동된다. 특정 범위(106)는 구현들 사이에서 달라질 수 있다. 예를 들어, 일부 구현들에서, 범위는 수 센티미터일 수 있는 반면, 일부 구현들에서, 범위(106)는 클라이언트(102)가 AP(104)를 물리적으로 터치할만큼 충분히 작다. 범위(106)는 설계 구성들로 인하여 변경되거나, 구현되는 특정 NFC 표준에 의해 정의될 수 있다. 예를 들어, 전력 소비를 감소시키는 것이 설계 목표이면, 신호를 송신하는데 이용가능한 전력량은 제한될 수 있어서, 이에 따라, 범위(106)를 감소시킨다. 액티브 NFC 능력들을 갖는 디바이스로서, AP(104)는, 패시브 NFC 디바이스가 범위 내에 있으면 패시브 NFC 디바이스에 대한 전력을 제공하는 RF 필드를 생성한다. 따라서, 패시브 NFC 디바이스, 이를테면, 클라이언트(102)가 AP(104)에 의해 생성되는 RF 필드에 진입할 때, 패시브 NFC 디바이스는 AP(104)와 통신할 수 있다.
[0044] 스테이지 B에서, AP(104)는 클라이언트(102)로부터 클라이언트(102)와 연관된 공개 키를 판독한다. 패시브 NFC 디바이스, 이를테면, 클라이언트(102)로부터 데이터를 판독하기 위해, AP(104)는 커맨드를 인코딩하며, RF 신호를 이용하여 커맨드를 송신한다. 클라이언트(102)는 RF 신호를 수신하며, RF 신호에 의해 생성되는 전력을 활용하여 커맨드를 디코딩한다. RF 신호에 의해 생성되는 전력을 추가로 이용하여, 클라이언트(102)는 공개 키를 송신한다.
[0045] 스테이지 C에서, AP(104)는 클라이언트(102)에 AP(104)와 연관된 공개 키를 기록한다. 클라이언트(102)에 AP(104)의 공개 키를 기록하기 위해, AP(104)는 기록할 기록 커맨드뿐만 아니라 데이터를 인코딩하며, RF 신호로서 또는 RF 신호들의 세트로서 인코딩된 커맨드 및 데이터를 클라이언트(102)로 송신한다. 클라이언트(102)는 RF 신호에 의해 생성되는 전력을 활용하여 커맨드 및 데이터를 디코딩하여서, 클라이언트(102)에 액세스가능한 메모리에 AP(104)의 공개 키를 기록한다.
[0046] 스테이지 D에서, 클라이언트(102) 및 AP(104)는 보안 네트워크 구성을 수행한다. 클라이언트(102)는 클라이언트(102)가 AP(104)의 공개 키의 수신에 응답하여 보안 네트워크 구성을 시작하도록 구현될 수 있다. 따라서, AP(104)의 공개 키의 수신은 보안 네트워크 구성 셋업이 시작될 수 있음에 대한 표시로서 역할을 할 수 있다. 일부 구현들에서, AP(104)에 의해 송신되는 또 다른 커맨드는 보안 네트워크 구성이 시작될 수 있음을 표시한다. 일부 구현들에서, 표시는 또 다른 소스로부터, 이를테면, 클라이언트(102) 또는 AP(104)와 연관된 사용자 인터페이스와 상호작용하는 사용자로부터 나올 수 있다.
[0047] 교환된 공개 키들을 이용하여 보안 네트워크 구성을 수행하기 위해, 클라이언트(102)는 AP(104)의 공개 키를 이용하여 AP(104)로 송신된 통신들을 암호화한다. 유사하게, AP(104)는 클라이언트(102)의 공개 키를 이용하여 클라이언트(102)로 송신된 통신들을 암호화한다. 각각의 디바이스들이 공개 키들을 이용하여 데이터를 암호화하기 때문에, 데이터는 단지 다른 디바이스와 연관된 개인 키에 의해 암호화해제될 수 있다. 따라서, 민감성 데이터, 이를테면, 무선 네트워크에 액세스하는데 이용되는 패스워드 또는 키는, 달리 비보안 무선 네트워크 상에서 보안적으로 전달될 수 있다. 다시 말해서, 허가되지 않은 제 3 자가 암호화된 데이터를 수신하는 경우에도, 허가되지 않은 제 3 자는 데이터를 암호화해제할 수 없다. 일부 구현들은 클라이언트(102)와 AP(104) 사이의 모든 구성-관련 통신들을 암호화한다. 일부 구현들은 민감성 데이터를 포함하는 메시지들과 같은 구성-관련 통신들의 서브세트를 암호화한다. 일부 구현들에서, 클라이언트(102) 및 AP(104) 둘 모두는 Diffie-Hellman 키 교환 또는 Elliptic Curve Diffie-Hellman과 같은 알고리즘을 이용하여 교환되는 공개 키들로부터 공유된 비밀 키를 유도한다. 공개 키들로부터 유도되는 공유된 비밀 키는 데이터 암호화 및 암호화해제를 위해 이용된다.
[0048] 클라이언트(102)가 패시브 NFC 능력들을 구현하기 때문에, 클라이언트(102)는 AP(104)의 공개 키를 수신하기 위해 전력을 필요로 하지 않을 수 있다. 예를 들어, 클라이언트(102)는 무선 가능 비디오 카메라일 수 있고, AP(104)는 디지털 비디오 레코더로 구현될 수 있다. 비디오 카메라는 디지털 비디오 레코더와 무선으로 연결한다. 비디오 카메라의 구성을 시작하기 위해, 사용자는 디지털 비디오 레코더로의 비디오 카메라를 터치한다. 비디오 카메라 및 디지털 비디오 레코더와 연관된 공개 키들은 위에서 설명된 바와 같이 교환된다. 비디오 카메라는 디지털 비디오 레코더로부터 얼마간의 거리가 떨어져 있을 수 있는 원하는 위치에 배치된다. 예를 들어, 비디오 카메라는 보안 카메라로서 역할을 하기 위해 집 외부에 배치될 수 있는 반면, 디지털 비디오 레코더는 집 내부에 남아 있다. 비디오 카메라가 원하는 위치에 배치되고 전력 소스에 연결되면, 비디오 카메라는 디지털 비디오 레코더의 공개 키를 이용하는데, 이는 디지털 비디오 레코더와의 보안 네트워크 구성을 개시 및 수행하기 위해, 비디오 카메라에 임베딩된 NFC 태그 상에 이제 저장된다.
[0049] 클라이언트(102) 및 AP(104)는 위에서 설명된 바와 같이, 공개 키들 단독으로 클라이언트(102)와 AP(104) 사이의 통신을 암호화하는데 이용되도록 구현될 수 있다. 통신들의 보안은 각각의 디바이스가 그들 각각의 개인 키들을 이용하여 통신들에 서명(sign)함으로써 추가로 강화될 수 있다. 예를 들어, AP(104)는 클라이언트(102)의 공개 키를 이용하여 구성-관련 통신을 암호화한다. 그 다음, AP(104)는 AP(104)의 개인 키를 이용하여 통신에 서명할 수 있다. AP(104)의 시그니처는 AP(104) 및 클라이언트(102) 둘 모두에 공지된 디지털 시그니처 기능과 같은 공지된 기법을 이용하여 통신으로부터 유도될 수 있다. 그 다음, 시그니처는 AP(104)의 개인 키를 이용하여 생성될 수 있다. 그 다음, 클라이언트(102)는 구성-관련 통신을 수신하고, 클라이언트(102)의 개인 키를 이용하여 그것을 암호화해제할 수 있다. 그 다음, 클라이언트(102)는 AP(104)의 공개 키를 이용함으로써 관련된 시그니처를 검증할 수 있다.
[0050] 추가로, NFC 공개 키 교환은 WPS와 결합될 수 있다. 공개 키 교환은 Diffie-Hellman 키 교환 또는 Elliptic Curve Diffie-Hellman에서 이용되는 바와 같은 "공유된 비밀" 키의 생성을 가능하게 한다. 따라서, 공개 키들이 교환되면, 클라이언트(102) 및 AP(104)는 WPS를 수행하거나, 그렇지 않으면 대칭 키 암호기법을 활용할 수 있다. Diffie-Hellman 키 교환 및 다른 유사한 암호기법 구현들에서, 클라이언트(102)는 AP(104)의 공개 키를 클라이언트(102)의 개인 키 및 AP(104)에 의해 생성되는 랜덤 번호와 결합시킨다. 결합은 공유된 비밀을 생성한다. 유사하게, AP(104)는 클라이언트(102)의 공개 키를 AP(104)의 개인 키 및 클라이언트(102)에 의해 생성되는 랜덤 번호와 결합하여서, 클라이언트(102)의 개인 키, AP(104)의 공개 키 및 랜덤 번호의 결합에 의해 생성된 것과 동일한 공유된 비밀을 생성한다. 그 다음, 클라이언트(102)와 AP(104) 사이의 통신들은 공유된 비밀로부터 유도되는 암호화 키로부터 또는 암호화 키로서 공유된 비밀을 이용하여 암호화되는데, 이는 단지 클라이언트(102) 및 AP(104) 둘 모두에 이용가능한 동일한 공유된 비밀을 이용하여 암호화해제될 수 있다. WPS의 일부 구현들은 Diffie-Hellman(또는 유사한) 키 교환을 활용하여서, 이에 따라, NFC 공개 키 교환이 WPS의 이용을 가능하게 하도록 허용한다.
[0051] 도 2는 AP에서 보안 네트워크 구성을 가능하게 하기 위해 NFC를 활용하기 위한 예시적인 동작들의 흐름도를 도시한다. AP는 패시브 NFC를 구현하고 AP의 액티브 NFC 능력들의 범위 내에 있는 클라이언트와 상호작용한다. 아래에서 설명되는 AP 및 클라이언트는 도 1을 참조하여 설명되는 클라이언트 및 AP 중 적어도 하나의 양상의 예들일 수 있다.
[0052] 블록(200)에서, AP는 범위 내의 클라이언트가 클라이언트와 연관된 클라이언트 데이터를 AP로 전달하기 위한 것임을 표시하는 NFC 커맨드를 전송한다. NFC 커맨드는 클라이언트가 범위 내에 있음에 대한 표시를 클라이언트로부터 수신하는 것에 응답하여 전송될 수 있다. NFC 커맨드는 또한, 계속적으로 또는 주기적으로 브로드캐스트될 수 있다. AP가 클라이언트의 공개 키가 전달되어야 함을 표시하는 NFC 커맨드를 전송한 이후, 그 다음, 제어는 블록(202)으로 흐른다.
[0053] 블록(202)에서, AP는 클라이언트로부터 클라이언트 데이터를 수신한다. 클라이언트 데이터는 클라이언트 식별자 및 공개 키를 포함한다. 클라이언트 데이터는 클라이언트가 어떤 프로토콜들과 호환가능한지와 같은 다른 데이터를 포함할 수 있다. 클라이언트 식별자는 랜덤하게 생성되는 값, MAC(media access control) 어드레스, 공개 키 등일 수 있다. 클라이언트는 클라이언트와 연관된 공개 키를 표현하는 데이터를 송신한다. AP는 데이터를 수신 및 프로세싱한다. 그 다음, AP는 메모리에 클라이언트 데이터를 저장한다. AP가 클라이언트 데이터를 수신한 이후, 그 다음, 제어는 블록(204)으로 흐른다.
[0054] 블록(204)에서, AP는 AP 데이터를 클라이언트로 전송한다. AP 데이터는 AP와 연관된 공개 키를 포함한다. AP 데이터는 또한, AP에 연결할 때 이용하기 위한 다른 데이터, 이를테면, SSID(service set identifier)를 포함할 수 있다. AP는 AP 데이터를 클라이언트로 송신한다. 클라이언트는 AP 데이터를 수신 및 프로세싱한다. 그 다음, 클라이언트는 메모리에 AP 데이터를 저장한다. AP가 AP와 연관된 공개 키를 클라이언트로 전송한 이후, 그 다음, 제어는 블록(206)으로 흐른다.
