特許第6165904号(P6165904)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 大同股▲ふん▼有限公司の特許一覧 ▶ 大同大學の特許一覧

特許6165904無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置
<>
  • 特許6165904-無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置 図000002
  • 特許6165904-無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置 図000003
  • 特許6165904-無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置 図000004
  • 特許6165904-無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置 図000005
  • 特許6165904-無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置 図000006
  • 特許6165904-無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置 図000007
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6165904
(24)【登録日】2017年6月30日
(45)【発行日】2017年7月19日
(54)【発明の名称】無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置
(51)【国際特許分類】
   H04W 12/06 20090101AFI20170710BHJP
   H04W 76/02 20090101ALI20170710BHJP
   H04W 84/12 20090101ALI20170710BHJP
   H04L 9/32 20060101ALI20170710BHJP
【FI】
   H04W12/06
   H04W76/02
   H04W84/12
   H04L9/00 675A
   H04L9/00 673A
【請求項の数】26
【外国語出願】
【全頁数】20
(21)【出願番号】特願2016-30722(P2016-30722)
(22)【出願日】2016年2月22日
(65)【公開番号】特開2017-46337(P2017-46337A)
(43)【公開日】2017年3月2日
【審査請求日】2016年2月22日
(31)【優先権主張番号】62/210,421
(32)【優先日】2015年8月26日
(33)【優先権主張国】US
(31)【優先権主張番号】14/957,608
(32)【優先日】2015年12月3日
(33)【優先権主張国】US
(73)【特許権者】
【識別番号】396008783
【氏名又は名称】大同股▲ふん▼有限公司
(73)【特許権者】
【識別番号】507369121
【氏名又は名称】大同大學
(74)【代理人】
【識別番号】100147485
【弁理士】
【氏名又は名称】杉村 憲司
(74)【代理人】
【識別番号】100161148
【弁理士】
【氏名又は名称】福尾 誠
(74)【代理人】
【識別番号】100134577
【弁理士】
【氏名又は名称】石川 雅章
(72)【発明者】
【氏名】鄭 福炯
(72)【発明者】
【氏名】張 伯仲
(72)【発明者】
【氏名】潘 泰吉
【審査官】 松野 吉宏
(56)【参考文献】
【文献】 米国特許出願公開第2010/0299417(US,A1)
【文献】 米国特許出願公開第2014/0286323(US,A1)
【文献】 特開2009−005011(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04B 7/24 − 7/26
H04W 4/00 − 99/00
H04L 9/32
3GPP TSG RAN WG1−4
SA WG1−4
CT WG1、4
(57)【特許請求の範囲】
【請求項1】
モノのインターネット(IoT)のクライアント装置とゲートウェイ装置との間に無線接続を自動的に確立する方法であって、
前記ゲートウェイ装置により、前記ゲートウェイ装置のアクセスパスワードを暗号化し、暗号化パスワードを生成するステップと、
前記ゲートウェイ装置により、インデックスと前記暗号化パスワードとを含む、前記ゲートウェイ装置のサービスセット識別子(SSID)を生成するステップと、
前記クライアント装置により前記SSIDを選択し、選択したSSIDから前記暗号化パスワードを取得するステップと、
前記クライアント装置により前記インデックスに従って前記暗号化パスワードを復号化して前記アクセスパスワードを取得するステップと、
前記クライアント装置と前記ゲートウェイ装置との間に無線接続を確立するために前記クライアント装置により前記取得したアクセスパスワードを用いて前記選択したSSIDに基づいて接続を要求するステップと、
を備える方法。
【請求項2】
前記アクセスパスワードはキーレス暗号化アルゴリズムを実行することにより暗号化され、前記暗号化パスワードは前記キーレス暗号化アルゴリズムに対応するキーレス復号化アルゴリズムを実行することにより復号化される、請求項1記載の方法。
【請求項3】
じ値にプリセットされた第1のパスキー及び第2のパスキーを、それぞれ前記ゲートウェイ装置及び前記クライアント装置により、付与するステップを更に備え、
前記アクセスパスワードは前記第1のパスキーを用いて暗号化し、前記暗号化パスワードは前記第2のパスキーを用いて復号化する、請求項1記載の方法。
【請求項4】
前記アクセスパスワードは非対称暗号化アルゴリズム及び対照暗号化アルゴリズムのうちの一つを用いて暗号化する、請求項3記載の方法。
【請求項5】
前記ゲートウェイ装置の前記アクセスパスワードを暗号化するステップは、
前記ゲートウェイ装置の動作情報を取得するステップと、
セキュリティパスワードを生成するために、前記動作情報及び前記アクセスパスワードに基づいてセキュリティパスワード暗号化アルゴリズムを実行するステップと、
前記暗号化パスワードを生成するために、前記セキュリティパスワードを前記第1のパスキーを用いて暗号化するステップと、
を備える、請求項3記載の方法。
【請求項6】
前記暗号化パスワードを復号化するステップは、
前記セキュリティパスワードを取得するために、前記暗号化パスワードを前記第2のパスキーを用いて復号化するステップと、
前記動作情報及び前記アクセスパスワードを取得するために、前記セキュリティパスワードに基づいてセキュリティパスワード復号化アルゴリズムを実行するステップと、
を備える、請求項5記載の方法。
【請求項7】
前記無線接続が確立される前に、前記クライアント装置が正当なクライアント装置であるかどうかを決定するために、前記ゲートウェイ装置により前記クライアント装置を認証するステップと、
前記クライアント装置が正当なクライアント装置である場合に、前記ゲートウェイ装置により前記無線接続の確立を許可するステップと、
前記クライアント装置が不当なクライアント装置である場合に、前記ゲートウェイ装置により前記無線接続の確立を拒否するステップと、
を備える、請求項6記載の方法。
【請求項8】
前記無線接続が確立される前に、前記クライアント装置が正当なクライアント装置であるかどうかを認証するステップは、
