JP2015508273A - ピアツーピアリンクを介した共有ネットワークアクセス - Google Patents

ピアツーピアリンクを介した共有ネットワークアクセス Download PDF

Info

Publication number
JP2015508273A
JP2015508273A JP2014558954A JP2014558954A JP2015508273A JP 2015508273 A JP2015508273 A JP 2015508273A JP 2014558954 A JP2014558954 A JP 2014558954A JP 2014558954 A JP2014558954 A JP 2014558954A JP 2015508273 A JP2015508273 A JP 2015508273A
Authority
JP
Japan
Prior art keywords
electronic device
access
peer
infrastructure network
counterpart
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014558954A
Other languages
English (en)
Inventor
ティト トマス
ティト トマス
チャールズ エフ ドミンゲス
チャールズ エフ ドミンゲス
アンドレアス ウォルフ
アンドレアス ウォルフ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2015508273A publication Critical patent/JP2015508273A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

電子機器は、ピアツーピアリンクを介してインフラストラクチャネットワーク(及び、より一般的には、「リソース」)へのアクセスの要求を相手の電子機器から受信する。電子機器は、要求に応じて、インフラストラクチャネットワークにアクセスできると判断して、ピアツーピアリンクを介して相手の電子機器に、電子機器はインフラストラクチャネットワークにアクセスできることを示す応答を供給する。その後、電子機器は、相手の電子機器とのセキュアな通信を確立して、ピアツーピアリンクを介してセキュアな通信を使用してアクセス情報を相手の電子機器に供給する。このアクセス情報は、インフラストラクチャネットワークへのアクセスを容易にするものである。

Description

説明する実施形態は、電子機器に関する。更に詳しくは、説明する実施形態は、電子機器間の無線通信に関する。
最新の電子機器は、無線ネットワークを使用してお互いと通信することが多い。例えば、一般的な電子機器は、セルラーネットワークインターフェース(UMTS、LTEなど)、無線ローカルエリアネットワークインターフェース(例えば、米国電気電子学会(IEEE)規格802.11で説明されているものなど)及び/又は別の形式の無線インターフェースなどネットワークインターフェースを使用してパケットを送受信するネットワークサブシステムを含むことができる。
電子機器により使用される多くの普及している通信ネットワーク(IEEE規格802.11により説明されているものなど)は、インターネット及び/又は他の電子機器及びリソースに結合されるアクセスポイントが中心である。これらのアクセスポイントは、通常は固定ロケーションにあり、ロケーション設定には、アクセスポイントの構成が必要である。以下で論じる内容では、そのようなアクセスポイントを含む通信ネットワークを「インフラストラクチャネットワーク」という。
特定のインフラストラクチャネットワークは、通常、名前(例えば、サービスセット識別子つまりSSID)により識別される。インフラストラクチャネットワークに接続するために、電子機器は、通常は、まず、名前を発見し、インフラストラクチャネットワークに接続する要求をしなければならない。例えば、電子機器は、インフラストラクチャネットワークの名前を含む広告フレームを一斉配信することができ、他の電子機器が、名前を検出するために広告フレームがないかモニタすることができる。他の電子機器は、名前を発見した後に、インフラストラクチャネットワークに接続する要求を電子機器に送信することができる。これらの電子機器は、同じインフラストラクチャネットワークに接続されると、アクセスポイントを介してお互いと通信することができる。例えば、電子機器Aから電子機器Bに送られた各パケットは、通常、アクセスポイントを通過しなければならない。
しかしながら、インフラストラクチャネットワークに接続するために、電子機器は、通常は、他の電子機器に、パスワードなどアクセス情報、及び、より一般的には、クレデンシャル及び/又は構成情報(「アクセス情報」と時にいう)を供給しなければならない。このアクセス情報の供給は、電子機器のユーザには厄介であるとともに、アクセス情報が第三者により傍受され兼ねないのでセキュリティリスクになり兼ねないことが多い。更に、相手の電子機器が、現在、特定のインフラストラクチャネットワーク内で使用されている無線通信技術を用いて通信するように構成されていない(例えば、相手の電子機器は最近購入された)場合、相手の電子機器が電子機器と通信することが非常に困難であり得る。したがって、相手の電子機器がアクセス情報を受信することが非常に困難であり得る。