[0055] 블록(206)에서, AP는 클라이언트와 연관된 공개 키를 이용하여 네트워크와 연관된 인증 데이터를 암호화한다. AP는 네트워크의 액세스 포인트이고, 인증 데이터는 클라이언트를 네트워크에 무선으로 연결시킬 시 이용된다. 클라이언트의 공개 키를 이용하여 인증 데이터를 암호화하는 것은 데이터가 클라이언트와 보안적으로 통신되게 허용한다. 일부 구현들에서, 위에서 설명된 바와 같이, 클라이언트의 공개 키를 직접적으로 이용하는 것 대신, 클라이언트의 공개 키 및 AP의 공개 키로부터 유도되는 공유된 비밀 키는 인증 데이터를 암호화하는데 이용된다. AP가 무선 네트워크와 연관된 인증 데이터를 암호화한 이후, 그 다음, 제어는 블록(208)으로 흐른다.
[0056] 블록(208)에서, AP는 암호화된 인증 데이터를 클라이언트로 전송한다. 암호화된 인증 데이터를 전송하는데 이용되는 무선 네트워크는 인증 데이터와 연관된 무선 네트워크 또는 별개의 무선 네트워크일 수 있다. 암호화된 인증 데이터를 클라이언트로 전송한 이후, 프로세스는 종료된다.
[0057] 도 3은 패시브 NFC를 구현하는 클라이언트에서 보안 네트워크 구성을 가능하게 하기 위해 NFC를 활용하기 위한 예시적인 동작들의 흐름도를 도시한다. 아래에서 설명되는 AP 및 클라이언트는 도 1 및/또는 2를 참조하여 설명되는 AP 및 클라이언트의 적어도 하나의 양상의 예들일 수 있다.
[0058] 블록(300)에서, 클라이언트는 클라이언트 데이터가 AP로 전달되어야 함을 표시하는 NFC 커맨드를 포함하는 송신을 AP로부터 수신한다. 클라이언트는 AP 송신으로부터 전력을 유도함으로써 NFC 커맨드를 수신한다. 클라이언트가 NFC 커맨드를 수신한 이후, 그 다음, 제어는 블록(302)으로 흐른다.
[0059] 블록(302)에서, 클라이언트는 클라이언트 데이터를 AP로 전달한다. 설명된 바와 같은 클라이언트 데이터는 클라이언트 식별자 및 공개 키뿐만 아니라, 다른 데이터를 포함한다. 클라이언트는 클라이언트 데이터를 포함하는 RF 필드를 방사한다. 방사에 대한 전력은 AP로부터 수신된 RF 신호들로부터 유도된다. 클라이언트가 클라이언트 데이터를 AP로 전달한 이후, 그 다음, 제어는 블록(304)으로 흐른다.
[0060] 블록(304)에서, 클라이언트는 AP 데이터를 수신한다. 위에서 논의된 바와 같은 AP 데이터는 공개 키를 포함하며, 다른 데이터를 포함할 수 있다. AP는 AP 데이터를 포함하는 RF 필드를 송신함으로써 AP 데이터를 송신한다. 송신은 또한, AP 데이터가 메모리에 기록될 것임을 표시한다. 클라이언트가 AP 데이터를 수신한 이후, 그 다음, 제어는 블록(306)으로 흐른다.
[0061] 블록(306)에서, 클라이언트는 AP로부터 무선 네트워크와 연관된 암호화된 인증 데이터를 수신한다. 데이터를 송신하는데 이용되는 네트워크는 인증 데이터와 연관된 네트워크 또는 별개의 네트워크일 수 있다. 암호화된 인증 데이터는 클라이언트의 공개 키, 또는 클라이언트의 그리고 AP의 공개 키들로부터 유도되는 공유된 비밀 키를 이용하여 암호화된다. 클라이언트가 암호화된 인증 데이터를 수신한 이후, 그 다음, 제어는 블록(308)으로 흐른다.
[0062] 블록(308)에서, 클라이언트는 클라이언트와 연관된 개인 키 또는 공유된 비밀 키를 이용하여, 암호화된 인증 데이터를 암호화해제한다. 암호화된 인증 데이터는 클라이언트의 공개 키 또는 공유된 비밀 키를 이용하여 암호화되었기 때문에, 클라이언트는 클라이언트의 개인 키 또는 공유된 비밀 키를 이용하여 데이터를 암호화할 수 있다. 클라이언트가 암호화된 인증 데이터를 암호화해제한 이후, 그 다음, 제어는 블록(310)으로 흐른다.
[0063] 블록(310)에서, 클라이언트는 인증 데이터를 이용하여 네트워크에 연결하도록 구성 데이터를 수정한다. 인증 데이터는 네트워크에 로그인하는데 이용되는 패스워드 또는 키와 같은 데이터를 포함할 수 있다. 클라이언트는 사용자가 구성 데이터를 입력하지 않고도 인증 데이터를 이용하여 네트워크에 보안적으로 조인한다. 클라이언트가 구성 데이터를 수정한 이후, 프로세스는 종료된다.
[0064] 위의 흐름도들은 AP가 인증 데이터를 클라이언트로 전달하는 것을 설명하지만, 일부 구현들에서, 클라이언트는 네트워크와 연관된 인증 데이터를 생성할 수 있다. 클라이언트는 AP와 연관된 공개 키에 기초하여 인증 데이터를 생성할 수 있다. 클라이언트는 블록(304)에서 수신된 AP 데이터에서 AP와 연관된 공개 키를 수신할 수 있다. AP는 또한, 네트워크와 연관된 인증 데이터를 생성할 수 있다. AP는 클라이언트와 연관된 공개 키에 기초하여 인증 데이터를 생성할 수 있다. AP는 블록(302)에서 AP로 전달되는 클라이언트 데이터에서 클라이언트와 연관된 공개 키를 수신할 수 있다.
[0065] 추가로, 추가적인 통신들이 AP와 클라이언트 사이에서 전송될 수 있다. 예를 들어, 일부 구현들에서, 클라이언트는 AP로부터 인증 데이터를 요청하는 초기 통신을 AP로 전송할 수 있다. 일부 구현들에서, AP는 범위 내에서 메시지를 임의의 클라이언트로 주기적으로 송신하여서, 클라이언트가 그 후에 인증 데이터를 요청하게 하는 기본 데이터를 제공한다. 추가로, 위의 흐름도는 AP가 인증 데이터를 클라이언트로 제공하는 것을 설명하지만, 추가적인 데이터가 클라이언트와 AP 사이에서 교환될 수 있다. 임의의 추가적인 데이터는 인증 데이터와 함께 또는 개별적으로 교환될 수 있다.
[0066] 설명된 실시예들을 애매하게 하지 않기 위해, 이하의 설명들은 구성 데이터를 교환하기 위해 교환된 공개 키들을 이용하여 디바이스들 사이의 통신들을 암호화하는 것을 설명할 것이다. 그러나, 이하의 실시예들은 또한, 위에서 설명된 바와 같이, 암호화에 대한 공유된 비밀 키들을 이용할 수 있다. 관련되게, 이하의 실시예들은 또한, WPS를 활용하여 클라이언트의 구성을 달성할 수 있다.
[0067] 도 4는 NFC를 이용하여 보안 네트워크 구성을 가능하게 하고 수행하기 위한, 클라이언트와 액세스 포인트 사이의 예시적인 상호작용들을 도시하는 시퀀스 다이어그램이다. 도 4는 클라이언트(402) 및 AP(410)를 도시한다. 클라이언트(402)는 NFC 태그(406)와 연결된 무선 제어 유닛(404)을 포함한다. AP(410)는 AP 제어 유닛(414)과 연결된 NFC 제어 유닛(412)을 포함한다. 아래에서 설명되는 클라이언트(402) 및 AP(410)는 도 1, 2 및/또는 3을 참조하여 설명되는 AP 및 클라이언트의 적어도 하나의 양상의 예들일 수 있다.
[0068] NFC를 이용하여 보안 네트워크 구성을 수행하기 위해, 키 교환은 클라이언트(402)와 AP(410) 사이에서 발생한다. 단계 1에서, 클라이언트(402)의 공개 키는 클라이언트(402)로부터 AP(410)로 전달된다. NFC 제어 유닛(412)은 NFC 태그(406)가 클라이언트(402)의 공개 키를 송신하여야 함을 표시하는 커맨드를 송신한다. 일부 구현들에서, NFC 제어 유닛(412)은 NFC 태그(406)가 위에서 설명된 바와 같이, 디폴트 RF 필드로서 클라이언트(402)의 공개 키를 송신하여야 하는 커맨드를 송신한다. 일부 구현들에서, NFC 제어 유닛(412)은 NFC 태그(406)가 클라이언트(402)가 AP(410)의 범위 내에 있음에 대한 표시의 수신에 응답하여 클라이언트(402)의 공개 키를 송신하여야 함에 대한 표시를 송신한다. 일부 구현들에서, 클라이언트(402)가 범위 내에 있음에 대한 표시는 NFC 태그(406)에 의한 클라이언트(402)의 공개 키의 송신이다.
[0069] 단계 2에서, 클라이언트(402)의 공개 키는 NFC 제어 유닛(412)으로부터 AP 제어 유닛(414)으로 전달된다. 일부 구현들에서, 클라이언트(402)의 공개 키는 그것이 NFC 제어 유닛(412)에 기록된 이후 AP 제어 유닛(414)으로 전달된다. 일부 구현들에서, NFC 제어 유닛(412)은 AP 제어 유닛(414)에 클라이언트(402)의 공개 키를 직접 기록한다. 일부 구현들에서, AP 제어 유닛(414)은 NFC 제어 유닛(412)으로부터 클라이언트(402)의 공개 키를 판독한다.
[0070] 단계 3에서, AP(410)의 공개 키는 AP 제어 유닛(414)으로부터 NFC 제어 유닛(412)으로 전달된다. AP 제어 유닛(414)은 클라이언트(402)의 공개 키의 수신에 응답하여 또는 NFC 제어 유닛(412)으로부터의 특정 요청에 응답하여 AP(410)의 공개 키를 전달할 수 있다. 일부 구현들에서, NFC 제어 유닛(412)은 AP 제어 유닛(414)으로부터 AP(410)의 공개 키를 판독한다.
[0071] 단계 4에서, AP(410)의 공개 키는 AP(410)로부터 클라이언트(402)로 전달된다. NFC 제어 유닛(412)은 데이터가 NFC 태그(406)에 기록되어야 함을 표시하는 커맨드를 송신한다. NFC 제어 유닛(412)은 또한 커맨드로 또는 개별적으로 AP(410)의 공개 키를 표현하는 데이터를 송신한다. NFC 태그(406)가 AP(410)의 공개 키를 표현하는 데이터가 기록되어야 함을 표시하는 커맨드를 수신할 때, NFC 태그(406)는 메모리에 AP(410)의 공개 키를 표현하는 데이터를 기록한다.
[0072] 단계 5에서, AP(410)의 공개 키는 NFC 태그(406)로부터 무선 제어 유닛(404)으로 전달된다. 일부 구현들에서, NFC 태그(406)는 NFC 태그(406)가 메모리에 AP(410)의 공개 키를 기록함을 무선 제어 유닛(404)에 표시한다. 일부 구현들에서, NFC 태그(406)는 무선 제어 유닛(404)에 로케이팅된 메모리에 AP의 공개 키를 직접 기록한다. 일부 구현들에서, 무선 제어 유닛(404)은 NFC 태그(406)에 저장된 AP(410)의 공개 키가 존재하는지 여부를 결정하기 위해 NFC 태그(406)에 포함된 데이터를 판독한다.