前記クライアント装置により取得された前記動作情報を含む認証情報を前記ゲートウェイ装置へ送信するステップと、
前記認証情報から得られた前記動作情報を前記ゲートウェイ装置の動作情報と比較するステップと、
前記認証情報から得られた前記動作情報が前記ゲートウェイ装置の動作情報と一致しない場合又は前記ゲートウェイ装置が前記認証情報をプリセット期間の間に受信しない場合に前記クライアント装置は不当なクライアント装置であると決定するステップと、
を備える、請求項7記載の方法。
【請求項9】
前記ゲートウェイ装置が前記不当なクライアント装置から送られてきた不当な接続要求に気付いたとき、前記ゲートウェイ装置により前記第1のパスキーを第1のバックアップパスキーに交換し、前記クライアント装置により前記第2のパスキーを第2のバックアップパスキーと交換するステップと、
前記ゲートウェイ装置により、前記ゲートウェイ装置と前記正当なクライアント装置との間の前記無線接続を切るステップと、
を更に備える、請求項7記載の方法。
【請求項10】
前記動作情報は、前記ゲートウェイ装置で計時される現在日付及び前記ゲートウェイ装置のメディアアクセス制御(MAC)アドレスのうちの少なくとも一つを含む、請求項5記載の方法。
【請求項11】
前記無線接続の確立後に第1及び第2のパスキーの値を、それぞれ前記ゲートウェイ装置及び前記クライアント装置により、更新するステップを更に備える、請求項記載の方法。
【請求項12】
前記無線接続の確立後に前記第1及び第2のパスキーの値を更新するステップは、
トリガ条件が満足されたとき前記第1のパスキーを更新するステップと、
前記更新された第1のパスキーを前記無線接続を介して前記クライアント装置へ送信するステップと、
前記第2のパスキーの値を前記更新された第1のパスキーに基づいて更新するステップと、
を備える、請求項11記載の方法。
【請求項13】
前記無線接続は、Wi−Fi Protected Access(WPA)プロトコル又はWi−Fi Protected Access2(WPA2)プロトコルに基づいて確立される、請求項1記載の方法。
【請求項14】
少なくとも一つのクライアント装置に無線ネットワーク接続サービスを提供するように適合されたIoT用のゲートウェイ装置であって、
少なくとも一つの周囲のクライアント装置に無線接続するように適合された無線通信回路と、
複数のモジュールを格納するメモリ回路と、
前記無線通信回路及び前記メモリ回路に結合され、前記無線通信回路の動作を制御し、前記メモリ回路にアクセスして前記複数のモジュールを実行する処理装置と、
を備え、前記複数のモジュールは、
前記ゲートウェイ装置のアクセスパスワードを暗号化して暗号化パスワードを生成する暗号化モジュールと、
インデックスと前記暗号化パスワードとを含む、前記ゲートウェイ装置のサービスセット識別子(SSID)を生成するSSID生成モジュールと、
少なくとも一つのクライアント装置から送信される接続要求を受信し、前記接続要求のアクセスパスワードが正しいかどうかを検査し、前記正しいアクセスパスワードを送信する前記少なくとも一つのクライアント装置との無線接続を確立する接続モジュールと、
を備えるIoT用のゲートウェイ装置。
【請求項15】
前記暗号化モジュールは、前記アクセスパスワードを暗号化するためにキーレス暗号化アルゴリズムを実行する、請求項14記載のIoT用のゲートウェイ装置。
【請求項16】
前記メモリ回路は第1のパスキーを更に格納し、前記暗号化モジュールは前記メモリ回路から前記第1のパスキーを更に読み込み、前記アクセスパスワードを前記第1のパスキーを用いて暗号化する、請求項14記載のIoT用のゲートウェイ装置。
【請求項17】
前記暗号化モジュールは更に、前記ゲートウェイ装置の動作情報を取得し、前記動作情報及び前記アクセスパスワードに基づいてセキュリティパスワード暗号化アルゴリズムを実行してセキュリティパスワードを生成し、前記セキュリティパスワードを前記第1のパスキーを用いて暗号化して前記暗号化パスワードを生成する、請求項16記載のIoT用のゲートウェイ装置。
【請求項18】
前記複数のモジュールは更に、
前記無線接続が確立される前に、接続すべきクライアント装置が正当なクライアント装置であるかどうかを決定するために、前記接続すべきクライアント装置を認証する認証モジュールを備え、
前記認証モジュールは、前記接続すべきクライアント装置が正当なクライアント装置である場合に前記無線接続の確立を許可し、前記接続すべきクライアント装置が不当なクライアント装置である場合に前記無線接続の確立を拒否する、請求項17記載のIoT用のゲートウェイ装置。
【請求項19】
前記認証モジュールは、前記接続すべきクライアント装置へ認証要求を送信し、それから認証情報を受信し、前記認証モジュールは、前記認証情報から得られる動作情報を前記ゲートウェイ装置の動作情報と比較し、前記認証情報から得られる動作情報が前記ゲートウェイ装置の動作情報と一致する場合に、前記クライアント装置は正当なクライアント装置であると決定し、前記認証情報から得られる動作情報が前記ゲートウェイ装置の動作情報と一致しない場合又は前記ゲートウェイ装置が前記認証情報をプリセット期間の間に受信しない場合に、前記クライアント装置は不当なクライアント装置であると決定する、請求項18記載のIoT用のゲートウェイ装置。
【請求項20】
前記複数のモジュールは更に、
トリガ条件が満足されたとき、前記第1のパスキーの値を更新し、更新した第1のパスキーを前記無線接続を介して前記接続されたクライアント装置へ送信するパスキー更新モジュールを備える、請求項16記載のIoT用のゲートウェイ装置。
【請求項21】
IoT用のクライアント装置であって、
ゲートウェイ装置に無線接続するように適合された無線通信回路と、
複数のモジュールを格納するメモリ回路と、
前記無線通信回路及び前記メモリ回路に結合され、前記無線通信回路の動作を制御し、前記メモリ回路にアクセスして前記複数のモジュールを実行する処理装置と、
を備え、前記複数のモジュールは、
周囲のゲートウェイ装置のSSIDをスキャンし、インデックスに基づきSSIDの一つを選択し、選択したSSIDから暗号化パスワードを取得するSSIDスキャンモジュールと、
前記暗号化パスワードを復号化してアクセスパスワードを取得する復号化モジュールと、
無線接続を確立するために前記アクセスパスワードを含む接続要求を前記選択したSSIDを有するゲートウェイ装置へ送信する接続モジュールと、
を備える、IoT用のクライアント装置。
【請求項22】
前記復号化モジュールは、前記暗号化パスワードを復号化するためにキーレス復号化アルゴリズムを実行する、請求項21記載のIoT用のクライアント装置。
【請求項23】
前記ゲートウェイ装置は第1のパスキーを有し、前記メモリ回路は前記第1のパスキーと同じ値にプリセットされた第2のパスキーを更に格納し、前記復号化モジュールは更に、前記メモリ回路から前記第2のパスキーを読み込み、前記第2のパスキーを用いて前記暗号化パスワードを復号化する、請求項21記載のIoT用のクライアント装置。
【請求項24】
前記復号化モジュールは、前記第2のパスキーによる前記暗号化パスワードの復号化後にセキュリティパスワードを取得し、前記復号化モジュールは更に、前記ゲートウェイ装置の動作情報及び前記アクセスパスワードを取得するために、前記セキュリティパスワードに基づきセキュリティパスワード復号化アルゴリズムを実行する、請求項23記載のIoT用のクライアント装置。
【請求項25】
前記複数のモジュールは更に、
認証要求の受信時に認証情報を送信する認証モジュールを備え、前記認証情報は前記セキュリティパスワードから取得される前記動作情報を含む、請求項24記載のIoT用のクライアント装置。