更に、無線電子機器は、ユーザインターフェースを有していない場合がある(例えば、無線電子機器は、いわゆる「ヘッドレス機器」である場合がある。この場合、アクセス情報は、ユーザが手動作で入力することができない。
説明する実施形態は、別の電子機器と無線で通信し、かつ、インフラストラクチャネットワークへのアクセスを提供する電子機器を含む。説明する実施形態では、電子機器は、ピアツーピアリンクを介してインフラストラクチャネットワーク(及び、より一般的には、「リソース」)へのアクセスの要求を相手の電子機器から受信する。電子機器は、要求に応じて、インフラストラクチャネットワークにアクセスできると判断して、ピアツーピアリンクを介して相手の電子機器に、電子機器はインフラストラクチャネットワークにアクセスできることを示す応答を供給する。その後、電子機器は、相手の電子機器とのセキュアな通信を確立して、ピアツーピアリンクを介してセキュアな通信を使用してアクセス情報を相手の電子機器に供給する。このアクセス情報は、インフラストラクチャネットワークへのアクセスを容易にするものである。
発見の代替モードでは、一部の実施形態では、要求を受信し、電子機器はインフラストラクチャネットワークにアクセスできると判断して、応答を供給する代わりに、電子機器は、ピアツーピアリンクを介して、電子機器はインフラストラクチャネットワークにアクセスできることを示すメッセージを相手の電子機器に提示する。電子機器は、メッセージに応じて、ピアツーピアリンクを介して、インフラストラクチャネットワークへのアクセスの要求を相手の電子機器から受信する。その後、電子機器は、セキュアな接続を確立して、アクセス情報を供給する。
尚、電子機器及び/又は相手の電子機器は、セルラー電話を含むことができる。更に、アクセス情報は、インフラストラクチャネットワークのパスワード(及び、より一般的には、クレデンシャル)及び/又はインフラストラクチャネットワークを使用するための構成情報を含むことができる。
一部の実施形態では、セキュアな通信を確立することは、電子機器と相手の電子機器との間で暗号化キーを交換することを伴う。
更に、セキュアな通信を確立する前に、電子機器は、相手の電子機器及び/又は相手の電子機器のユーザを認証することができる。例えば、認証は、承認を電子機器のユーザから受信することと、識別画像(例えば、電子機器のユーザが認識することができる相手の電子機器のユーザの画像)を相手の電子機器から受信することと、相手の電子機器の識別子を受信することと、デジタル証明書を相手の電子機器から受信することと、アクセスコードを相手の電子機器から受信することと、及び/又は、電子機器により提示されたチャレンジに対する応答を相手の電子機器から受信することとを伴うことができる。
別の実施形態は、電子機器により実行される動作の少なくとも一部を含む方法を提供する。
別の実施形態は、電子機器と共に使用されるコンピュータプログラム製品を提供する。このコンピュータプログラム製品は、電子機器により実行される動作の少なくとも一部の命令を含む。
本開示の実施形態に係る、無線で通信する一群の電子機器を含むシステムを示すブロック図を示す。 本開示の実施形態に係る、無線で通信する一群の電子機器を含むシステムを示すブロック図を示す。 本開示の実施形態に係る、図1及び図2のインフラストラクチャネットワークへのアクセスを提供する方法を示すフローチャートを示す。 本開示の実施形態に係る、図1及び図2のインフラストラクチャネットワークへのアクセスを提供する方法を示すフローチャートを示す。 本開示の実施形態に係る、図1及び図2の電子機器を示すブロック図を示す。
尚、同様の参照番号は、図面を通して対応する部品を指す。更に、同じ部品の複数の実例は、ダッシュにより実例番号から分離された共通の接頭辞により指定される。
図1は、お互いと及び/又は任意のネットワーク118(インターネットなど)で無線で通信する一群の1つ以上の電子機器110を含むシステム100を示すブロック図を示す。特に、電子機器110(セルラー電話など)は、アクセスポイント112など、アクセスポイントを含むインフラストラクチャネットワーク(IEEE規格802.11により説明されているものなど)においてお互いと情報を伝達する。この情報をフレームでカプセル化されたパケットで伝達することができる。フレームは、インフラストラクチャネットワークの名前(例えば、SSID)及びデータを有するペイロードなど、通信情報と共にヘッダを含むことができる。