[0073] 단계 6에서, 클라이언트(402)는 NFC 태그(406)에 클라이언트(402)의 공개 키를 선택적으로 기록한다. NFC 태그(406)는 제한된 양들의 메모리를 포함할 수 있다. 예를 들어, NFC 태그(406)는 단지 단일 공개 키를 저장하기에만 충분한 메모리를 포함할 수 있다. 따라서, NFC 태그(406)는 NFC 태그(406) 메모리에 클라이언트(402)의 공개 키를 저장한다. NFC 제어 유닛(412)이 NFC 태그(406)에 AP(410)의 공개 키를 기록할 때, 클라이언트(402)의 공개 키는 중복 기재될 수 있다(overwritten). 무선 제어 유닛(404)이 NFC 태그(406)로부터 AP(410)의 공개 키를 판독하면, 무선 제어 유닛(404)은 NFC 태그(406) 메모리에 클라이언트(402)의 공개 키를 다시 기록한다.
[0074] 단계 7에서, 보안 네트워크 구성은 클라이언트(402)와 AP(410) 사이에서 수행된다. 보안 네트워크 구성은 위에서 설명된 바와 같이 구성 데이터 및/또는 인증 데이터를 교환함으로써 수행될 수 있다. 단계 7의 완료 이후, 클라이언트(402) 및 AP(410)는 공개 키들을 교환한다. 추가로, 클라이언트(402) 및 AP(410)는 공개 키들을 이용하여 암호화된 메시지들을 교환하였다. 암호화된 메시지들은 클라이언트(402)가 AP(410)가 속하는 네트워크에 무선으로 액세스하게 허용하는 데이터를 포함한다.
[0075] 단계 8에서, 클라이언트(402)는 AP(410)의 구성 데이터를 이용하여 AP(410)에 연결한다. 예를 들어, 클라이언트(402)는 AP(410)의 구성 데이터를 이용하여 무선 제어 유닛(404)에 대한 구성을 업데이트할 수 있다. 구성이 업데이트되면, 무선 제어 유닛(404)은 그 다음, AP(410)에 연결할 수 있다.
[0076] 일부 실시예들에서, NFC-인에이블 레지스트라 디바이스는 클라이언트의 보안 네트워크 구성을 가능하게 하기 위해 이용될 수 있다. 예를 들어, 스마트 어플라이언스들, 이를테면, 스마트 냉장고들은 무선 기능을 포함할 수 있다. 그러나, 위에서 설명된 바와 같이 NFC의 이용을 허용하기 위해 디바이스, 이를테면, 냉장고를 AP에 충분히 가깝게 이동시키는 것이 불편할 수 있다. 그러나, NFC-인에이블 레지스트라 디바이스는 AP와 클라이언트 사이의 중개자(middleman)로서 역할을 할 수 있다.
[0077] 도 5는 보안 네트워크 구성을 가능하게 하기 위해 NFC를 활용하는 레지스트라, 클라이언트 및 액세스 포인트 사이의 예시적인 상호작용들을 도시한다. 도 5는 레지스트라(502), AP(504) 및 클라이언트(506)를 포함하는 디바이스들(500)의 세트를 도시한다. 아래에서 설명되는 클라이언트(506) 및 AP(504)는 도 1, 2, 3 및/또는 4를 참조하여 설명되는 클라이언트 및 AP의 적어도 하나의 양상의 예들일 수 있다. 레지스트라(502)는 점선에 의해 도시된 범위(508)를 갖는 액티브 NFC 능력들을 포함한다. 클라이언트(506)는 패시브 NFC 능력들을 포함한다. 레지스트라(502)는 액티브 NFC 구현을 포함하는 임의의 디바이스일 수 있다. AP(504)는 공개-개인 키 페어(도시되지 않음)와 연관된다. 클라이언트(506)는 또한 공개-개인 키 페어(도시되지 않음)와 연관된다.
[0078] 스테이지 A에서, AP(504)는 AP(504)의 공개 키를 레지스트라(502)로 전달한다. AP(504)의 공개 키를 레지스트라(502)로 전달하는데 이용되는 기법은 구현들 사이에서 달라질 수 있다. 일부 구현들에서, 레지스트라(502)는 무선 프로토콜, 이를테면, Wi-Fi를 이용하여 AP(504)와 연결된다. 그 다음, AP(504)는 AP(504)의 공개 키를 무선 프로토콜을 통해 송신할 수 있다. 일부 구현들에서, 레지스트라(502)는 NFC를 이용하여 AP(504)의 공개 키를 수신한다. 일반적으로, 유선 연결, 이동식(removable) 플래시 드라이브들 등을 포함한, 레지스트라(502)로의 AP(504)의 공개 키의 전달을 허용하는 임의의 기법이 이용될 수 있다.
[0079] 스테이지 B에서, 레지스트라(502)는 클라이언트(506)가 레지스트라(502)의 범위(508) 내에 있도록 포지셔닝된다. 레지스트라(502)를 클라이언트(506)를 향해 이동시키는 것으로서 도시되지만, 클라이언트(506)는 범위(508) 내에 있을 때까지 이동될 수 있는 반면, 레지스트라(502)는 제자리에 남아 있다. 유사하게, 레지스트라(502) 및 클라이언트(506) 둘 모두는 클라이언트(506)가 범위(508) 내에 있을 때까지 이동될 수 있다. 레지스트라(502)에 의해 생성되는 RF 필드가 클라이언트(506)에 포함되는 NFC 태그를 활성화할 때, 클라이언트(506)는 범위(508) 내에 있다.
[0080] 스테이지 C에서, 클라이언트(506)는 클라이언트(506)의 공개 키를 레지스트라(502)로 전달한다. 전달을 실시하기 위해, 레지스트라(502)는 클라이언트(506)가 커맨드에 응답하여 클라이언트(506)의 공개 키를 송신할 것임을 표시하는 커맨드를 클라이언트(506)로 송신한다. 클라이언트(506)는 레지스트라(502)의 송신에 의해 생성되는 전력을 활용하여 클라이언트(506)의 공개 키를 레지스트라(502)로 송신한다.
[0081] 스테이지 D에서, 레지스트라(502)는 AP(504)의 공개 키를 클라이언트(506)로 전달한다. 레지스트라(502)는 AP(504)의 공개 키를 표현하는 데이터 및 기록 커맨드를 송신함으로써 AP(504)의 공개 키를 클라이언트(506)로 전달한다. 레지스트라(502)는 단일 송신으로 결합된 또는 개별 송신들에서 AP(504)의 공개 키를 표현하는 데이터 및 기록 커맨드를 송신할 수 있다.
[0082] 스테이지 E에서, 레지스트라(502)는 클라이언트(506)의 공개 키를 AP(504)로 전달한다. 클라이언트(506)의 공개 키를 AP(504)로 전달하는데 레지스트라(502)에 의해 이용되는 기법은 스테이지 A에서 위에서 설명된 바와 같이, 구현들 사이에서 달라질 수 있다. 클라이언트(506)의 공개 키가 AP(504)로 전달되면, 클라이언트(506)는 AP(504)의 공개 키를 갖고, AP(504)는 클라이언트(506)의 공개 키를 갖는다.
[0083] 스테이지 F에서, AP(504) 및 클라이언트(506)는 교환된 공개 키들을 이용하여 보안 네트워크 구성을 수행한다. 보안 네트워크 구성은 도 1의 스테이지 D에서 설명된 바와 실질적으로 유사한 방식으로 수행된다.
[0084] 도 6은 보안 네트워크 구성을 수행하기 위해 NFC를 이용하는 클라이언트(602), 레지스트라(610) 및 액세스 포인트(620) 사이의 예시적인 상호작용들을 도시하는 시퀀스 다이어그램이다. 아래에서 설명되는 클라이언트(602), 레지스트라(610) 및 AP(620)는 도 1, 2, 3, 4 및/또는 5를 참조하여 설명되는 클라이언트, AP 및 레지스트라의 적어도 하나의 양상의 예들일 수 있다. 클라이언트(602)는 NFC 태그(606)와 연결된 무선 제어 유닛(604)을 포함한다. 레지스트라(610)는 무선 제어 유닛(614)과 연결된 NFC 제어 유닛(612)을 포함한다. NFC 제어 유닛(612)은 액티브 NFC를 구현한다. AP(620)는 AP 제어 유닛(622)을 포함한다.
[0085] 레지스트라(610) 및 NFC를 이용하여 보안 네트워크 구성을 가능하게 하기 위해, 키는 레지스트라(610)에 의해 AP(620)와 클라이언트(602) 사이에서 교환된다. 단계 1에서, AP(620)의 공개 키는 AP(620)로부터 레지스트라(610)로 전달된다. 도시된 특정 구현에서, AP(620)는 무선 프로토콜, 이를테면, Wi-Fi를 이용하여 AP(620)의 공개 키를 레지스트라(610)로 전달한다. 더 구체적으로, AP 제어 유닛(622)은 AP(620)의 공개 키를 무선 제어 유닛(614)으로 송신한다. 그러나, 특정 구현은 달라질 수 있다. 예를 들어, AP(620)의 공개 키는 유선 연결 또는 또 다른 무선 프로토콜, 이를테면, NFC를 이용하여 송신될 수 있다.
[0086] 단계 2에서, 레지스트라(610)는 무선 제어 유닛(614)으로부터 NFC 제어 유닛(612)으로 AP(620)의 공개 키를 전달한다. 레지스트라(610)는 무선 제어 유닛(614)에서 AP(620)의 공개 키를 수신한 직후, AP(620)의 공개 키를 NFC 제어 유닛(612)으로 전달할 수 있거나, 클라이언트(602)가 범위 내에 있음이 결정될 때까지 AP(620)의 공개 키의 전달을 지연시킬 수 있다.
[0087] 단계 3에서, 클라이언트(602)의 공개 키는 클라이언트(602)로부터 레지스트라(610)로 전달된다. 일부 구현들에서, 클라이언트(602)로부터 레지스트라(610)로의 클라이언트(602)의 공개 키의 전달은 레지스트라(610)가 클라이언트(602)가 NFC 제어 유닛(612)의 범위 내에 있음에 대한 표시를 수신함으로써 개시될 수 있다. 일부 구현들에서, 클라이언트(602)가 NFC 제어 유닛(612)의 범위 내에 있음에 대한 표시는 클라이언트(602)의 공개 키의 실제 전달이다. NFC 제어 유닛(612)은 NFC 태그(606)가 클라이언트(602)의 공개 키를 송신하여야 함을 표시하는 커맨드를 포함하는 RF 신호를 생성한다. NFC 제어 유닛(612)에 의해 송신된 RF 신호 또는 또 다른 RF 신호는 NFC 태그(606)에 대한 전력을 제공한다. NFC 제어 유닛(612)에 의해 생성되는 RF 신호에 의해 전력이 공급되는 NFC 태그(606)는 응답으로 클라이언트(602)의 공개 키를 송신한다. NFC 제어 유닛(612)은 NFC 태그(606)에 의해 송신된 클라이언트(602)의 공개 키를 수신한다.
[0088] 단계 4에서, AP(620)의 공개 키는 레지스트라(610)로부터 클라이언트(602)로 전달된다. NFC 제어 유닛(612)은 데이터가 NFC 태그(606)에 기록되어야 함을 표시하는 커맨드를 포함하는 RF 신호를 송신한다. NFC 제어 유닛(612)은 또한, 별개의 RF 신호로서 또는 데이터가 기록되어야 함을 표시하는 RF 신호로 AP(620)의 공개 키를 표현하는 데이터를 송신한다. NFC 태그(606)가 AP(620)의 공개 키를 표현하는 데이터가 기록되어야 함을 표시하는 커맨드를 수신할 때, NFC 태그(606)는 메모리에 AP(620)의 공개 키를 표현하는 데이터를 기록한다.