【請求項26】
前記複数のモジュールは更に、
前記ゲートウェイ装置から送信される前記第1のパスキーを受信し、受信した第1のパスキーを前記第2のパスキーと比較し、前記第1のパスキーの値が前記第2の(原)パスキーと異なるとき前記第2のパスキーの値を更新するパスキー更新モジュールを備える、請求項23記載のIoT用のクライアント装置。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、無線通信技術に関し、特に、無線接続を自動的に確立する方法、同方法を用いるモノのインターネット(IoT)用のゲートウェイ装置及びクライアント装置に関する。
【背景技術】
【0002】
1999年に生まれたモノのインターネット(IoT)の概念は、RFID、赤外線、GPS、レーザスキャン及びその他の情報センシング装置をインターネットに無線接続し、情報の交換及び通信、インテリジェント識別、位置決定、追跡、監視及び知覚層まで広がる触手で得られる更なる情報の管理を通してより広い相互運用性を達成することにある。
【0003】
ワイヤレスフィデェリティ(Wi−Fi)ネットワークは無線通信の最もポピュラーなアプリケーションの一つになっているため、IoTシステムは従来技術では通常建物用Wi−Fiネットワークを用いて適用されている。
【発明の概要】
【発明が解決しようとする課題】
【0004】
Wi−Fiネットワークへの接続に関する一つの問題はそれが簡単でなく、ユーザフレンドリーでないことにある。ユーザは一般に近くのゲートウェイ装置を見つけ出し、Wi−Fiネットワークを識別する様々なサービスセット識別子(SSID)を手作業でサーチしてネットワークの一つを選択し、証明書を入力する必要がある。
【課題を解決するための手段】
【0005】
本発明は、モノのインターネット(IoT)のクライアント装置とゲートウェイ装置との間の無線接続を自動的に確立するための方法を提供する。本方法は次のステップ、前記ゲートウェイ装置のアクセスパスワードを暗号化して暗号化パスワードを生成するステップ、インデックス及び暗号化パスワードを含む、前記ゲートウェイ装置のサービスセット識別子(SSID)を生成するステップ、前記クライアント装置により前記SSIDを前記インデックスに基づいて選択し、選択したSSIDから前記暗号化パスワードを取得するステップ、前記前記クライアント装置により前記暗号化パスワードを復号化して前記アクセスパスワードを取得するステップ、及び前記クライアント装置と前記ゲートウェイ装置との間の無線接続を確立するために前記クライアント装置により前記取得したアクセスパスワードを用いて前記選択したSSIDに接続するステップを備える。
【0006】
本発明は、無線ネットワーク接続サービスを少なくとも一つのクライアント装置に提供するように構成されたI0T用のゲートウェイ装置を提供する。本ゲートウェイ装置は、無線通信回路、メモリ回路、及び処理装置を含む。無線通信回路は、少なくとも一つの周囲のクライアント装置に無線接続するように構成される。メモリ回路は複数のモジュールを格納する。処理装置は、無線通信回路及びメモリ回路に結合され、無線通信回路の動作を制御し、メモリ回路にアクセスし、前記複数のモジュールを実行する。前記複数のモジュールは、暗号化モジュール、SSID生成モジュール、及び接続モジュールを含む。暗号化モジュールは、ゲートウェイ装置のアクセスパスワードを暗号化して暗号化パスワードを生成する。SSID生成モジュールは、インデックスと前記暗号化パスワードを含むゲートウェイ装置のSSIDを生成する。接続モジュールは、少なくとも一つのクライアント装置から送信される接続要求から接続要求を受信し、その接続要求のアクセスパスワードが正しいかどうかを検査し、正しいアクセスパラメータを送信する少なくとも一つのクライアント装置との無線接続を確立する。
【0007】
本発明は、無線通信回路、メモリ回路、及び処理装置を含むIoT用のクライアント装置を提供する。無線通信回路はゲートウェイ装置に無線接続するように構成される。メモリ回路は複数のモジュールを含む。処理装置は、無線通信回路及びメモリ回路に結合され、無線通信回路の動作を制御し、メモリ回路にアクセスし、前記複数のモジュールを実行する。前記複数のモジュールは、SSIDスキャンモジュール、復号化モジュール、及び接続モジュールを含む。SSIDスキャンモジュールは、周囲のゲートウェイ装置のSSIDをスキャンし、インデックスに基づいてSSIDの少なくとも一つを選択し、選択したSSIDから暗号化パスワードを取得する。復号化モジュールは、その暗号化パスワードを復号化してアクセスパスワードを取得する。接続モジュールは、無線接続を確立するために、そのアクセスパスワードを含む接続要求を選択したSSIDを有するゲートウェイ装置に送信する。
【発明の効果】
【0008】
以上の記載によれば、本発明の実施形態は、無線接続を自動的に確立する方法、同方法を用いるIoT用のゲートウェイ装置、及びクライアント装置を提供する。本発明の方法を適用すると、クライアント装置はアクセスパスワードを手作業で打ち込む必要なしに自動的にゲートウェイ装置に接続することができる。従って、ユーザはIoTシステムを構築したいときに、接続すべきゲートウェイ装置についてSSIDリストをサーチし、ゲートウェイ装置へアクセスするためにそのアクセスパスワードを手作業で打ち込む必要はない。ユーザはゲートウェイ装置とクライアント装置をターンオンさえすれば、IoTシステムを構築することができるため、IoTシステムを構築する利便性が大幅に向上する。
【図面の簡単な説明】
【0009】
図1】本発明の一実施形態によるIoTシステムの概略図である。
図2】本発明の一実施形態によるIoT用のクライアント装置とゲートウェイ装置との間に無線接続を自動的に確立する方法のフローチャートである。
図3】本発明の一実施形態によるクライアント装置とゲートウェイ装置との間の無線接続確立プロセスを示す概略的フローチャートである。
図4】本発明の別の実施形態によるクライアント装置とゲートウェイ装置との間の無線接続確立プロセスを示す概略的フローチャートである。
図5】本発明の更に別の実施形態によるクライアント装置とゲートウェイ装置との間の無線接続確立プロセスを示す概略的フローチャートである。
図6】本発明の一実施形態による不当なクライアント装置のゲートウェイ装置への接続を拒否するプロセスを示す概略的フローチャートである。
【発明を実施するための形態】
【0010】
添付図面は、本発明の更なる理解を提供するために本明細書に組み込まれ、本明細書の一部を成している。添付図面は本発明の実施形態を図解し、本発明の原理の説明に役立つものである。
【0011】
これから本発明の好ましい実施形態が詳細に説明され、そのいくつかの例が添付図面に示されている。可能な限り、同一もしくは類似部分は図面及び明細書中で同じ参照番号で示されている。
【0012】
図1は本発明の一実施形態によるIoTシステムの概略図である。図1を参照すると、本実施形態のIoTシステム100はゲートウェイ装置100及び一つ又は複数のクライアント装置120_1~120_nを含み、ここでnは正の整数である。
【0013】
ゲートウェイ装置110はクライアント装置120_1~120_nに無線ネットワーク接続サービスを提供するよう構成されているため、クライアント装置120_1~120_nはゲートウェイ装置110を介してインターネットに接続することができる。IoTのアプリケーションでは、クライアント装置120_1~120_nは一般的な電気機器、例えば空調機、冷蔵庫、自動車、又は携帯電話に実装することができる。本発明はこれらに限定されない。