電子機器114(セルラー電話など)は、インフラストラクチャネットワーク(より一般的には、パスワードで保護されるネットワーク化されたリソースなどの「リソース」)にアクセス又は接続することを望む場合、アクセスの要求を電子機器110の1つに送信することができる。(一般に、電子機器114がアクセスすることを望むリソースは、インフラストラクチャネットワークであることさえ必要ではなく、セルラー電話ネットワーク又は電子機器110の1つに装着されたプリンタなど、他のリソースであってもよい)特に、電子機器114は、電子機器110(電子機器110−1など)の1つとピアツーピアリンク116を使用することができるか、又は、確立することができ、かつ、要求を(例えば、フレーム内のペイロードとして)供給することができる。尚、ピアツーピアリンク116を介した通信中、電子機器110−1及び114は、お互いに直接にフレームを伝達する。したがって、通信は、アクセスポイント112又は電子機器110の別の電子機器を介して行われるのではない(即ち、パケットは、再送されない)。通常は、ピアツーピアリンクは、インターネットに接続されず、ネットワーク名がない。(実際、「ネットワーク」は、本質的になく、電子機器は、ピアツーピアリンクにシームレスに参加するか、又は、去ることができる)ピアツーピアリンク116の例としては、Apple Wireless Direct LinkつまりAWDL(Cupertino、CaliforniaのApple Inc.製)及びBluetooth(商標)(Kirkland、WashingtonのBluetooth Special Interest Group製)がある。
電子機器110−1は、要求を受信した後、この実施例ではインフラストラクチャネットワークであるリソースにアクセスできると判断することができる。その後、電子機器110−1は、ピアツーピアリンク116を介して電子機器114に、電子機器110−1がインフラストラクチャネットワークにアクセスできることを示す(例えば、応答をフレーム内のペイロードとして伝達することができる)応答を供給する。
その後、電子機器110−1は、電子機器114とのセキュアな通信を確立して、このセキュアな通信を使用してピアツーピアリンク116を介してアクセス情報を電子機器114に供給する(例えば、アクセス情報をフレーム内のペイロードとして伝達することができる)。このアクセス情報は、インフラストラクチャネットワークへの電子機器114によるアクセスを容易にするものである。例えば、アクセスが許可された後のシステム100を示す図2に示すように、電子機器114は、アクセスポイント112を介して任意のネットワーク118(インターネットなど)にアクセスすることができる。再び図1を参照すると、アクセス情報は、電子機器114がインフラストラクチャネットワークに接続することを可能にすることになる、インフラストラクチャネットワークのパスワード、インフラストラクチャネットワークのクレデンシャル及び/又は電子機器114の構成情報(アドレス指定情報及び/又はチャネル情報など)を含むことができることに注意されたい。
一部の実施形態では、セキュアな通信を確立することは、電子機器110−1と電子機器114との間で暗号化キーを交換することを伴う。
更に、セキュアな通信を確立する前に、電子機器110−1は、電子機器114及び/又は電子機器114のユーザを認証することができる。例えば、認証することは、ユーザに電子機器114へのアクセス情報の供給を承認するように求める質問が電子機器110−1上で表示されているときなど、承認を電子機器110−1のユーザから受信することを伴うことができ、アクセス情報の供給を、ユーザの応答によりゲーティングすることができる。あるいは、又は、更に、認証は、(いずれかを電子機器110−1のユーザが認識及び承認することができる)電子機器114のユーザの画像又は電子機器110−1及び114の両方の付近内から撮られた画像など、識別画像を受信及び/又は表示することと、電子機器114の識別子(電子機器114が信頼されたユーザにより所有されていることを示す通し番号など)を受信することと、デジタル証明書(インフラストラクチャネットワークへのアクセスに関して電子機器114を信用することができることを示す第三者からの証明書など)を電子機器114から受信することと、アクセスコード(暗証番号又はPINなど)を電子機器114から受信することと、及び/又は、電子機器110−1により提示されたチャレンジ(セキュリティ質問など)に対する応答を電子機器114から受信することと、を伴うことができる。認証は、電子機器110−1及び114の物理的近接度により黙示的とすることもできる。この場合、(例えば、電子機器110−1及び114がお互いに文字通り触れているか、又は、隔たりが数インチを上回らないとき)提示側の電子機器に十分に近くである電子機器のみがリソースへのアクセスが許可されることになる。尚、電子機器110−1及び114の近接度は、様々な特性(導電率、容量、相互インダクタンス、無線信号強度など)を使用して判断することができる。
発見の代替モードでは、一部の実施形態では、要求を受信し、電子機器110−1がインフラストラクチャネットワークにアクセスできると判断し、応答を供給する代わりに、電子機器110−1は、ピアツーピアリンク116を介して電子機器114に、電子機器110−1がインフラストラクチャネットワークにアクセスできる、例えば、電子機器110−1は、インフラストラクチャネットワークにアクセスできることを一斉配信することができることを示すメッセージ(例えば、フレーム内のペイロードとして)を提示する。電子機器110−1は、メッセージに応じて、ピアツーピアリンク116を介して、インフラストラクチャネットワークへのアクセスの要求(例えば、フレーム内のペイロードとして)を電子機器114から受信することができる。その後、電子機器110−1は、電子機器114とのセキュアな接続を確立することができ、かつ、アクセス情報を電子機器114に供給することができる。