[0089] 단계 5에서, 클라이언트(602)는 NFC 태그(606)로부터 무선 제어 유닛(604)으로 AP(620)의 공개 키를 전달한다. 일부 구현들에서, NFC 태그(606)는 NFC 태그(606)가 메모리에 AP(620)의 공개 키를 기록함을 무선 제어 유닛(604)에 표시한다. 일부 구현들에서, NFC 태그(606)는 무선 제어 유닛(604)에 로케이팅된 메모리에 AP의 공개 키를 직접 기록한다. 일부 구현들에서, 무선 제어 유닛(604)은 NFC 태그(606)에 저장된 AP(620)의 공개 키가 존재하는지 여부를 결정하기 위해 NFC 태그(606)에 포함된 데이터를 판독할 수 있다.
[0090] 단계 6에서, 클라이언트는 NFC 태그(606)에 클라이언트(602)의 공개 키를 선택적으로 기록한다. 위에서 설명된 바와 같이, NFC 태그(606)는 NFC 태그(606)가 클라이언트(602)의 공개 키가 NFC 태그(606) 상에, 수신된 AP(620)의 공개 키와 함께 저장되는 메모리 위치를 중복 기재하도록 구현될 수 있다. 따라서, 무선 제어 유닛(604)이 단계 5에서 AP(620)의 공개 키를 전달한 이후, 무선 제어 유닛(604)은 NFC 태그(606)에 클라이언트(602)의 공개 키를 기록할 수 있다.
[0091] 단계 7에서, 레지스트라(610)는 클라이언트(602)의 공개 키를 AP(620)로 전달한다. 레지스트라(610)는 단계 1에서 AP(620)의 공개 키를 레지스트라(610)로 전달하기 위해 AP(620)과 동일한 기법을 이용하여 클라이언트(602)의 공개 키를 AP(620)로 전달할 수 있다. 레지스트라(610)는 단계 1에서 설명된 바와 같은 다른 기법들을 이용하여 클라이언트(602)의 공개 키를 AP(620)로 전달할 수 있다.
[0092] 단계 8에서, 클라이언트(602) 및 AP(620)는 보안 네트워크 구성을 수행한다. 보안 네트워크 구성은 위에서 설명된 것과 실질적으로 유사한 방식으로 수행될 수 있다. 단계 8의 완료 이후, 클라이언트(602) 및 AP(620)는 레지스트라(610)를 이용하여 공개 키들을 교환한다. 추가로, 클라이언트(602) 및 AP(620)는 공개 키들을 이용하여 암호화된 메시지들을 교환하였다. 암호화된 메시지들은 클라이언트(602)가 AP(620)가 속하는 무선 네트워크에 액세스하게 허용하는 데이터를 포함하였다.
[0093] 단계 9에서, 클라이언트(602)는 AP(620)의 구성 데이터를 이용하여 AP(620)에 연결한다. 예를 들어, 클라이언트(602)는 AP(620)의 구성 데이터를 이용하여 무선 제어 유닛(604)에 대한 구성을 업데이트할 수 있다. 구성이 업데이트되면, 무선 제어 유닛(604)은 그 다음, AP(620)에 연결할 수 있다.
[0094] 일부 실시예들에서, AP, 레지스트라 및 클라이언트 사이의 상호작용들의 수가 레지스트라가 네트워크에 대한 구성 데이터를 클라이언트로 전달하게 허용함으로써 감소될 수 있다. 예를 들어, 레지스트라가 AP와 연관된 네트워크에 무선으로 연결하면, 레지스트라는 AP에 연결하는데 이용되는 구성 정보를 이미 포함한다. 따라서, AP와 클라이언트 사이의 공개 키 교환에 대한 중재자(intermediary)로서 역할을 하는 것 대신, 클라이언트와 레지스트라 사이의 공개 키 교환이 있다. 공개 키들이 클라이언트와 레지스트라 사이에서 교환된 이후, 그 다음, 레지스트라는 클라이언트의 공개 키를 이용하여 구성 데이터를 암호화하고 이를 클라이언트로 송신할 수 있다.
[0095] 도 7은 레지스트라로부터 클라이언트로 무선 구성을 보안적으로 전달하기 위해 NFC를 이용하는 클라이언트, 레지스트라 및 AP 사이의 예시적인 상호작용들을 도시하는 시퀀스 다이어그램이다. 도 7은 클라이언트(702), 레지스트라(710) 및 AP(720)를 도시한다. 아래에서 설명되는 클라이언트(702), 레지스트라(710) 및 AP(720)는 도 1, 2, 3, 4, 5 및/또는 6을 참조하여 설명되는 클라이언트, AP 및 레지스트라의 적어도 하나의 양상의 예들일 수 있다. 클라이언트(702)는 NFC 태그(706)와 연결된 무선 제어 유닛(704)을 포함한다. 레지스트라(710)는 무선 제어 유닛(714)과 연결된 NFC 제어 유닛(712)을 포함한다. NFC 제어 유닛(712)은 액티브 NFC를 구현한다. AP(720)는 AP 제어 유닛(722)을 포함한다.
[0096] 레지스트라(710) 및 NFC를 이용하여 레지스트라(710)로부터 클라이언트(702)로 무선 구성의 전달을 가능하게 하기 위해, 키는 레지스트라(710)와 클라이언트(702) 사이에서 교환된다. 단계 1에서, 클라이언트(702)의 공개 키는 클라이언트(702)로부터 레지스트라(710)로 전달된다. 일부 구현들에서, 클라이언트(702)로부터 레지스트라(710)로의 클라이언트(702)의 공개 키의 전달은 레지스트라(710)가 클라이언트(702)가 NFC 제어 유닛(712)의 범위 내에 있음에 대한 표시를 수신함으로써 개시될 수 있다. 일부 구현들에서, 클라이언트(702)가 NFC 제어 유닛(712)의 범위 내에 있음에 대한 표시는 클라이언트(702)의 공개 키의 실제 전달이다. NFC 제어 유닛(712)은 NFC 태그(706)가 클라이언트(702)의 공개 키를 송신하여야 함을 표시하는 커맨드를 포함하는 RF 신호를 생성한다. NFC 제어 유닛(712)에 의해 송신된 RF 신호 또는 또 다른 RF 신호는 NFC 태그(706)에 대한 전력을 제공한다. NFC 제어 유닛(612)에 의해 생성되는 RF 신호에 의해 전력이 공급되는 NFC 태그(706)는 응답으로 클라이언트(702)의 공개 키를 송신한다. NFC 제어 유닛(712)은 NFC 태그(706)에 의해 송신된 클라이언트(702)의 공개 키를 수신한다.
[0097] 단계 2에서, 레지스트라(710)의 공개 키는 레지스트라(710)로부터 클라이언트(702)로 전달된다. NFC 제어 유닛(712)은 데이터가 NFC 태그(706)에 기록되어야 함을 표시하는 커맨드를 포함하는 RF 신호를 송신한다. NFC 제어 유닛(712)은 또한, 별개의 RF 신호로서 또는 데이터가 기록되어야 함을 표시하는 RF 신호로 레지스트라(710)의 공개 키를 표현하는 데이터를 송신한다. NFC 태그(706)가 레지스트라(710)의 공개 키를 표현하는 데이터가 기록되어야 함을 표시하는 커맨드를 수신할 때, NFC 태그(706)는 메모리에 레지스트라(710)의 공개 키를 표현하는 데이터를 기록한다.
[0098] 단계 3에서, 클라이언트(702)는 NFC 태그(706)로부터 무선 제어 유닛(704)으로 레지스트라(710)의 공개 키를 전달한다. 일부 구현들에서, NFC 태그(706)는 NFC 태그(706)가 메모리에 레지스트라(710)의 공개 키를 기록함을 무선 제어 유닛(704)에 표시한다. 일부 구현들에서, NFC 태그(706)는 무선 제어 유닛(704)에 로케이팅된 메모리에 레지스트라(710)의 공개 키를 직접 기록한다. 일부 구현들에서, 무선 제어 유닛(704)은 NFC 태그(706)에 저장된 레지스트라(710)의 공개 키가 존재하는지 여부를 결정하기 위해 NFC 태그(706)에 포함된 데이터를 판독할 수 있다.
[0099] 단계 4에서, 클라이언트는 NFC 태그(706)에 클라이언트(702)의 공개 키를 선택적으로 기록한다. 위에서 설명된 바와 같이, NFC 태그(706)는 NFC 태그(706)가 클라이언트(702)의 공개 키가 NFC 태그(706) 상에, 수신된 레지스트라(710)의 공개 키와 함께 저장되는 메모리 위치를 중복 기재하도록 구현될 수 있다. 따라서, 무선 제어 유닛(704)이 단계 3에서 레지스트라(710)의 공개 키를 전달한 이후, 무선 제어 유닛(704)은 NFC 태그(706)에 클라이언트(702)의 공개 키를 기록할 수 있다.
[0100] 단계 5에서, 레지스트라(710) 및 클라이언트(702)는 보안 네트워크 구성을 수행한다. 보안 네트워크 구성은 위에서 설명된 것과 실질적으로 유사한 방식으로 수행될 수 있다. 일부 구현들에서, AP(720)의 구성 데이터의 전달이 도시된 바와 같이, 무선 연결을 통해 수행된다. 예를 들어, 레지스트라(710)와 클라이언트(702) 사이의 공개 키 교환 이후, 레지스트라(710)는 클라이언트(702)와의 애드 혹 무선 네트워크를 생성할 수 있거나, 그 반대일 수 있다. 유사하게, 레지스트라(710) 및 클라이언트(702)는 연결을 설정하기 위해 WPS를 수행할 수 있다. 일부 구현들에서, AP(720)의 구성 데이터의 전달은 공개 키 교환과 유사하게 NFC를 이용하여 수행된다. 2개의 디바이스들 사이에서 데이터를 교환하는데 이용되는 임의의 다른 기법은 레지스트라(710) 및 클라이언트(702)로 AP(720)의 구성 데이터를 전달하는데 이용될 수 있다. 레지스트라(710)는 AP(720)의 구성 데이터를 송신하기 전에 클라이언트(702)의 공개 키를 이용하여 AP(720)의 구성 데이터를 암호화한다. 일부 구현들에서, 클라이언트(702)의 공개 키는 레지스트라(710)와 클라이언트(702) 사이의 보안 연결을 설정하는데 이용되어서, 실제 AP(720)의 구성 데이터를 암호화하지 않고 AP(720)의 구성 데이터가 보안적으로 전달되게 허용한다.
[0101] 단계 6에서, 클라이언트(702)는 AP(720)의 구성 데이터를 이용하여 AP(720)에 연결한다. 예를 들어, 클라이언트(702)는 AP(720)의 구성 데이터를 이용하여 무선 제어 유닛(704)에 대한 구성을 업데이트할 수 있다. 구성이 업데이트되면, 무선 제어 유닛(704)은 그 다음, AP(720)와의 보안 네트워크 구성을 수행하지 않고 AP(720)에 연결할 수 있다.
[0102] 도 7은 AP(720)와 레지스트라(710) 사이의 임의의 상호작용을 도시하지 않는다. 레지스트라(710)는 AP(720)에 이미 연결되었음이 가정된다. 레지스트라(710)는 도 1-4와 연관된 실시예들에서 설명되는 바와 같이 구성될 수 있다. 레지스트라(710)는 또한, AP(720)에 수동적으로, 이를테면, 사용자가 적절한 구성 정보를 레지스트라(710)에 입력함으로써 연결할 수 있다. 따라서, 일부 구현들에서, 데이터는 도 7에 도시된 상호작용들 전에 레지스트라(710)와 AP(720) 사이에서 교환될 수 있다. 일부 구현들에서는, 사용자 중재없이 레지스트라(710)와 AP(720) 사이에서 어떠한 데이터도 교환되지 않는다.