【0014】
本実施形態では、ゲートウェイ装置110は、無線通信回路112、メモリ回路114、及び処理装置116を含む。通信回路112はクライアント装置120_1~120_nへの接続のために処理装置116に結合される。通信回路112は、ワイヤレスフィデリティ(Wi−Fi)プロトコルなどの無線通信プロトコルをサポートする無線トランシーバにより実装することができる。
【0015】
メモリ回路114は処理装置116に結合される。メモリ回路114は、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、フラッシュメモリ、又は任意の他の同様のコンポーネント又はそれらの組み合わせとすることができる。本実施形態では、メモリ回路114は複数のモジュールを格納するように構成される。それらのモジュールはメモリ回路114に格納された異なる機能を提供するプログラム又はアプリケーションとすることができる。加えて、本発明のいくつかの実施形態では、メモリ回路114は更に第1のパスキーKEY1を格納する。第1のパスキーKEY1はクライアント装置120_1~120_nへの接続手順で使用される。
【0016】
処理装置116は、ゲートウェイ装置110の全動作を制御するコンピュータ能力を有するハードウェア(例えば、チップセット、プロセッサなど)である。模範的な実施形態では、処理装置116は、例えば中央処理装置(CPU)又は任意の他のプログラマブルマイクロプロセッサ又はディジタル信号プロセッサ(DSP)、プログラマブルコントローラ、特定用途向け集積回路(ASIC)、プログラマブル論理装置(PLD)などである。処理装置116はメモリ回路114に格納されたモジュールへアクセスし、それらのモジュールの機能を実行することができる。
【0017】
具体的には、IoTゲートウェイ装置110のメモリ回路114に格納されるモジュールは、パスワード生成モジュールPM、暗号化モジュールEM、サービスセット識別子(SSID)生成モジュールSGM、接続モジュールCMG、認証モジュールAMG、及びキー更新モジュールKMGを含む。認証モジュールAMGとキー更新モジュールKMGはメモリ回路114内に選択的に配置されるが、本発明はこれに限定されない。これらのモジュールの機能は無線接続を自動的に確立する方法の部分で後に説明される。
【0018】
クライアント装置120_1〜120_nの各々は、クライアント装置120_1を例に取ると、無線通信回路122、メモリ回路124、及び処理装置126を含む。
【0019】
無線通信回路122はゲートウェイ装置110への無線接続のために処理装置126に結合される。ゲートウェイ装置110の通信回路112と同様に、通信回路122はワイヤレスフィデリティ(Wi−Fi)プロトコルなどの無線通信プロトコルをサポートする無線トランシーバにより実装することができる。
【0020】
メモリ回路124は処理装置126に結合される。本実施形態では、メモリ回路124は複数のモジュールを格納するように構成される。それらのモジュールは、メモリ回路124に格納された異なる機能を提供するプログラム又はアプリケーションとすることができる。加えて、本発明のいくつかの実施形態では、メモリ回路124は更に第2のパスキーKEY2を格納する。第2のパスキーKEY2はゲートウェイ装置110への接続手順で使用される。
【0021】
処理装置126は、ゲートウェイ装置110の全動作を制御するコンピュータ能力を有するハードウェアである。処理装置126は、メモリ回路124に格納されたモジュールにアクセスし、それらのモジュールの機能を実行することができる。
【0022】
具体的には、クライアント装置120のメモリ回路124に格納されるモジュールは、SSIDスキャンモジュールSSM、復号化モジュールDM、接続モジュールCMC、認証モジュールAMC、及びキー更新モジュールKMCを含む。認証モジュールAMCとキー更新モジュールKMCはメモリ回路124内に選択的に配置されるが、本発明はこれに限定されない。
【0023】
本実施形態のIoTシステム100によれば、クライアント装置120_1〜120_nは図2に示す方法を適用することによってゲートウェイ装置110に自動的に接続することができ、この方法のステップはメモリ回路114及び124に格納されたモジュールにアクセスすることでゲートウェイ装置110及びクライアント装置120によりそれぞれ実行される。図2は本発明の一実施形態によるIoT用のクライアン装置とゲートウェイ装置との間の無線接続を自動的に確立する方法のフローチャートである。
【0024】
本実施形態の無線接続を自動的に確立する方法を説明するために、クライアント装置120_1とゲートウェイ装置110との間のインタラクションの一例が以下に示されている。当業者であれば、以下の説明を参照すれば、クライアント装置120_1〜120_nの残りに対して本方法を実施することができる。従って、クライアント装置120_1〜120_nの残りとゲートウェイ装置110との間の無線接続を自動的に確立する方法の説明は省略する。
【0025】
図1及び図2を参照すると、ステップS210において、ゲートウェイ装置のアクセスパスワードを暗号化して暗号化パスワードを生成するために暗号化モジュールEMが実行され、そのアクセスパスワードはパスワード生成モジュールPMにより生成される。
【0026】
ステップS220において、ゲートウェイ装置110のサービスセット識別子(SSID)を生成するためにSSID生成モジュールSGMが実行され、そのSSIDのストリングはインデックスと暗号化モジュールEMにより生成される暗号化パスワードとを含むことができる。
【0027】
SSIDが生成された後に、ステップ230において、SSIDのストリング内のインデックスに基づいてSSIDを選択するためにSSIDスキャンモジュールSSMが実行され、クライアント装置120_1は選択したSSIDのストリングから暗号化パスワードを取得する。
【0028】
ステップS240において、暗号化パスワードを復号化するために復号化モジュールDMが実行され、クライアント装置120_1はアクセスパスワードを取得する。
【0029】
アクセスパスワードがクライアント装置120_1により取得された後に、ステップS250において、取得したアクセスパスワードに基づいて接続要求をゲートウェイ装置へ送信するためにクライアント装置120_1の接続モジュールCMCが実行される。受信したパスワードがゲートウェイ装置110のアクセスパスワードと一致するかどうかを認証するためにゲートウェイ装置110の接続モジュールSMGが実行される。受信したパスワードが認証されたとき、ゲートウェイ装置110はクライアント装置120_1の接続要求を承認するために接続応答をクライアント装置120_1へ送信し、クライアント装置120_1との無線接続WCを確立する。言い換えれば、ステップ250において、クライアント装置120_1は、ゲートウェイ装置110との無線接続WCを確立するために、取得したアクセスパスワードを用いて選択したSSIDに接続することができる。
【0030】
本実施形態では、アクセスパスワードの暗号化及び暗号化パスワードの復号化にはいくつかの異なる方法がある。例えば、模範的な実施形態では、ゲートウェイ装置110及びクライアント装置120_1はアクセスパスワードの暗号化/暗号化パスワードの復号化に対して、パスキーを用いずに、対応するアルゴリズムを使用することができる。別の模範的な実施形態では、ゲートウェイ装置110及びクライアント装置120_1はアクセスパスワードの暗号化/暗号化パスワードの復号化に対して対応するパスキーを利用することができる。