一般に、(プッシュ配信又はプル配信技法を用いる)電子機器114と電子機器110−1との間の初期発見は、リソースへは、その後の認証及びクレデンシャルのセキュアな交換、異なる転送技法を伴う場合があることに注意されたい。例えば、発見は、Bluetooth(商標)上である場合があり、その後の交換は、AWDL上又は別のピアツーピア技法である場合がある。
ピアツーピアリンク116を利用することにより、電子機器114は、インフラストラクチャネットワークのその後の使用を容易にするアクセス情報を受信することができる。このアクセス技法は、電子機器110−1又は電子機器114のユーザの明示的知識、又は、該ユーザによる目自適アクションなしに行われ得る(したがって、アクセス技法は、「受動的」、即ち、ユーザアクション、つまりユーザアクションにより「能動的にイネーブルされる」ことなしであり得る)。結果として、アクセス技法は、アクセス情報を電子機器114に伝えるために必要とされる手間を低減することができる。この能力は、ユーザインターフェースを有していない電子機器(いわゆる「ヘッドレス」機器)、又は、使いにくい場合があるユーザインターフェースを有する電子機器に特に有用であり得る。この使い易さ及び簡潔さは、インフラストラクチャネットワークに接続するときにユーザの経験を高めることができ、その結果、電子機器を使用するときに顧客の満足感が増大される。
ここで、アクセス技法を更に説明する。図3は、図1及び2のインフラストラクチャネットワークへのアクセスを提供する方法300を示すフローチャートを示す。この方法の最中に、電子機器114は、ピアツーピアリンク116を使用してリソース(インフラストラクチャネットワークなど)へのアクセスの要求を広告する(動作310)。例えば、電子機器114は、ユーザ命令又はコマンドに応じて(ユーザが物理的ボタン又はディスプレイ上の仮想アイコンをアクティブ化する場合など)、又は、電子機器114上で実行するオペレーティングシステム(図5ではメモリサブシステム512内に記憶されたオペレーティングシステム522など)により供給された信号に応じてアクセスのために広告することができる。特に、いわゆる「プッシュ配信」手法では、電子機器114のユーザが電子機器114上で表示される特定のインフラストラクチャネットワークを選択するとき、ユーザにパスワードを入力させる代わりに、電子機器114は、インフラストラクチャネットワークのパスワードを有する電子機器を探すことができる。したがって、方法300は、自動的に実行される場合があるか、又は、ユーザにより開始される場合がある。
電子機器110−1は、電子機器114からの要求を受信する(動作312)ことに応じて、インフラストラクチャネットワークのアクセス情報を有するかどうか判断することができ(動作314)、アクセス情報を有する場合、電子機器114にアクセス情報を供給するべきかどうか任意に判断することができる。例えば、電子機器110−1は、電子機器114及び/又は電子機器114のユーザを任意に認証することができる(動作316)したがって、電子機器110−1は、要求の受信に応じて、インフラストラクチャネットワークにアクセスする権限を電子機器114に与えるプロンプトを電子機器110−1のユーザに表示することができる。
しかしながら、一部の実施形態では、電子機器114により送られる要求メッセージは、アクセス情報を有する電子機器だけが該要求メッセージを受信するように形成される。例えば、これは、電子機器110−1が加入契約される特別にフォーマットされたサービス要求(例えば、zero configuration networking規格において)とすることができる。これには、電子機器110−1が、アクセス情報を有する要求メッセージがないかフィルタリングのみを行う必要がある場合がある。この場合、動作314は使用されず、電子機器110−1は、動作318においてアクセス情報を有することを電子機器114に示す(下記参照)必要がある場合がある。また、この場合、電子機器110−1は、認証(動作316)を開始することができ、かつ、直ちに電子機器114とのセキュアな通信を確立する(動作322)ことができる。
電子機器110−1が要求されたアクセス情報を有する場合、かつ、トランザクションが認証された場合、電子機器110−1は、ピアツーピアリンク116を介して、アクセス情報を有することを示すメッセージを電子機器114に供給する(動作318)ことができる。電子機器114がメッセージを受信した(動作320)後、電子機器110−1及び114は、ピアツーピアリンク116を介してセキュアな通信を確立する(動作322)ことができる。例えば、電子機器110−1及び114は、暗号化キー、ワンタイムパスワード(1回のログインにのみ有効であるパスワードなど)、時間制限を有するアクセス情報(1時間後に満了するパスワードなど)、又は、1回のみ共有することができる(即ち、再利用することができないか、又は、別の電子機器に再送された場合には無効になる)アクセス情報を交換することができる。