[0103] 도 8은 제 2 디바이스와 연관된 공개 키를 이용하여 제 1 디바이스를 구성하기 위한 방법의 실시예를 예시하는 흐름도를 도시한다. 명료함을 위해, 방법은 도 1, 2, 3, 4, 5, 6 및 7에 도시된 디바이스들 및 흐름도들을 참조하여 아래에서 설명된다.
[0104] 일 실시예에서, 블록(800)에서, 제 1 디바이스는, 근거리 통신 기술을 이용하여, 제 1 디바이스와 연관된 공개 키가 제 2 디바이스로 전송될 것임을 표시하는 커맨드를 수신할 수 있다. 블록(802)에서, 제 1 디바이스는 근거리 통신 기술을 이용하여 제 1 디바이스와 연관된 공개 키를 제 2 디바이스로 전송할 수 있다. 블록(804)에서, 제 1 디바이스는 근거리 통신 기술을 이용하여 제 2 디바이스와 연관된 공개 키를 수신할 수 있다. 블록(806)에서, 제 1 디바이스는 제 2 디바이스와 연관된 네트워크에 무선으로 액세스할 수 있다.
[0105] 시퀀스 다이어그램들로서 도 4, 도 6 및 도 7이 특정 순서로 동작들을 제시하지만, 상이한 구현들은 다른 순서들로 동작들을 지원할 수 있다. 예를 들어, 도 4에서, NFC 제어 유닛(412)은 AP(410)의 공개 키를 기록(단계 1 및 단계 4 각각) 전에 클라이언트(402)의 공개 키를 판독한다. 이 특정 순서는 NFC 태그(406)가 단지 하나의 공개 키를 저장하기에만 충분한 메모리를 포함하는 구현을 가능하게 한다. 그러나, 클라이언트(402)의 공개 키가 판독되기 전에 AP(410)의 공개 키가 기록되도록 디바이스들을 구현하는 것이 가능하다.
[0106] 예시적인 흐름도들로서, 위에서 도시된 흐름도들은 실시예들이 벗어날 수 있는 예시적인 순서로 동작들을 제시한다(예를 들어, 동작들은 예시된 것과 상이한 순서로 그리고/또는 동시에 수행될 수 있음). 예를 들어, 도 3에서, 클라이언트는 AP와 연관된 공개 키의 수신(블록(304)) 이후, 클라이언트의 공개 키를 전달하기 위해 NFC 커맨드를 수신할 수 있다(블록(300)).
[0107] 본원의 예들은 일반적으로 클라이언트 및 AP를 지칭하지만, 청구 대상은 2개의 클라이언트들에도 역시 적용된다. AP는 단지 특정 타입의 클라이언트이고, 많은 클라이언트들은 AP들로서 역할도 역시 할 수 있다. 예를 들어, 2개의 클라이언트들은 서로 간의 연결을 설정할 수 있다. 둘 중 어느 하나의 클라이언트도 AP로서 역할을 하고 있지 않을 수 있다. 더 구체적으로, 청구 대상은 특정 디바이스에 적용되는 특정 라벨과 관계없이, 위의 설명된 능력들로 구현되는 임의의 디바이스에 적용된다.
[0108] 추가로, RF 신호들을 이용하는 NFC 구현이 설명되지만, 청구 대상은 전자기 방사의 다른 형태들의 이용에 적용된다. 예를 들어, 적외선 방사, 마이크로파 방사, 가시광(이를테면, 레이저) 등에 기초하는 신호가 RF 신호들 대신 이용될 수 있다.
[0109] 실시예들은 전체적인 하드웨어 실시예, 소프트웨어 실시예(펌웨어, 상주 소프트웨어(resident software), 마이크로코드 등을 포함함), 또는 본원에서 모두 일반적으로 "회로", "모듈" 또는 "시스템"으로 지칭될 수 있는 소프트웨어 및 하드웨어 양상들을 결합하는 실시예의 형태를 취할 수 있다. 게다가, 청구 대상의 실시예들은 컴퓨터 이용가능한 프로그램 코드가 매체로 구현되는 표현의 임의의 유형의 매체로 구현되는 컴퓨터 프로그램 물건의 형태를 취할 수 있다. 설명된 실시예들은, 모든 고안가능한 변형이 본원에 열거되지 않기 때문에 현재 설명되든 설명되지 않든 간에, 실시예들에 따라 프로세스를 수행하도록 컴퓨터 시스템(또는 다른 전자 디바이스(들))을 프로그래밍하는데 이용될 수 있는 명령들이 저장된 기계 판독가능한 저장 매체를 포함할 수 있는 컴퓨터 프로그램 물건 또는 소프트웨어로서 제공될 수 있다. 기계 판독가능한 저장 매체는 기계(예를 들어, 컴퓨터)에 의해 판독가능한 형태(예를 들어, 소프트웨어, 프로세싱 애플리케이션)로 정보를 저장하기 위한 임의의 메커니즘을 포함한다. 기계 판독가능한 저장 매체는 자기 저장 매체(예를 들어, 플로피 디스켓); 광학 저장 매체(예를 들어, CD-ROM); 광자기 저장 매체; ROM(read only memory); RAM(random access memory); 삭제가능한 프로그래머블 메모리(예를 들어, EPROM 및 EEPROM); 플래시 메모리; 또는 전자적 명령들을 저장하기에 적합한 다른 타입들의 매체를 포함할 수 있지만, 이들에 제한되는 것은 아니다. 기계 판독가능한 저장 매체는 신호들을 포함하지 않는다. 그러나, 실시예들은 기계 판독가능한 신호 매체로 구현될 수 있다. 기계 판독가능한 신호 매체의 예들은 전기적, 광학적, 음향적 또는 다른 형태의 전파 신호(예를 들어, 캐리어파들, 적외선 신호들, 디지털 신호들 등), 또는 유선, 무선 또는 다른 통신 매체를 포함한다.
[0110] 실시예들에 대한 동작들을 수행하기 위한 컴퓨터 프로그램 코드는
자바, 스몰토크, C++ 등과 같은 객체 지향 프로그래밍 언어 및 "C" 프로그래밍 언어 또는 유사한 프로그래밍 언어들과 같은 종래의 프로시저 프로그래밍 언어들을 포함하는 프로그래밍 언어들과 같은 종래의 프로시저 프로그래밍 언어들을 포함하는 프로그래밍 언어들의 임의의 결합에 기록될 수 있다. 프로그램 코드는 사용자의 컴퓨터 상에서 전체적으로, 사용자의 컴퓨터 상에서 부분적으로, 독립형 소프트웨어 패키지로서, 사용자의 컴퓨터 상에서 부분적으로 그리고 원격 컴퓨터 상에서 부분적으로, 또는 원격 컴퓨터 또는 서버 상에서 전체적으로 실행될 수 있다. 후자의 시나리오에서, 원격 컴퓨터는 LAN(local area network), PAN(personal area network) 또는 WAN(wide area network)을 포함하는 임의의 타입의 네트워크를 통해 사용자의 컴퓨터에 연결될 수 있거나, 그 연결은 (예를 들어, 인터넷 서비스 제공자를 이용하여 인터넷을 통해) 외부 컴퓨터로 이루어질 수 있다.
[0111] 도 9는 보안 네트워크 구성을 구현하기 위한 예시적인 디바이스(900)를 도시한다. 예시적인 디바이스(900)는 무선 제어 유닛 및 NFC 태그를 포함할 수 있다. 아래에서 설명되는 디바이스(900)는 도 1, 2, 3, 4, 5, 6 및/또는 7을 참조하여 설명되는 클라이언트, AP 및/또는 레지스트라의 적어도 하나의 양상의 예일 수 있다. 디바이스(900)는 (가능하게는, 다수의 프로세서들, 다수의 코어들, 다수의 노드들을 포함하고 그리고/또는 멀티-스레딩을 구현하는 등의) 프로세서(901)를 포함한다. 디바이스(900)는 메모리 유닛(907)을 포함한다. 메모리 유닛(907)은 시스템 메모리(예를 들어, 캐시, SRAM, DRAM, 제로 캐패시터 RAM, 트윈 트랜지스터 RAM, eDRAM, EDO RAM, DDR RAM, EEPROM, NRAM, RRAM, SONOS, PRAM 등 중 하나 또는 둘 이상) 또는 기계 판독가능한 저장 매체들의 위에서 이미 설명된 가능한 실현들 중 임의의 것일 수 있다. 디바이스(900)는 또한, 버스(903)(예를 들어, PCI, ISA, PCI-Express, HyperTransport®, InfiniBand®, NuBus 등), 및 네트워크 인터페이스(905)(예를 들어, ATM 인터페이스, 이더넷 인터페이스, 프레임 중계 인터페이스, SONET 인터페이스, 무선 인터페이스 등)를 포함한다. 디바이스(900)는 또한, 무선 제어 유닛(909) 및 NFC 태그(911)를 포함한다. 무선 제어 유닛(909) 및 NFC 태그(911)는 위에서 설명된 실시예들을 구현하기 위한 기능을 구현한다. 무선 제어 유닛(909) 및 NFC 태그(911)는 패시브 NFC를 이용하여 공개 키 교환을 가능하게 하는 기능들을 포함할 수 있다. 무선 제어 유닛(909) 및 NFC 태그(911)는 또한, 공개 키들의 교환에 기초하여 디바이스(900)의 구성을 가능하게 하는 기능들을 포함할 수 있다. 이 기능들 중 임의의 하나는 하드웨어로 그리고/또는 프로세서(901)로 부분적으로(또는 전체적으로) 구현될 수 있다. 예를 들어, 기능은 주문형 집적 회로, 프로세서(901)로 구현되는 로직, 주변 디바이스 또는 카드 상의 코프로세서 등으로 구현될 수 있다. 추가로, 실현들은 도 9에 예시되지 않은 더 적은 또는 추가적인 컴포넌트들(예를 들어, 비디오 카드들, 오디오 카드들, 추가적인 네트워크 인터페이스들, 주변 디바이스들 등)을 포함할 수 있다. 프로세서(901) 및 네트워크 인터페이스(905)는 버스(903)에 커플링된다. 버스(903)에 커플링되는 것으로서 예시되지만, 메모리 유닛(907)은 프로세서(901)에 커플링될 수 있다. 추가로, 무선 제어 유닛(809)은 네트워크 인터페이스(905)로부터 분리된 것으로 도시되지만, 무선 제어 유닛(909)은 네트워크 인터페이스(905)의 부분이거나, 네트워크 인터페이스(905) 그 자체로서 기능할 수 있다.
[0112] 실시예들이 다양한 구현들 및 이용들을 참조하여 설명되지만, 이 실시예들이 예시적이고, 청구항들의 범위가 이들에 제한되는 것이 아님이 이해될 것이다. 일반적으로, 본원에 설명되는 바와 같이 디바이스들을 구성하기 위해 NFC를 이용하기 위한 기법들은 임의의 하드웨어 시스템 또는 하드웨어 시스템들과 일치하는 설비들로 구현될 수 있다. 많은 변화들, 수정들, 부가들 및 향상들이 가능하다.
[0113] 복수형 인스턴스들은 단일 인스턴스로서 본원에 설명된 컴포넌트들, 동작들 또는 구조들에 제공될 수 있다. 마지막으로, 다양한 컴포넌트들, 동작들 및 데이터 저장소들 사이의 경계들은 다소 임의적이고, 특정 동작들은 특정 예시적 구성들의 문맥에서 예시된다. 기능의 다른 할당들이 구상되며, 청구항들의 범위 내에 속할 수 있다. 일반적으로, 예시적 구성들에서 개별 컴포넌트들로서 제시된 구조들 및 기능은 결합된 구조 또는 컴포넌트로서 구현될 수 있다. 유사하게, 단일 컴포넌트로서 제시된 구조들 및 기능은 개별 컴포넌트들로서 구현될 수 있다. 이러한 그리고 다른 변화들, 수정들, 부가들 및 향상들은 청구항들의 범위 내에 속할 수 있다.