【0031】
本実施形態では、無線接続WCは、例えばWPA(Wi-Fi Protected Access)プロトコル又はWPA2(Wi-Fi Protected Access 2)プロトコルに基づいて確立されるWiFi接続とすることができる。すなわち、本実施形態のステップS250はクライアント装置120_1とゲートウェイ装置110との間で4ウェイハンドシェークを実行するステップを更に含むことができるが、本発明はこの実施形態に限定されない。
【0032】
図3図6は、クライアント装置120とゲートウェイ装置110との間の無線接続WCを自動的に確立する方法を更に進化させた本発明の異なる実施形態によるクライアント装置120とゲートウェイ装置110との間の無線接続WCの確立プロセスを概略的に示す。図3及び図4はパスキーを用いてパスワードを暗号化/復号化する時を示す。図5はキーレス暗号化/復号化アルゴリズムでパスワードを暗号化/復号化する実施形態を示す。
【0033】
パスキーを用いるパスワードの暗号化/復号化の実施形態によれば、第1のパスキーKEY1と第2のパスキーKEY2を最初にゲートウェイ装置110とクライアント装置120にそれぞれ付与しなければならないことに注意されたい。第1のパスキーKEY1及び第2のパスキーKEY2の値(通常複数のビットからなる)はメモリ回路114及び124内にテーブルの形で記録することができ、第1のパスキーKEY1と第2のパスキーKEY2の値は互いに対応するようにプリセットすることができる。しかしながら、第1のパスキーKEY1と第2のパスキーKEY2をゲートウェイ装置110とクライアント装置120にどのように付与するかはこれに限定されない。
【0034】
例えば、例示的実施形態では、第1のパスキーKEY1及び第2のパスキーKEY2の値(又はテーブル)は、ゲートウェイ装置110及びクライアント装置120_1の製造時にメモリ回路114及び124に予め記録することができる。従って、ゲートウェイ装置110及びクライアント装置120_1は、ゲートウェイ装置110及びクライアント装置120_1〜120_nのパワーオン時に、第1のパスキーKEY1及び第2のパスキーKEY2を自動的に読み込むことができる。
【0035】
別の例示的実施形態では、第1のパスキーKEYI及び第2のパスキーKEY2の値はユーザが手作業でセットすることができる。例えば、ユーザは、ゲートウェイ装置110及びクライアント装置120_1を使用する前に、第1のパスキーKEY1及び第2のパスキーKEY2を自身でセットすることができ、従ってゲートウェイ装置110及びクライアント装置120_1nは、ゲートウェイ装置110及びクライアント装置120_1がパワーオンされるとき、ユーザによりセットされた第1のパスキーKEY1及び第2のパスキーKEY2を読み込むことができる。
【0036】
更に別の例示的実施形態では、第1のパスキーKEY1及び第2のパスキーKEY2の値は、無線接続WCが初めて確立された後でゲートウェイ装置110及びクライアント装置120_1により自動的にセットされるようにし得る。例えば、ユーザは、無線接続WCを初めて確立するためにゲートウェイ装置110及びクライアント装置120_1を手作業でセットすることができる。無線接続WCが確立されると、ゲートウェイ装置110及びクライアント装置120_1の一方が第1のパスキーKEY1/第2のパスキーKEY2の値をランダムに生成し、生成した第1のパスキーKEY1/第2のパスキーKEY2をゲートウェイ装置110及びクライアント装置120の他方に付与することができる。従って、本発明は第1のパスキーKEY1及び第2のパスキーKEY2を付与する方法を限定しない。
【0037】
図3を参照すると、ステップS301において、ゲートウェイ装置110がイネーブルされると、ゲートウェイ装置110は第1のパスキーKEY1(例えば、KSDFGVBH)を読み込み、次にステップS302において、アクセスパスワードP1(例えば、12345678)を生成する。本実施形態では、アクセスパスワードP1はランダムに生成することができるが、本発明はこれに限定されない。
【0038】
アクセスパスワードP1が生成されると、ステップS303において、ゲートウェイ装置110は第1のパスキーKEY1を用いてそのアクセスパスワードP1を暗号化して、暗号化パスワードEP1(例えば、%%Dsadfge)を生成する。本実施形態では、アクセスパスワードP1は非対称暗号化アルゴリズム(例えば、RSAアルゴリズム、ECCアルゴリズム等)又は対称暗号化アルゴリズム(例えば、DESアルゴリズム,AESアルゴリズム等)を適用して暗号化することができるが、本発明はこれに限定されない。
【0039】
ここでは、ステップS303においてAESアルゴリズムを例にとると、暗号化パスワードEP1はEP1=AES(P1,KEY1)として表すことができる。
【0040】
ステップS304において、ゲートウェイ装置110はインデックス及び暗号化パスワードEP1に基づいてSSIDを生成することができ、そのインデックスは設計者が設計することができる。例えば、インデックスが“AAA”である場合、ゲートウェイ装置110により生成されるSSIDは“AAA%%Dsadfge”の形にすることができる。
【0041】
クライアント装置120から見ると、クライアント装置120がイネーブルされると、クライアント装置120は周囲のゲートウェイ装置又はアクセスポイント(AP)のSSIDをスキャンすることができる(ステップS305)。ステップS305の間に、クライアント装置120はプローブ要求REQ_PRをゲートウェイ装置110へ送信することができるため(ステップ306)、ゲートウェイ装置110は、このプローブ要求REQ_PRを受信すると、そのSSIDの情報を含むプローブ応答RES_PRをクライアント装置120へ返送する(ステップS307)。
【0042】
クライアント装置120は、周囲のゲートウェイ装置又はAPのプローブ応答RES_PRを受信すると、“AAA”のような特定のインデックスを有するSSIDを選択し、選択したSSIDから暗号化パスワードEP1を取得する(ステップS308)。例えば、クライアント装置120は、スキャンしたSSIDが“AAA”のインデックスを有するかどうか決定し、“AAA”のインデックスを有するSSIDを接続すべきSSIDとして選択する。上述した例によれば、クライアント装置120はゲートウェイ装置110の“AAA%%Dsadfge”として示されるSSIDを接続すべきSSIDとして選択することができる。クライアント装置120は更にSSID内の“AAA”を除去し、“%%Dsadfge”として示されるストリングの残りを暗号化パスワードEP1として取り出す。
【0043】
クライアント装置120は、暗号化パスワードEP1を取得すると、その暗号化パスワードEP1からアクセスパスワードP1を取得するために、その暗号化パスワードEP1をメモリ回路124に読み込まれている第2のパスキーKEY2を用いて復号化する(ステップS309)。例えば、クライアント装置120は、“%%Dsadfge”のストリングとして表される暗号化パスワードEP1を第1のパスキーKEY1と同じ値(例えば、KSDFGVBH)を有する第2のパスキーKEY2を用いて復号化してアクセスパスワードP1を取得する。
【0044】