更に、セキュアな通信が確立された後、電子機器110−1は、セキュアな通信を使用してピアツーピアリンク116を介してアクセス情報を電子機器114に供給する(動作324)ことができる。電子機器114は、アクセス情報を受信した(動作326)後に、アクセス情報(クレデンシャルなど)を内部データ構造に任意に追加する(動作328)ことができ、かつ、アクセス情報を使用してインフラストラクチャネットワークにアクセスする(動作330)ことができる。
先に論じたように、一部の実施形態では、電子機器110−1は、(電子機器114が、インフラストラクチャネットワークへのアクセスを望んでいることを広告する代わりに)インフラストラクチャネットワークにアクセスできることを広告する。これは、図1及び図2のインフラストラクチャネットワークへのアクセスを提供する方法400を示すフローチャートを示す図4に図示されている。この方法の最中に、電子機器110−1は、ピアツーピアリンク116を使用してリソース(インフラストラクチャネットワークなど)にアクセスすることができることを広告する(動作410)。例えば、電子機器110−1は、ユーザ命令又はコマンドに応じて(電子機器110−1のユーザが物理的ボタン又はディスプレイ上の仮想アイコンをアクティブ化した場合など)、又は、電子機器110−1上で実行するオペレーティングシステムにより供給された信号に応じてアクセスできることを広告することができる。尚、電子機器110−1は、インフラストラクチャネットワークにアクセスできることを常に広告するか、インフラストラクチャネットワークに接続されている間のみにアクセスできることを広告するか、又は、電子機器110−1のユーザがアクセス情報を共用するつもりであるときのみに(例えば、電子機器110−1上に表示されたパスワード共有画面に行くことにより)広告することができる。したがって、方法400は、自動的に実行される場合があるか、又は、ユーザにより開始される場合がある。
このメッセージを受信する(動作412)ことに応じて、電子機器114は、ピアツーピアリンク116を介して、インフラストラクチャネットワークのアクセス情報を要求する(動作414)ことができる。例えば、いわゆる「ポーリング」手法では、電子機器114のユーザが電子機器114上に表示される特定のインフラストラクチャネットワークを選択したとき、ユーザにパスワードを入力させる代わりに、電子機器114は、インフラストラクチャネットワークのパスワードを有することを広告する電子機器を探すことができる。これらの電子機器の1つが電子機器114により発見された(即ち、メッセージが受信された)とき、この情報を電子機器114のユーザに提示することができ、該ユーザは、発見された電子機器(この実施例では電子機器110−1)を選択することができ、その結果、方法400におけるその後の動作が開始される。ポーリング技法の別の実施形態では、この情報は、ユーザに提示される必要はない。その代わりに、方法400は、機器110−1へのアクセス要求で直ちに続行することができる。
要求を受信した(動作416)後に、電子機器110−1は、電子機器114にアクセス情報を供給するべきであるかどうか任意に判断することができる。例えば、電子機器110−1は、電子機器114及び/又は電子機器114のユーザを認証する(動作316)ことができる。したがって、要求を受信することに応じて、電子機器110−1は、このインフラストラクチャネットワークにアクセスする権限を電子機器114に与えるプロンプトを電子機器110−1のユーザに表示することができる。
電子機器110−1がトランザクションを認証した場合、電子機器110−1及び114は、ピアツーピアリンク116を介してセキュアな通信を確立する(動作322)ことができる。更に、セキュアな通信が確立された後、電子機器110−1は、セキュアな通信を使用してピアツーピアリンク116を介してアクセス情報を電子機器114に供給する(動作324)ことができる。電子機器114は、アクセス情報を受信した(動作326)後に、アクセス情報(クレデンシャルなど)を内部データ構造に任意に追加する(動作328)ことができ、かつ、アクセス情報を使用してインフラストラクチャネットワークにアクセスする(動作330)ことができる。
方法300(図3)及び/又は400の一部の実施形態では、更なる又はより少ない動作がある場合がある。更に、動作の順番を変えることができ、及び/又は2つ以上の動作を単一の動作に結合することができる。
ここで、電子機器を更に説明する。図5は、図1及び2の電子機器110及び114の一方など電子機器500を示すブロック図を示す。電子機器500は、処理サブシステム510と、メモリサブシステム512と、ネットワークサブシステム514とを含むことができる。
処理サブシステム510は、計算動作を実行する1つ以上の機器を含むことができる。例えば、処理サブシステム510は、1つ以上のマイクロプロセッサーと、特定用途向け集積回路(ASIC)と、マイクロコントローラ及び/又はプログラマブル論理回路とを含むことができる。処理サブシステム510は、ハードウェア依存タスクを実行する様々な基本的なシステムサービスを取り扱う手順(又は1組の命令)を含むオペレーティングシステム522(メモリサブシステム512内に記憶)を実行することができる。