Claims (30)

  1. 방법으로서,
    근거리 통신(near field communication)들을 이용하여, 제 1 디바이스에 의해, 상기 제 1 디바이스와 연관된 공개 키가 액세스 네트워크와 연관된 액세스 포인트로 전송될 것임을 표시하는 커맨드를 수신하는 단계 ― 상기 제 1 디바이스 및 상기 액세스 포인트는 공개-개인 키 페어(public-private key pair)들과 연관됨 ―;
    근거리 통신들을 이용하여, 상기 제 1 디바이스에 의해, 상기 제 1 디바이스와 연관된 공개 키를 상기 액세스 포인트에 전송하는 단계;
    근거리 통신들을 이용하여, 상기 제 1 디바이스에 의해, 상기 액세스 포인트와 연관된 공개 키 및 상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 수신하는 단계; 및
    상기 액세스 포인트와 연관된 공개 키 및 상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 수신하는 것에 적어도 부분적으로 기초하여, 상기 액세스 포인트와 연관된 상기 액세스 네트워크에 무선으로 접속하도록 상기 제 1 디바이스를 구성하는 단계를 포함하는,
    방법.
  2. 제 1 항에 있어서,
    상기 액세스 네트워크와 연관된 암호화된 인증 데이터는 상기 제 1 디바이스와 연관된 공개 키를 이용하여 암호화되는,
    방법.
  3. 제 1 항에 있어서,
    상기 액세스 네트워크와 연관된 암호화된 인증 데이터는 상기 제 1 디바이스와 연관된 적어도 공개 키로부터 유도되는 공유된 비밀 키를 이용하여 암호화되는,
    방법.
  4. 제 2 항에 있어서,
    상기 암호화된 인증 데이터는 사용자 이름, 또는 패스워드, 또는 암호화 키, 또는 미리-공유된 키, 또는 이들의 조합 중 적어도 하나를 포함하는,
    방법.
  5. 제 2 항에 있어서,
    상기 암호화된 인증 데이터에 적어도 부분적으로 기초하여, 상기 액세스 네트워크에 무선으로 접속하도록 상기 제 1 디바이스를 구성하는 단계는,
    상기 제 1 디바이스에 의해, 상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 암호화해제하는 단계 ― 상기 암호화된 인증 데이터는 상기 제 1 디바이스와 연관된 개인 키를 이용하여 암호화해제됨 ―;
    상기 제 1 디바이스에 의해, 상기 액세스 포인트와 연관된 공개 키를 이용하여 메시지를 암호화하는 단계; 및
    상기 제 1 디바이스로부터, 암호화된 메시지를 전송하는 단계를 포함하는,
    방법.
  6. 제 2 항에 있어서,
    상기 암호화된 인증 데이터에 적어도 부분적으로 기초하여, 상기 액세스 네트워크에 무선으로 접속하도록 상기 제 1 디바이스를 구성하는 단계는,
    상기 제 1 디바이스에 의해, 상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 암호화해제하는 단계 ― 상기 암호화된 인증 데이터는 공유된 비밀 키를 이용하여 암호화해제되고, 상기 공유된 비밀 키는 상기 액세스 포인트와 연관된 적어도 공개 키로부터 유도됨 ―;
    상기 제 1 디바이스에 의해, 상기 액세스 포인트와 연관된 상기 공유된 비밀 키를 이용하여 메시지를 암호화하는 단계 ― 상기 메시지는 상기 제 1 디바이스가 상기 액세스 포인트와 연관된 상기 액세스 네트워크에 무선으로 접속하도록 허용하기 위한 데이터를 포함함 ―; 및
    상기 제 1 디바이스로부터, 암호화된 메시지를 전송하는 단계를 포함하는,
    방법.
  7. 제 1 항에 있어서,
    상기 액세스 포인트와 연관된 상기 액세스 네트워크에 무선으로 접속하도록 상기 제 1 디바이스를 구성하는 단계는,
    상기 제 1 디바이스에 의해, 상기 액세스 네트워크와 연관된 제 1 인증 데이터를 생성하는 단계를 포함하고,
    상기 제 1 인증 데이터는 상기 액세스 포인트와 연관된 공개 키에 적어도 부분적으로 기초하여 상기 제 1 디바이스에 의해 생성되고, 그리고 상기 제 1 인증 데이터는 상기 액세스 네트워크와 연관된 암호화된 인증 데이터와 상이한,
    방법.
  8. 제 1 항에 있어서,
    상기 액세스 포인트와 연관된 상기 액세스 네트워크에 접속하도록 상기 제 1 디바이스를 구성하는 단계는,
    상기 제 1 디바이스에 의해, 제 3 디바이스와 연관된 구성 데이터를 수신하는 단계;
    상기 제 3 디바이스에 접속하도록 상기 제 1 디바이스를 구성하는 단계;
    상기 제 1 디바이스에 의해, 상기 액세스 포인트와 연관된 구성 데이터를 수신하는 단계; 및
    상기 액세스 포인트와 연관된 구성 데이터에 적어도 부분적으로 기초하여, 상기 액세스 포인트와 연관된 상기 액세스 네트워크에 무선으로 접속하도록 상기 제 1 디바이스를 구성하는 단계를 포함하는,
    방법.
  9. 제 1 항에 있어서,
    상기 제 1 디바이스는 적어도 부분적으로, 상기 액세스 포인트에 의해 송신되는 라디오 주파수 신호에 의해 전력을 공급받고,
    상기 액세스 포인트와 연관된 상기 액세스 네트워크에 접속하도록 상기 제 1 디바이스를 구성하는 단계는,
    상기 액세스 포인트에 의해 송신되는 라디오 주파수 신호와 상이한 상기 제 1 디바이스에 전력을 공급하는 것에 적어도 부분적으로 기초하여, 상기 액세스 포인트와 연관된 상기 액세스 네트워크에 접속하도록 상기 제 1 디바이스의 구성을 개시하는 단계를 더 포함하는,
    방법.
  10. 제 1 항에 있어서,
    상기 제 1 디바이스와 연관된 공개 키를 상기 액세스 포인트에 전송하는 단계는, 근거리 통신들을 이용하여, 상기 제 1 디바이스에 의해, 상기 제 1 디바이스와 연관된 공개 키를 상기 액세스 포인트와 통신하는 제 3 디바이스에 전송하는 단계를 포함하고, 상기 제 1 디바이스는 상기 제 3 디바이스에 의해 송신되는 라디오 주파수 신호에 의해 전력을 공급받는 근거리 통신 태그를 포함하며, 그리고
    상기 액세스 포인트와 연관된 공개 키 및 상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 수신하는 단계는, 근거리 통신들을 이용하여, 상기 제 1 디바이스에 의해, 상기 액세스 포인트와 연관된 공개 키 및 상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 상기 제 3 디바이스로부터 수신하는 단계를 포함하는,
    방법.
  11. 제 1 항에 있어서,
    상기 제 1 디바이스는 근거리 통신 태그 및 무선 제어 유닛을 포함하는,
    방법.
  12. 제 11 항에 있어서,
    근거리 통신들을 이용하여, 상기 제 1 디바이스에 의해, 상기 제 1 디바이스와 연관된 공개 키를 전송하는 단계는,
    상기 근거리 통신 태그에 의해, 상기 제 1 디바이스와 연관된 공개 키를 송신하는 단계를 포함하고,
    상기 근거리 통신 태그는 상기 액세스 포인트에 의해 송신되는 라디오 주파수 신호에 의해 전력을 공급 받는,
    방법.
  13. 제 11 항에 있어서,
    근거리 통신들을 이용하여, 상기 제 1 디바이스에 의해, 상기 액세스 포인트와 연관된 공개 키를 수신하는 단계는,
    상기 근거리 통신 태그 상에서 메모리에 상기 액세스 포인트와 연관된 공개 키를 기록하는 단계를 포함하는,
    방법.
  14. 디바이스로서,
    근거리 통신들을 이용하여, 상기 디바이스와 연관된 공개 키가 액세스 네트워크와 연관된 무선 액세스 포인트로 전송될 것임을 표시하는 커맨드를 수신하고 ― 상기 디바이스 및 상기 무선 액세스 포인트는 공개-개인 키 페어들과 연관됨 ―;
    근거리 통신들을 이용하여, 상기 디바이스와 연관된 공개 키를 상기 무선 액세스 포인트로 전송하고; 그리고
    근거리 통신들을 이용하여, 상기 무선 액세스 포인트와 연관된 공개 키 및 상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 수신하기 위한 근거리 통신 태그; 및
    상기 무선 액세스 포인트와 연관된 공개 키 및 상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 수신하는 것에 적어도 부분적으로 기초하여, 상기 무선 액세스 포인트와 연관된 상기 액세스 네트워크에 무선으로 접속하도록 상기 디바이스를 구성하기 위한 무선 제어 유닛을 포함하고,