ステップS310において、クライアント装置120は選択したSSID及び取得したアクセスパスワードP1に基づいてゲートウェイ装置110への接続を開始する。具体的には、ステップS310の間に、クライアント装置120はアクセスパスワードP1に基づいて接続要求REQ_HSKを選択したSSIDを有するゲートウェイ装置110へ送信する(ステップS311)。接続要求REQ_HSKがゲートウェイ装置110により受信されると、ゲートウェイ装置110は、クライアント装置120が正当であるかどうかを認証するために、受信した接続要求REQ_HSKに基づいてアクセスパスワードが正しいかどうかを検査することができる(ステップS312)。ゲートウェイ装置110は、クライアント装置120が正当であると決定されると、その接続要求は承認されたことをクライアント装置120に通知するために、接続応答RES_HSKをクライアント装置120へ返送する(ステップS313)。クライアント装置120とゲートウェイ装置110との間の無線接続WCが少なくともS312後に確立される。
【0045】
言い換えれば、本実施形態に記載の方法によれば、ゲートウェイ装置110の暗号化されたアクセスパスワードP1をSSIDストリングの一部分として使用することができる。クライアント装置120はSSIDストリング内のインデックスに基づいて接続すべきゲートウェイ装置110を識別し、SSIDストリングから暗号化されたアクセスパスワードP1を取得することができる。暗号化されたアクセスパスワードP1は、アクセスパスワードP1を暗号化するために用いた第1のパスキーKEY1と同一の値を有する第2のパスキーKEY2を用いて復号化することができるため、クライアント装置120は手入力の必要なしにアクセスパスワードP1を得ることができる。従って、クライアント装置120とゲートウェイ装置110との間の無線接続WCを自動的に確立することができる。
【0046】
実際のアプリケーションでは、ステップ310〜S313は4ウェイハンドシェークアルゴリズムで実装することができるが、本発明はこれに限定されない。
【0047】
本実施形態の概念によれば、ユーザがIoTシステムを構築したいとき、ユーザは接続すべきゲートウェイ装置についてSSIDリストをサーチし、そのゲートウェイ装置にアクセスするためのアクセスパスワードを手作業で打ち込む必要はない。本実施形態に記載の方法を適用すると、ユーザがゲートウェイ装置110とクライアント装置120をターンオンしさえすれば、IoTシステムを構築することができるため、IoTシステムを構築する利便性を大幅に向上させることができる。
【0048】
一つの模範的な実施形態では、第1のパスキーKEY1及び第2のパスキーKEY2は、接続セキュリティを高めるために、無線接続WCの確立後に更新することができる。
【0049】
具体的には、無線接続WCの確立後に、ゲートウェイ装置110はトリガ条件が満足されるかどうかを決定することができる(ステップS314)。トリガ条件が満足されると、ゲートウェイ装置110は第1のパスキーKEY1の値を更新することができる(ステップS315)。この模範的実施形態では、トリガ条件は、接続時間がデフォルト期間(例えば、24時間)に達してたとき、ゲートウェイ装置110が攻撃されたとき、又は第1のパスキーLEY1の設定がユーザにより手作業で変更されるとき、などに満足されるように設計することができる。本発明はこれに限定されない。
【0050】
第1のパスキーKEY1が更新された後に、ゲートウェイ装置110は更新された第1のパスキーKEY1を含む情報KUを無線接続WCを介してクライアント装置120へ送信することができる(ステップS316)。
【0051】
クライアント装置120は、第1のパスキーKEY1の値が第2のパスキーKEY2の値と相違するとき、第2のパスキーKEY2の値を更新された第1のパスキーKEY1に基づいて更新することができる(ステップS317)。言い換えれば、ステップS317中に、クライアント装置120は受信したパスキーを更新された第2のパスキーKEY2として保存することができ、更新された第2のパスキーKEY2を次の接続に使用することができる。
【0052】
別の模範的な実施形態では、新たなクライアント装置(例えば、120_2)がゲートウェイ装置110への接続のためにIoTシステム100に追加される場合で、第1のパスキーKEY1が更新されていて、新たに追加されるクライアント装置の第2のパスキーと相違するとき、ユーザは無線接続の確立前に、最初の接続のためにアクセスパスワードを入力するか、新たに追加されるクライアントの第2のパスキーを手作業で更新する必要があり得る。
【0053】
ハードウェア動作から見ると、ステップS314〜S316は、ゲートウェイ装置110の処理装置116によりメモリ回路114に格納されたキー更新モジュールKMGを実行することによって実施することができ、ステップS317はクライアント装置120の処理装置126によりメモリ回路124に格納されたキー更新モジュールKMCを実行することによって実施することができる。
【0054】
図4は、本発明の別の実施形態による、クライアント装置とゲートウェイ装置との間の無線接続確立プロセスを示す概略的なフローチャートである。
【0055】
本実施形態における無線接続を自動的に確立する方法は前実施形態と基本的に同様である。本実施形態と前実施形態との主な差異は、ゲートウェイ装置110が更に、接続セキュリティを更に高めるために、ゲートウェイ装置110の動作情報に基づいてセキュリティパスワード暗号化アルゴリズムをアクセスパスワードに対して実行する点になる。
【0056】
図4を参照すると、ステップS401及びステップS402において、ゲートウェイ装置110がイネーブルされると、ゲートウェイ装置110は第1のパスキーKEY1(例えば、KSDFGVBH)を読み込み、次にアクセスパスワードP1(例えば、12345678)を生成する。
【0057】
アクセスパスワードP1が生成されると、ステップS403において、ゲートウェイ装置110はゲートウェイ装置110の動作情報OPIを得ることができる。本実施形態では、動作情報OPIは、ゲートウェイ装置110により計時される現在の日付及びゲートウェイ装置110のメディアアクセス制御(MAC)アドレスのうちの少なくとも一つとすることができるが、本発明はそれに限定されない。
【0058】
ステップS404において、ゲートウェイ装置110は動作情報OPIとアクセスパスワードP1に基づいてセキュリティパスワード暗号化アルゴリズムSPEAを実行してセキュリティパスワードP2を生成することができる。セキュリティパスワードP2はP2=SPEA(OPI,PI)として表すことができる。例えば、動作情報OPIは“00:00:df:a9:04:0f”のMACアドレスと現在日付“2015022”を含む場合に、セキュリティパスワード暗号化アルゴリズムSPEAが実行されると、現在の日付がアクセスパスワードP1に付加されて“32496600”のストリングを生成することができる。MACアドレスの最後の3バイトを取り出して“5ff6b0”のストリングとして再結合することができる。よって、セキュリティパスワードP2は“32496600”と“5ff6b0”のストリングの組み合わせ、例えば“352f4f966b6000”とすることができ、これは“32496600”と“5ff6b0”のストリングの各ビットを交互に挿入することによって生成される。
【0059】
セキュリティパスワードP2が生成された後に、ステップ3405において、ゲートウェイ装置110は第1のパスキーKEY1を用いてセキュリティパスワードP2を暗号化して暗号化パスワードEP2(例えば、$$weqfsd)を生成することができ、この暗号化パスワードEP2はEP2=AES(P2,KEY1)として表すことができる。
【0060】