メモリサブシステム512は、処理サブシステム510及びネットワークサブシステム514のデータ及び/又は命令を記憶する1つ以上のデバイスを含むことができる。例えば、メモリサブシステム512は、動的ランダムアクセスメモリ(DRAM)と、静的ランダムアクセスメモリ(SRAM)及び/又は他の形式のメモリとを含むことができる。(より一般的には、メモリサブシステム512は、情報を記憶するように構成される揮発性メモリ及び/又は不揮発性メモリを含むことができる。)更に、メモリサブシステム512は、メモリへのアクセスを制御する機構部を含むことができる。一部の実施形態では、メモリサブシステム512は、電子機器500においてメモリに結合された1つ以上のキャッシュを含むメモリ階層を含む。あるいは又は更に、これらの実施形態の一部では、キャッシュの1つ以上は、処理サブシステム510内に位置する。
更に、メモリサブシステム512を1つ以上の大容量の大容量記憶装置(図示せず)に結合することができる。例えば、メモリサブシステム512を磁気又は光学ドライブ、ソリッドステートドライブ、又は別の形式の大容量記憶装置に結合することができる。これらの実施形態では、メモリサブシステム512は、使用頻度が高いデータの高速アクセス記憶装置として電子機器500が使用することができ、一方、大容量記憶装置は、使用頻度が高くないデータを記憶するために使用することができる。
ネットワークサブシステム514は、(例えば、ネットワーク動作を行う)有線及び/又は無線ネットワークに結合して、該ネットワーク上で通信する1つ以上の機器を含むことができる。例えば、ネットワークサブシステム514としては、Bluetooth(商標)ネットワークシステム、セルラーネットワークシステム(例えば、UMTS、LTEなどの3G/4Gネットワーク)、ユニバーサルシリアルバス(USB)ネットワークシステム、IEEE 802.11で説明されている規格に基づいてネットワークシステム、(例えば、Wi−Fi(商標)ネットワークシステム)イサーネット又はIEEE 802.3ネットワークシステム及び/又は別のネットワークシステムを挙げることができる。
ネットワークサブシステム514は、プロセッサと、制御装置と、無線/アンテナと、ソケット/プラグ、及び/又は、各サポートされたネットワークシステムに結合し、該ネットワークシステム上で通信し、かつ、該ネットワークシステムのデータ及びイベントを取り扱うのに使用される他の機器とを含むことができる。以下の説明では、各ネットワークシステムのネットワークに結合し、各ネットワークシステムのネットワーク上で通信し、各ネットワークシステムのネットワーク上でデータ及びイベントを取り扱うのに使用される機構部を、集合的にネットワークシステムの「インターフェース」又は「ネットワークインターフェース」という。尚、一部の実施形態では、機器間の「ネットワーク」は、まだ存在しない。したがって、電子機器500は、電子機器間の単純な無線通信を実行する、例えば、ピアツーピアリンクを介して、パケット又はフレームを送信して相手の電子機器により送信されたパケットを受信するネットワークサブシステム514における機構部を使用することができる。
電子機器500内で、バス516を使用して、処理サブシステム510、メモリサブシステム512及びネットワークサブシステム514を共に結合することができる。バス516は、サブシステムがお互い間でコマンド及びデータを伝達するために使用することができる電気的、光学的、又は電気光学的接続部とすることができる。1本のバス516のみが明瞭さを期すために図示されているが、実施形態が異なれば、サブシステム間で含むことができる電気的、光学的、又は、電気光学的接続部の数又は構成も異なる。
電子機器500は、少なくとも1つのネットワークインターフェースを有する任意の機器とすることができる(又は、該任意の機器内に含めることができる)。例えば、電子機器500は、パーソナル又はデスクトップコンピュータ、ラップトップコンピュータ、サーバ、ワークステーション、(クライアントサーバアーキテクチャ内の)クライアントコンピュータ、メディアプレーヤ(MP3プレーヤなど)、家庭電化製品、サブノート/ネットブック、タブレットコンピュータ、スマートフォン、セルラー電話、試験設備、ネットワーク家庭電化製品、セットトップボックス、無線携帯情報端末(PDA)、玩具、コントローラ、デジタル信号プロセッサ、ゲームコンソール、デバイスコントローラ、家庭電化製品内計算エンジン、消費者用電子機器(テレビなど)、携帯型コンピューティングデバイス、又は、携帯型電子機器、電子手帳及び/又は別の電子機器、とすることができる(又は、これらの中に含めることができる)ここで論じる内容では、「コンピュータ」又は「コンピュータシステム」は、コンピュータ可読データを操作するか、又は、ネットワークで2つ以上のコンピュータシステム間でそのようなデータを伝達することができる1つ以上の電子機器を含む。