    상기 무선 제어 유닛은 상기 근거리 통신 태그와 커플링되는,
    디바이스.
  15. 제 14 항에 있어서,
    상기 액세스 네트워크와 연관된 암호화된 인증 데이터는 상기 디바이스와 연관된 공개 키를 이용하여 암호화되는,
    디바이스.
  16. 제 14 항에 있어서,
    상기 액세스 네트워크와 연관된 암호화된 인증 데이터는 상기 디바이스와 연관된 적어도 공개 키로부터 유도되는 공유된 비밀 키를 이용하여 암호화되는,
    디바이스.
  17. 제 15 항에 있어서,
    상기 암호화된 인증 데이터는 사용자 이름, 또는 패스워드, 또는 암호화 키, 또는 미리-공유된 키, 또는 이들의 조합 중 적어도 하나를 포함하는,
    디바이스.
  18. 제 15 항에 있어서,
    상기 무선 액세스 포인트와 연관된 상기 액세스 네트워크에 무선으로 접속하도록 상기 디바이스를 구성하기 위한 상기 무선 제어 유닛은,
    상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 암호화해제하고 ― 상기 암호화된 인증 데이터는 상기 디바이스와 연관된 개인 키를 이용하여 암호화해제됨 ―;
    상기 무선 액세스 포인트와 연관된 공개 키를 이용하여 메시지를 암호화하고; 그리고
    암호화된 메시지를 전송하기 위한 무선 제어 유닛을 포함하는,
    디바이스.
  19. 제 15 항에 있어서,
    상기 무선 액세스 포인트와 연관된 상기 액세스 네트워크에 무선으로 접속하도록 상기 디바이스를 구성하기 위한 상기 무선 제어 유닛은,
    상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 암호화해제하고 ― 상기 암호화된 인증 데이터는 공유된 비밀 키를 이용하여 암호화해제되고, 상기 공유된 비밀 키는 상기 무선 액세스 포인트와 연관된 적어도 공개 키로부터 유도됨 ―;
    상기 무선 액세스 포인트와 연관된 상기 공유된 비밀 키를 이용하여 메시지를 암호화하고 ― 상기 메시지는 상기 디바이스가 상기 무선 액세스 포인트와 연관된 상기 액세스 네트워크에 무선으로 접속하도록 허용하기 위한 데이터를 포함함 ―; 그리고
    암호화된 메시지를 전송하기 위한 무선 제어 유닛을 포함하는,
    디바이스.
  20. 제 14 항에 있어서,
    상기 무선 액세스 포인트와 연관된 상기 액세스 네트워크에 무선으로 접속하도록 상기 디바이스를 구성하기 위한 상기 무선 제어 유닛은,
    상기 액세스 네트워크와 연관된 제 1 인증 데이터를 생성하기 위한 무선 제어 유닛을 포함하고,
    상기 제 1 인증 데이터는 상기 무선 액세스 포인트와 연관된 공개 키에 적어도 부분적으로 기초하여 생성되고, 그리고 상기 제 1 인증 데이터는 상기 액세스 네트워크와 연관된 암호화된 인증 데이터와 상이한,
    디바이스.
  21. 제 14 항에 있어서,
    상기 무선 액세스 포인트와 연관된 상기 액세스 네트워크에 무선으로 접속하도록 상기 디바이스를 구성하기 위한 상기 무선 제어 유닛은,
    제 3 디바이스와 연관된 구성 데이터를 수신하고;
    상기 제 3 디바이스에 접속하도록 상기 디바이스를 구성하고;
    상기 무선 액세스 포인트와 연관된 구성 데이터를 수신하고; 그리고
    상기 무선 액세스 포인트와 연관된 구성 데이터에 적어도 부분적으로 기초하여, 상기 무선 액세스 포인트와 연관된 상기 액세스 네트워크에 무선으로 접속하도록 상기 디바이스를 구성하기 위한 무선 제어 유닛을 포함하는,
    디바이스.
  22. 제 14 항에 있어서,
    상기 근거리 통신 태그는 상기 무선 액세스 포인트에 의해 송신되는 라디오 주파수 신호에 의해 전력을 공급받는,
    디바이스.
  23. 제 14 항에 있어서,
    상기 근거리 통신 태그는 상기 근거리 통신 태그 상에서 메모리에 상기 무선 액세스 포인트와 연관된 공개 키를 기록하도록 추가로 구성되는,
    디바이스.
  24. 제 14 항에 있어서,
    상기 무선 제어 유닛은 상기 근거리 통신 태그로부터 상기 무선 액세스 포인트와 연관된 공개 키를 판독하도록 추가로 구성되는,
    디바이스.
  25. 제 14 항에 있어서,
    상기 무선 제어 유닛은 상기 근거리 통신 태그에 상기 디바이스와 연관된 공개 키를 기록하도록 추가로 구성되는,
    디바이스.
  26. 디바이스로서,
    근거리 통신들을 이용하여, 상기 디바이스와 연관된 공개 키가 액세스 네트워크와 연관된 무선 액세스 포인트로 전송될 것임을 표시하는 커맨드를 수신하기 위한 수단 ― 상기 디바이스 및 상기 무선 액세스 포인트는 공개-개인 키 페어들과 연관됨 ―;
    근거리 통신들을 이용하여, 상기 디바이스와 연관된 공개 키를 상기 무선 액세스 포인트에 전송하기 위한 수단;
    근거리 통신들을 이용하여, 상기 무선 액세스 포인트와 연관된 공개 키 및 상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 수신하기 위한 수단; 및
    상기 무선 액세스 포인트와 연관된 공개 키 및 상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 수신하는 것에 적어도 부분적으로 기초하여, 상기 무선 액세스 포인트와 연관된 상기 액세스 네트워크에 무선으로 접속하도록 상기 디바이스를 구성하기 위한 수단을 포함하는,
    디바이스.
  27. 제 26 항에 있어서,
    상기 액세스 네트워크와 연관된 암호화된 인증 데이터는 상기 디바이스와 연관된 공개 키를 이용하여 암호화되는,
    디바이스.
  28. 제 27 항에 있어서,
    상기 무선 액세스 포인트와 연관된 상기 액세스 네트워크에 무선으로 접속하도록 상기 디바이스를 구성하기 위한 수단은,
    상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 암호화해제하기 위한 수단 ― 상기 암호화된 인증 데이터는 상기 디바이스와 연관된 개인 키를 이용하여 암호화해제됨 ―;
    상기 무선 액세스 포인트와 연관된 공개 키를 이용하여 메시지를 암호화하기 위한 수단; 및
    암호화된 메시지를 전송하기 위한 수단을 포함하는,
    디바이스.
  29. 명령들을 저장하는 비-일시적인 컴퓨터 판독가능 저장 매체로서,
    상기 명령들은,
    근거리 통신들을 이용하여, 제 1 디바이스와 연관된 공개 키가 액세스 네트워크와 연관된 액세스 포인트로 전송될 것임을 표시하는 커맨드를 수신하고 ― 상기 제 1 디바이스 및 상기 액세스 포인트는 공개-개인 키 페어들과 연관됨 ―;
    근거리 통신들을 이용하여, 상기 제 1 디바이스와 연관된 공개 키를 상기 액세스 포인트에 전송하고;
    근거리 통신들을 이용하여, 상기 액세스 포인트와 연관된 공개 키 및 상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 수신하고; 그리고
    상기 액세스 포인트와 연관된 공개 키 및 상기 액세스 네트워크와 연관된 암호화된 인증 데이터를 수신하는 것에 적어도 부분적으로 기초하여, 상기 액세스 포인트와 연관된 상기 액세스 네트워크에 무선으로 접속하도록 상기 제 1 디바이스를 구성하도록 프로세서에 의해 실행가능한,
    비-일시적인 컴퓨터 판독가능 저장 매체.
  30. 제 29 항에 있어서,
    상기 액세스 네트워크와 연관된 암호화된 인증 데이터는 상기 제 1 디바이스와 연관된 공개 키를 이용하여 암호화되는,
    비-일시적인 컴퓨터 판독가능 저장 매체.
KR1020167000532A 2013-06-20 2014-06-19 패시브 근거리 통신을 이용하는 무선 구성 Expired - Fee Related KR101889495B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361837623P 2013-06-20 2013-06-20
US61/837,623 2013-06-20
US14/308,382 US9749134B2 (en) 2013-06-20 2014-06-18 Wireless configuration using passive near field communication
US14/308,382 2014-06-18
PCT/US2014/043225 WO2014205243A1 (en) 2013-06-20 2014-06-19 Wireless configuration using passive near field communication