前実施形態のステップS304と同様に、ステップS406において、ゲートウェイ装置110はインデックス及び暗号化パスワードEP2に基づいてSSIDを生成することができる。このインデックスは設計者が設計することができる。例えば、インデックスが“AAA”である場合、ゲートウェイ装置110により生成されるSSIDは“AAA$$weqfsd”の形にすることができる。
【0061】
クライアント装置120から見ると、クライアント装置120がイネーブルされると、クライアント装置120は周囲のゲートウェイ装置又はAPのSSIDをスキャンすることができる(ステップS407)。ステップS407の間に、クライアント装置120はプローブ要求REQ_PRをゲートウェイ装置110へ送信することができるため(ステップ408)、ゲートウェイ装置110は、このプローブ要求REQ_PRを受信すると、そのSSIDの情報を含むプローブ応答RES_PRをクライアント装置120へ返送する(ステップS409)。
【0062】
クライアント装置120は、周囲のゲートウェイ装置又はAPのプローブ応答RES_PRを受信すると、“AAA”のような特定のインデックスを有するSSIDを選択し、選択したSSIDから暗号化パスワードEP2を取得する(ステップS410)。例えば、クライアント装置120は、スキャンしたSSIDが“AAA”のインデックスを有するかどうか決定し、“AAA”のインデックスを有するSSIDを接続すべきSSIDとして選択する。上述した例によれば、クライアント装置120はゲートウェイ装置110の“AAA$$weqfsd”として示されるSSIDを接続すべきSSIDとして選択することができる。クライアント装置120は更にSSID内の“AAA”を除去し、“$$weqfsd”として示されるストリングの残りを暗号化パスワードEP2として取り出す。
【0063】
クライアント装置120は、暗号化パスワードEP2を取得すると、その暗号化パスワードEP2からセキュリティパスワードP2を取得するために、その暗号化パスワードEP2をメモリ回路124にロードされている第2のパスキーKEY2を用いて復号化する(ステップS411)。例えば、クライアント装置120は、“$$weqfsd”のストリングとして表される暗号化パスワードEP2を第1のパスキーKEY1と同じ値(例えば、KSDFGVBH)を有する第2のパスキーKEY2を用いて復号化してセキュリティパスワードP2を取得する。
【0064】
ステップS412において、クライアント装置120はセキュリティパスワードP2に基づいてセキュリティパスワード復号化アルゴリズムSPDAを実行して動作情報OPI及びアクセスパスワードP1を取得する。例えば、セキュリティパスワード復号化アルゴリズムSPDAを実行すると、クライアント装置120はセキュリティパスワードP2からアクセスパスワードP1(即ち、12345678)、MACアドレスの最後の3バイト(即ち、a9:04:0f)及び現在の日付(即ち、20159022)を取得することができる。
【0065】
ステップS413において、クライアント装置120は選択したSSID及び取得したアクセスワードP1に基づいてゲートウェイ装置110への接続を開始する。具体的には、ステップS413の間に、クライアント装置120は接続要求REQ_HSKを選択したSSIDを有するゲートウェイ装置110へ送信する(ステップS414)。接続要求REQ_HSKがゲートウェイ装置110により受信されると、ゲートウェイ装置110は、受信した接続要求REQ_HSKに基づいてアクセスパスワードP1が正しいかどうかを検査することができる(ステップS415)。
【0066】
ステップS416において、アルゴリズムパスワードP1が正しい場合には、ゲートウェイ装置110は、その接続要求は承認されたことをクライアント装置120に通知するために、接続応答RES_HSKをクライアント装置120へ返送する。ステップS416後にクライアント装置120とゲートウェイ装置110との間の無線接続WCが確立される。実際のアプリケーションでは、ステップS413〜S416は4ウェイハンドシェークアルゴリズムで実装することができるが、本発明はこれに限定されない。
【0067】
模範的な実施形態では、接続の安全性を高めるために、4ウェイハンドシェークを実行する前に、ゲートウェイ装置110は更にクライアント装置120を認証することができる。
【0068】
例えば、ゲートウェイ装置110は4ウェイハンドシェークを実行する前に動作情報OPIを要求することができる。その間、ゲートウェイ装置110は時間をカウントし始める。
【0069】
本実施形態のクライアント装置120は正当なクライアント装置であるため、クライアント装置120はその動作情報OPIをゲートウェイ装置110へ送信することができる。ゲートウェイ装置110がその動作情報OPIを受信すると、ゲートウェイ装置110はクライアント装置120が正当なクライアントであるかどうかを決定するためにクライアント装置120から得られた動作情報OPIをゲートウェイ装置110の動作情報OPIと比較し、クライアント装置120が正当であると決定された後に肯定応答をクライアント装置120へ返送する。
【0070】
他方、クライアント装置120が不当なクライアント装置である場合には、クライアント装置120は動作情報OPIを送信しないか、動作情報OPIを不当なフォーマットで送信する。従って、ゲートウェイ装置110は、クライアント装置120から得られた動作情報OPIがゲートウェイ装置110の動作情報と不一致であるとき又はゲートウェイ装置110がプリセット期間の間に動作情報OPIを受信しないとき、不当なクライアント装置であると決定することができる。この模範的実施形態では、クライアント装置120が動作情報OPIに基づいて正当であると決定される場合にのみ、4ウェイハンドシェークが実行される。言い換えれば、クライアント装置120が不当なクライアント装置であると決定されるかぎり、ゲートウェイ装置110は以後の手順の実行を拒否することができる。
【0071】
第1のパスキーKEY1及び第2のパスキーKEY2を更新するプロセスであるステップS417〜S420は、前実施形態のステップS314〜S317と同様であるため、ステップS417〜S420は説明を省略する。
【0072】
ハードウェア動作から見ると、ステップS403及びステップS404は、ゲートウェイ装置110の処理装置116によりメモリ回路114に格納された暗号化モジュールEMを実行することによって実施することができ、ステップS412はクライアント装置120の処理装置126によりメモリ回路124に格納された復号化モジュールDMを実行することによって実施することができる。上記のステップを実行する順序はこれに限定されない。
【0073】
図5は、本発明の別の実施形態による、クライアント装置とゲートウェイ装置との間の無線接続確立プロセスを示す概略的なフローチャートである。
【0074】
本実施形態における無線接続を自動的に確立する方法は前実施形態と基本的に同様である。本実施形態と前実施形態との主な差異は、アクセスパスワードがキーレス暗号化アルゴリズムにより実行され、暗号化パスワードがキーレス暗号化アルゴリズムに対応するキーレス復号化アルゴリズムにより復号化される点ある。
【0075】
図5を参照すると、ステップS501及びステップS502において、ゲートウェイ装置110がイネーブルされると、ゲートウェイ装置110はアクセスパスワードP1を生成し、次にキーレス暗号化アルゴリズムを実行して暗号化パスワードEP3を生成する。
【0076】