特定の構成要素を使用して電子機器500を説明するが、代替実施形態では、異なる構成要素及び/又はサブシステムが、電子機器500内に存在する場合がある。例えば、電子機器500は、1つ以上の更なる処理サブシステム510と、メモリサブシステム512及び/又はネットワークサブシステム514とを含むことができる。更に、サブシステムの1つ以上が、電子機器500に存在しない場合がある。更に、一部の実施形態では、電子機器500は、図5に図示されていない1つ以上の更なるサブシステムを含むことができる。例えば、電子機器500は、ディスプレイ上で情報を表示するディスプレイサブシステム、データ収集サブシステム、音声及び/又は映像サブシステム、アラームサブシステム、メディア処理サブシステム及び/又は入出力(I/O)サブシステムを含むことができるが、これらに限定されない。また、別個のサブシステムが図5に図示されているが、一部の実施形態では、所与のサブシステムの一部又は全部を電子機器500内の他のサブシステムの1つ以上に一体化することができ、及び/又は、電子機器500内の構成要素の位置を変えることができる。
ここで、更にネットワークサブシステム514を説明する。図5に示すように、ネットワークサブシステム514は、無線518と構成機構部520とを含むことができる。無線518は、無線信号を電子機器500から送信し、電子機器500で信号を相手の電子機器から受信するのに使用されるハードウェア及び/又はソフトウェア機構部を含むことができる。本明細書で説明する機構部を除き、無線518など無線は、通常、当技術分野で公知であり、したがって詳細には説明しない。
ネットワークサブシステム514は任意の数の無線518を含むことができるが、1つの無線518を有する実施形態を本明細書で説明する。しかしながら、複数無線の実施形態における無線518は、説明する単一無線の実施形態と同様に機能することに注意されたい。
無線518内の構成機構部520は、所与のチャネル(例えば、所与の搬送周波数)で送信及び/又は受信するように無線を構成するために使用される1つ以上のハードウェア及び/又はソフトウェア機構部を含むことができる。例えば、一部の実施形態では、構成機構部520は、IEEE 802.11仕様書に記載されている2.4GHz及び5GHz帯域のチャネル内の所与のチャネル上での監視及び/又は送信から異なるチャネル上での監視及び/又は送信に無線518を切り替えるために使用することができる。(尚、本明細書で使用するときの「監視」は、信号を他の電子機器から受信して、受信された信号に関しておそらく1つ以上の処理ことを実行すること、例えば、受信された信号がメッセージ又は要求などを有するフレームを含むかどうか判断することを含む)
ネットワークサブシステム514は、電子機器500が別の電子機器と無線で通信することを可能にすることができる。これは、電子機器が初期の接触を行うことを可能にするために無線チャネル上でパケットで広告フレームを送信する(例えば、マルチキャストする)ことと、次に、(おそらく初めにマルチキャストされた広告フレーム内の情報に基づいて)その後のデータ/管理フレームを交換して、既存の無線ネットワーク(インフラストラクチャネットワークなど)を確立及び/又は該無線ネットワークに参加し、通信セッション(例えば、伝送制御プロトコル/インターネットプロトコルセッションなど)を確立し、セキュリティ選択肢(例えば、インターネットプロトコルセキュリティ)を構成し、及び/又は、他の理由でデータ/管理フレームを交換することと、を含むことができる。尚、広告フレームは、電子機器500が別の電子機器の1つ以上の特性を判断することを可能にする情報を含むことができる。電子機器500は、この情報を使用して、相手の電子機器と少なくともどのように/いつ通信したらよいか判断することができる。同様に、データ/管理フレームは、他の電子機器に、電子機器500と少なくともどのように/いつ通信したらよいか伝達することができる。
更に、ネットワークサブシステム514は、電子機器500が、AWDLなどピアツーピアリンクを使用して別の電子機器と無線で通信することを可能にすることができる。AWDLは、ピア及びサービス発見を行うためにzero configuration networking規格などの上位プロトコルと一体化することができるピアツーピアマルチキャスト及びユニキャストデータフレーム交換を可能にするアドホックピアツーピアプロトコルである。更に、AWDLにより、AWDL電子機器のサブセットにより送信される周期的同期フレームを利用する同期機構部が実現される同期機構部は、(AWDL電子機器が、該電子機器が一斉配信された及びユニキャストされるデータフレームを受信する準備ができていなければならない時間のウィンドウ、つまり「可用性窓」中に定期的にランデブーするように)時間同期、及び、(AWDL電子機器が共通のチャネル上で及び共通の期間、即ち、可用性窓中に集まることを可能にする)チャネル同期を行うことができる。
電子機器500においてフレーム(及び、より一般的にはペイロード)を処理することは、符号化された/含まれたフレームを有する無線信号を受信することと、メッセージ又は要求を取得するために受信された無線信号からフレームを復号する/抽出することと、フレームを処理してフレーム内に含まれた情報を判断することと、を伴う。