Publications (2)

Publication Number Publication Date
KR20160021814A KR20160021814A (ko) 2016-02-26
KR101889495B1 true KR101889495B1 (ko) 2018-08-17

Family

ID=51179176

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020167000532A Expired - Fee Related KR101889495B1 (ko) 2013-06-20 2014-06-19 패시브 근거리 통신을 이용하는 무선 구성

Country Status (6)

Country Link
US (1) US9749134B2 (ko)
EP (1) EP3011770A1 (ko)
JP (1) JP2016533055A (ko)
KR (1) KR101889495B1 (ko)
CN (1) CN105308995A (ko)
WO (1) WO2014205243A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021091132A1 (ko) * 2019-11-06 2021-05-14 주식회사 마이폰키 Nfc 기능을 포함하지 않는 pc를 위한 nfc 기반 화면 잠금 원격 제어 방법 및 그 시스템

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4894826B2 (ja) * 2008-07-14 2012-03-14 ソニー株式会社 通信装置、通信システム、報知方法、及びプログラム
CN106465438A (zh) * 2014-01-30 2017-02-22 瑞典爱立信有限公司 支持国家安全通信和公共安全通信的装置的预配置
JP6190342B2 (ja) * 2014-09-04 2017-08-30 キヤノン株式会社 通信システム、通信装置及びその制御方法、並びにプログラム
EP3059919A1 (en) 2015-02-19 2016-08-24 Nxp B.V. Method and system for facilitating network joining
CN104902467A (zh) * 2015-04-09 2015-09-09 天津大学 基于近场通信nfc的无线局域网wlan接入方法
US9706397B2 (en) 2015-06-05 2017-07-11 Qualcomm Incorporated Flexible configuration and authentication of wireless devices
JP2017056699A (ja) * 2015-09-18 2017-03-23 東芝テック株式会社 プリンタ
KR20170082052A (ko) * 2016-01-05 2017-07-13 삼성전자주식회사 전자 장치 및 그의 동작 방법
US10885513B2 (en) 2016-03-10 2021-01-05 Ford Global Technologies, Llc In-vehicle banking enabled by near field communication
US10979881B2 (en) * 2016-03-31 2021-04-13 Rosemount Inc. NFC enabled wireless process communication gateway
CN105873034A (zh) * 2016-05-19 2016-08-17 徐美琴 一种安全的热点信息处理方法
GB2550905A (en) 2016-05-27 2017-12-06 Airbus Operations Ltd Secure communications
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11582215B2 (en) * 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
JP6668183B2 (ja) * 2016-07-01 2020-03-18 株式会社東芝 通信装置、通信方法、通信システムおよびプログラム
WO2018023495A1 (zh) * 2016-08-03 2018-02-08 大宏数创意股份有限公司 手持通信装置的装置配对与数据传输的方法
DE102016223633A1 (de) * 2016-11-29 2018-05-30 Siemens Aktiengesellschaft Verfahren und Einrichtungen zum Bereitstellen von mindestens einem Dienst, insbesondere im Automotive-Umfeld
JP6797674B2 (ja) * 2016-12-26 2020-12-09 キヤノン株式会社 通信装置、制御方法、及びプログラム
US20180295513A1 (en) * 2017-04-06 2018-10-11 Walmart Apollo, Llc Authentication system using nfc tags
US10985915B2 (en) * 2017-04-12 2021-04-20 Blackberry Limited Encrypting data in a pre-associated state
US10673630B2 (en) * 2017-05-11 2020-06-02 Airties Kablosuz Iletisim Sanayi Ve Dis Ticaret A.S. Cloud based WiFi network setup for multiple access points
DE102017214941A1 (de) 2017-08-25 2019-02-28 Dometic Sweden Ab Freizeitfahrzeug, Kühlvorrichtung, Steuerungssystem und Verfahren zur Steuerung der Kühlvorrichtung
KR102411604B1 (ko) 2018-03-22 2022-06-21 삼성전자주식회사 액세스 포인트 및 이의 통신 연결 방법
DE102018211372A1 (de) * 2018-07-10 2020-01-16 BSH Hausgeräte GmbH Verbindung eines Hausgeräts mit einem Netzwerk
FR3084554B1 (fr) * 2018-07-30 2022-02-18 Ingenico Group Procede de transmission securisee de donnees entre un terminal de paiement et une imprimante sans fil
US11641563B2 (en) * 2018-09-28 2023-05-02 Apple Inc. System and method for locating wireless accessories
US11251960B1 (en) * 2018-10-19 2022-02-15 Amazon Technologies, Inc. Server-based Wi-Fi protected setup (WPS) PIN procedure
EP4239554A3 (en) * 2019-06-10 2023-11-01 Visa International Service Association System, method, and computer program product for exchanging transaction data
CN110381505B (zh) * 2019-07-22 2023-06-16 浙江大华技术股份有限公司 接入网络硬盘录像机的方法及装置
JP2022007420A (ja) * 2020-06-26 2022-01-13 コニカミノルタ株式会社 情報処理装置及び情報処理システム
CN111866997A (zh) * 2020-07-24 2020-10-30 深圳创维数字技术有限公司 基于wps连接的配网方法、待配网设备及存储介质
EP3971661A1 (en) 2020-09-18 2022-03-23 Dometic Sweden AB System and method for controlling at least one function of a vehicle
EP3972314A1 (en) * 2020-09-18 2022-03-23 Dometic Sweden AB Devices and methods for securing communication between a sensor and a device
US11620363B1 (en) * 2021-03-15 2023-04-04 SHAYRE, Inc. Systems and methods for authentication and authorization for software license management
US11632362B1 (en) 2021-04-14 2023-04-18 SHAYRE, Inc. Systems and methods for using JWTs for information security
US11621830B1 (en) 2021-06-28 2023-04-04 SHAYRE, Inc. Systems and methods for facilitating asynchronous secured point-to-point communications
US20240403456A1 (en) * 2023-06-02 2024-12-05 Apple Inc. Secure document transfer

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060291663A1 (en) * 2005-06-28 2006-12-28 Selim Aissi Link key injection mechanism for personal area networks
US20080065877A1 (en) * 2006-09-11 2008-03-13 Samsung Electronics Co.; Ltd Peer-to-peer communication method for near field communication
US20090227282A1 (en) * 2008-03-10 2009-09-10 Sony Corporation Communication device and communication method

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4868195B2 (ja) * 2000-10-24 2012-02-01 ソニー株式会社 電子機器および情報処理装置
US7350076B1 (en) 2001-05-16 2008-03-25 3Com Corporation Scheme for device and user authentication with key distribution in a wireless network
JP3886934B2 (ja) * 2003-06-09 2007-02-28 株式会社東芝 無線通信装置、通信制御プログラム及び通信制御方法
JP4543657B2 (ja) * 2003-10-31 2010-09-15 ソニー株式会社 情報処理装置および方法、並びにプログラム
US20050100166A1 (en) * 2003-11-10 2005-05-12 Parc Inc. Systems and methods for authenticating communications in a network medium
GB2411086B (en) 2004-02-12 2006-12-06 Vodafone Plc Secure communications between terminals
EP1596538A1 (en) 2004-05-10 2005-11-16 Sony Ericsson Mobile Communications AB Method and device for bluetooth pairing
JP4735809B2 (ja) * 2005-04-04 2011-07-27 日本電気株式会社 利用者固有情報の配布方法、装置およびシステム
US20070206786A1 (en) * 2005-08-31 2007-09-06 Skyetek, Inc. Rfid security system
US8001584B2 (en) 2005-09-30 2011-08-16 Intel Corporation Method for secure device discovery and introduction
JP2007249438A (ja) * 2006-03-15 2007-09-27 Nec Corp デバイス制御システム、制御装置及びそれらに用いるデバイス制御方法並びにそのプログラム
EP1881663B1 (en) 2006-07-17 2012-12-26 Research In Motion Limited Management of multiple connections to a security token access device
US8280304B2 (en) * 2006-08-15 2012-10-02 Nxp B.V. Device with an EEPROM having both a near field communication interface and a second interface
KR100765486B1 (ko) 2006-09-08 2007-10-10 삼성전자주식회사 근거리 무선통신용 휴대 단말기 사이의 관계 표시 방법
US20080081608A1 (en) * 2006-09-29 2008-04-03 Sony Ericsson Mobile Communications Ab Near Field Communication Enabled Diagnostic Device
DE602007001592D1 (de) 2007-05-15 2009-08-27 Ntt Docomo Inc Verfahren und Vorrichtung zum Betreiben eines drahtlosen Heimnetzwerkes
US8583915B1 (en) 2007-05-31 2013-11-12 Bby Solutions, Inc. Security and authentication systems and methods for personalized portable devices and associated systems
JP4613969B2 (ja) 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
US9179305B2 (en) 2009-06-11 2015-11-03 Qualcomm Incorporated Bloom filter based device discovery
US20110028091A1 (en) * 2009-08-03 2011-02-03 Motorola, Inc. Method and system for near-field wireless device pairing
US8145199B2 (en) * 2009-10-31 2012-03-27 BT Patent LLC Controlling mobile device functions
KR101560416B1 (ko) 2009-11-18 2015-10-14 삼성전자주식회사 근거리 통신에서 보안 채널 형성 방법 및 장치
US8432261B2 (en) 2010-02-26 2013-04-30 GM Global Technology Operations LLC Simplified device pairing employing near field communication tags
JP5494052B2 (ja) * 2010-03-15 2014-05-14 株式会社リコー 電子機器およびその制御方法
US8224246B2 (en) 2010-05-10 2012-07-17 Nokia Corporation Device to device connection setup using near-field communication
US8798532B2 (en) 2010-09-23 2014-08-05 Blackberry Limited Mobile wireless communications device establishing wireless communication links based upon near field communication and related methods
KR20120074611A (ko) 2010-12-28 2012-07-06 삼성전자주식회사 블루투스 기기 간의 페어링 방법 및 장치
KR20130030474A (ko) * 2011-09-19 2013-03-27 주식회사 팬택 Nfc 단말 간 통신 시스템 및 방법
US9100382B2 (en) 2012-03-20 2015-08-04 Qualcomm Incorporated Network security configuration using short-range wireless communication
EP2680487B1 (en) * 2012-06-29 2019-04-10 Orange Secured cloud data storage, distribution and restoration among multiple devices of a user
US9088891B2 (en) 2012-08-13 2015-07-21 Wells Fargo Bank, N.A. Wireless multi-factor authentication with captive portals
US20140075523A1 (en) * 2012-09-10 2014-03-13 Nokia Corporation Method, apparatus, and computer program product for sharing wireless network credentials

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060291663A1 (en) * 2005-06-28 2006-12-28 Selim Aissi Link key injection mechanism for personal area networks
US20080065877A1 (en) * 2006-09-11 2008-03-13 Samsung Electronics Co.; Ltd Peer-to-peer communication method for near field communication
US20090227282A1 (en) * 2008-03-10 2009-09-10 Sony Corporation Communication device and communication method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021091132A1 (ko) * 2019-11-06 2021-05-14 주식회사 마이폰키 Nfc 기능을 포함하지 않는 pc를 위한 nfc 기반 화면 잠금 원격 제어 방법 및 그 시스템

Also Published As

Publication number Publication date
WO2014205243A1 (en) 2014-12-24
US20140376721A1 (en) 2014-12-25
US9749134B2 (en) 2017-08-29
JP2016533055A (ja) 2016-10-20
EP3011770A1 (en) 2016-04-27
CN105308995A (zh) 2016-02-03
KR20160021814A (ko) 2016-02-26

Similar Documents

Publication Publication Date Title
KR101889495B1 (ko) 패시브 근거리 통신을 이용하는 무선 구성
US20230007484A1 (en) Wireless access credential system
US11863541B2 (en) System and method for end-to-end secure communication in device-to-device communication networks
TWI735493B (zh) 在網路系統中使用之登記者裝置/方法及組態器裝置/方法及相關電腦程式產品
US20200090169A1 (en) Method and apparatus for facilitating electronic payments using a wearable device
US20180248694A1 (en) Assisted device provisioning in a network
CN104661219B (zh) 一种无线设备的通讯方法、无线设备和服务器
CN103391541B (zh) 无线设备的配置方法及装置、系统
KR20160122061A (ko) 프로파일 다운로드 및 설치 장치
KR20160083128A (ko) 암호화된 통신을 위한 방법 및 시스템
CA2929173A1 (en) Key configuration method, system, and apparatus
US10880079B2 (en) Private key generation method and system, and device
JP6807153B2 (ja) セキュアな聴覚装置の通信のための装置および関係する方法
US20170041786A1 (en) Device and method in wireless communication system and wireless communication system
KR20120072032A (ko) 모바일 단말의 상호인증 시스템 및 상호인증 방법
CN107211265B9 (zh) 一种终端间的安全交互方法及装置
JP2015535154A (ja) 通信情報伝送方法及びシステム
WO2020030132A1 (zh) 智能门锁的控制方法、设备及存储介质
KR101311310B1 (ko) 암호 시스템 및 그 방법
KR101172876B1 (ko) 사용자 단말기와 서버 간의 상호 인증 방법 및 시스템
WO2014071885A1 (zh) 一种信息配置方法、设备及系统
CN104734855A (zh) 一种智能密钥设备的通信方法、设备和系统
WO2016112860A1 (zh) 无线设备的通讯方法、无线设备和服务器
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
KR102226836B1 (ko) 근거리 통신을 이용하여 컨텐츠를 공유하는 단말기 및 방법

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20160108

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
A302 Request for accelerated examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20171018

Comment text: Request for Examination of Application

PA0302 Request for accelerated examination

Patent event date: 20171018

Patent event code: PA03022R01D

Comment text: Request for Accelerated Examination

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20180209

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20180620

PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20180810

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20180813

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PC1903 Unpaid annual fee