本実施形態では、キーレス暗号化アルゴリズムは、スクリプトエンコーダ又はワンタイムパスワードなどのパスキーを用いないで、入力データストリーム(即ち、アクセスパスワード又は暗号化パスワード)にある種の演算又は変換を実行する任意の種類の暗号化/符号化アルゴリズムとすることができる。
【0077】
他方、ステップS508において、暗号化パスワードEP3が選択したSSIDから取得されると、クライアント装置120はキーレス復号化アルゴリズムを実行して暗号化パスワードEP3からアクセスパスワードP1を取得する。
【0078】
本実施形態では、キーレス復号化アルゴリズムはキーレス暗号化アルゴリズムに対応する演算又は変換を暗号化パスワードEP3に実行するように設計される。
【0079】
ステップS503〜S507は前実施形態のステップS304〜S308と同様であり、ステップS509〜S512は前実施形態のステップS310〜S313と同様であり、ステップS509〜S512は前実施形態のステップS310〜S313と同様であるため、ステップS503〜S507及びステップS509〜S512はその説明を省略する。
【0080】
上述した実施形態は、クライアント装置120がプローブ要求REQ_PRをゲートウェイ装置110へ送信することによりゲートウェイ装置110のSSIDを取得するが、本発明のゲートウェイ装置110のSSIDを取得する方法はこれに限定されない。模範的な実施形態では、SSIDを含むビーコンを放送してクライアント装置120がそのビーコンを受信する際にSSIDを取得するようにすることもできる。
【0081】
図6は、本発明の一実施形態による、不当なクライアント装置のゲートウェイ装置への接続を拒否するプロセスを概略的に示す。
【0082】
図6を参照すると、本実施形態は正しいアクセスパスワードP1を有する不当なクライアント装置120iがゲートウェイ装置110へ接続しようとしている状態を示し、この状態ではゲートウェイ装置110と正当なクライアント装置120vとの間に正当な無線接続が確立されている。
【0083】
ステップS601及びステップS602において、不当なクライアント装置120iが正しいアクセスパスワードP1を用いてゲートウェイ装置110へ
接続しようと、アクセスパスワードP1に基づいて接続要求REQ_HSKをゲートウェイ装置110へ送信する。この接続要求REQ_HSKがゲートウェイ装置110により受信されると、ゲートウェイ装置は受信した接続要求REQ_HSKに基づいてアクセスパスワードが正しいかどうか検査する(ステップS603)。
【0084】
ステップS604において、不当なクライアント装置120iは正しいアクセスパスワードP1を有するため、ゲートウェイ装置110は、この接続要求は正当であると決定し、不当なクライアント装置120iにIPアドレスを割り当てる可能性がある。実際のアプリケーションでは、ステップS601〜S604は4ウェイハンドシェークアルゴリズムで実装することができるが、本発明はこれに限定されないことに注意されたい。
【0085】
しかしながら、ステップS605において、ゲートウェイ装置110は更に、無線接続WCが確立された後にクライアント装置120iを認証して、クライアント装置120iが正当なクライアント装置であるかどうかを決定する。ゲートウェイ装置110が、クライアント装置120iは不当であると決定すると、ゲートウェイ装置110は無線接続WCを切断することができる。
【0086】
具体的には、ステップS605の間に、ゲートウェイ装置110はクライアント装置120iから送信される認証情報が受信されるかどうかを決定する。本実施形態では、クライアント装置120iは不当であるため、ゲートウェイ装置は認証情報を受信しないため、ゲートウェイ装置110はプリセット期間後にその接続要求を拒否する(ステップS606)。ステップS605において、クライアント装置120iとゲートウェイ装置110との間で交換される認証データは無線接続WCの確立後にTCPプロトコルで送信することができる点に注意されたい。
【0087】
その間、ゲートウェイ装置110は、正当なクライアント装置120vのアクセスパスワードP1及びパスキーKEI1及びKET2がハッキングされていることを認識し得る。言い換えれば、ゲートウェイ装置110はトリガ条件が満足されたことを決定し得る。よって、ステップS607及びS608において、ゲートウェイ装置110は元の第1のパスキーKEY1を第1のバックアップパスキーBKEY1と交換し、セキュリティ通知NTを正当なクライアント装置120vに送信する。
【0088】
正当なクライアント装置120vは元の第2のパスキーKEY2を第1のバックアップパスキーBKEY1に対応する値の第2のバックアップパスキーBKEY2と交換する(ステップS609)。パスキーの交換後に、正当なクライアント装置120は肯定応答ACKをゲートウェイ装置110に返送することができるため、ゲートウェイ装置110は無線接続WC経由のデータ送信の終了時に無線接続WCを切断することができる。上記のステップを実行する順序はこれに限定されない。
【0089】
ステップS605において、クライアント装置120iとゲートウェイ装置110との間で交換される認証データは無線接続WCの確立後にTCPプロトコルにより送信することができる点に注意されたい。ゲートウェイ装置110は、クライアント装置120iを不当であると決定すると、無線接続WCを切断することができる。
【0090】
要するに、本発明の実施形態は、無線接続を自動的に確立する方法、該方法を用いるIoT用のゲートウェイ装置及びクライアント装置を提供する。本発明の方法を適用すると、クライアント装置はアクセスパスワードを手作業で打ち込む必要なしにゲートウェイ装置へ自動的に接続することができる。従って、ユーザは、IoTシステムを構築したいとき、接続すべきゲートウェイ装置のSSIDリストをサーチし、そのゲートウェイ装置へアクセスするためのアクセスパスワードを手作業で打ち込む必要はない。ユーザはゲートウェイ装置及びクライアント装置をターンオンしさえすればIoTシステムを構築することができるため、IoTシステムを構築する利便性を大幅に高めることができる。
【0091】
当業者であれば、本発明の範囲又は精神から逸脱することなく本発明の構造に様々な変更や変形を成し得ることは明らかであろう。以上を考慮すると、本発明は、本発明の様々な変更例や変形例が後記の請求項及びそれらの均等物の範囲に含まれるならば、それらもカバーすることを意図している。
【産業上の利用性】
【0092】
無線接続を自動的に確立する方法、該方法を用いるIoT用のゲートウェイ装置及びクライアント装置は無線通信及びIoT産業に適用することができる。
【符号の説明】
【0093】
100 IoTシステム
110 IoTゲートウェイ装置
112,122 無線通信回路
114,124 メモリ回路
116,126 処理装置
120,120_1〜120_n クライアント装置
120i 不当なクライアント装置
120v 正当なクライアント装置
S210−S250,S301−S317,S401−S418,S501−S512,S601−S609 ステップ
AMC,AMG 認証モジュール
CMC,CMG 接続モジュール
DM 復号化モジュール
EM 暗号化モジュール
KMC,KMG キュー更新モジュール
KU 情報
PM パスワード生成モジュール
REQ_PR プローブ要求
RES_PR プローブ要求
REQ_HSK 接続要求
RES_HSK 接続応答
NT セキュリティ通知
ACK 肯定応答
SSM SSIDスキャンモジュール
SGM SSID生成モジュール
WC 無線接続
図1
図2
図3
図4
図5
図6