一部の実施形態では、アクセス技法は、ネットワークアーキテクチャ内の物理層、リンク層及び/又はネットワーク層においてなど、低位のハードウェアを使用して実行される。例えば、アクセス技法は、少なくともある程度、メディアアクセス制御層内で実行される場合がある。しかしながら、他の実施形態では、アクセス技法内の動作の少なくとも一部は、処理サブシステム510が実行することができる、1つ以上のプログラムモジュール又は命令の組(メモリサブシステム512内に記憶された任意の通信モジュール524など)により行われる。(一般に、アクセス技法は、当技術分野で公知であるように、ハードウェアにおいて、ソフトウェアよりも、多く実施される場合がある)1つ以上のコンピュータプログラムが、コンピュータプログラム機構部を構成する場合がある。更に、メモリサブシステム512内の様々なモジュール内の命令は、高水準手続き型言語、オブジェクト指向プログラム言語、及び/又はアセンブリ言語又は機械語で実施することができる。尚、プログラム言語は、例えば、プログラミングサブシステム510により実行されるように構成可能とするか、構成されるように、コンパイル又は解釈実行することができる。
前出の説明では、「一部の実施形態」に言及している。尚、「一部の実施形態」では、可能な実施形態の全てのサブセットを説明しているが、必ずしも実施形態の同じサブセットを指定しているわけではない。
尚、説明した実施形態は、現行のIEEE 802.11無線チャネルなど既存インフラストラクチャネットワークへのアクセス、又は、IEEE 802.11で説明されているネットワーク方式に限定されないものとする。例えば、一部の実施形態は、802.11仕様書の(即ち、IEEE 802.11ad規格を用いた)新しく提案された60GHzの帯域を使用することができる。
前述の説明は、当業者が本開示を製作及び使用することを可能にすることが意図されており、特定の用途及び要件という状況において行われている。更に、本開示の実施形態の前述の説明は、例示及び説明のみを目的として提示したものである。網羅的であること、又は、開示した書式に本開示を限定しないものとするしたがって、多くの改変及び変形が、当業者に明らかであろうし、本明細書で定義される一般原則は、本開示の趣旨と範囲から逸脱することなく他の実施形態及び用途に適用することができる。更に、前出の実施形態に関して論じた内容は、本開示を限定しないものとする。したがって、本開示は、示す実施形態に限定されないものとし、本明細書で開示する諸原理及び特徴と合致する最も広い範囲を与えられるものとする。

Claims (20)

  1. インフラストラクチャネットワークへのアクセスを提供する、電子機器により実行される方法であって、
    相手の電子機器から、前記電子機器及び前記相手の電子機器が介在するアクセスポイントを使用することなく直接に通信するピアツーピアリンクを介して前記インフラストラクチャネットワークへのアクセスの要求を受信するステップであって、前記インフラストラクチャネットワーク内の電子機器は、前記介在するアクセスポイントを介して通信する、受信するステップと、
    前記要求に応じて、前記電子機器は前記インフラストラクチャネットワークにアクセスできると判断するステップと、
    前記ピアツーピアリンクを介して前記相手の電子機器に、前記電子機器は前記インフラストラクチャネットワークにアクセスできることを示す応答を供給するステップと、
    前記相手の電子機器とのセキュアな通信を確立するステップと、
    前記セキュアな通信を使用して前記ピアツーピアリンクを介してアクセス情報を前記相手の電子機器に供給するステップと、を含み、前記アクセス情報は、前記インフラストラクチャネットワークへのアクセスを容易にする、方法。
  2. 前記電子機器及び前記相手の電子機器の少なくとも一方には、セルラー電話が含まれる、請求項1に記載の方法。
  3. 前記アクセス情報は、前記インフラストラクチャネットワークのパスワード、前記インフラストラクチャネットワークを使用するための構成情報、及び前記インフラストラクチャネットワークのクレデンシャル、の少なくとも1つを含む、請求項1に記載の方法。
  4. 前記セキュアな通信を確立するステップは、前記電子機器と前記相手の電子機器との間で暗号化キーを交換するステップを伴う、請求項1に記載の方法。
  5. 前記セキュアな通信を確立するステップの前に、前記相手の電子機器及び前記相手の電子機器のユーザの一方を認証するステップを更に含む、請求項1に記載の方法。
  6. 前記認証するステップは、承認を前記電子機器のユーザから受信するステップと、識別画像を前記相手の電子機器から受信するステップと、前記相手の電子機器の識別子を受信するステップと、デジタル証明書を前記相手の電子機器から受信するステップと、アクセスコードを前記相手の電子機器から受信するステップと、前記電子機器により提示されたチャレンジに対する応答を前記相手の電子機器から受信するステップと、を伴う、請求項5に記載の方法。
  7. 電子機器に関連して使用されるコンピュータプログラム製品であって、前記コンピュータプログラム製品は、インフラストラクチャネットワークへのアクセスを提供するために、永続的コンピュータ可読記憶媒体と、その中に組込まれたコンピュータプログラム機構部と、を備え、前記コンピュータプログラム機構部は、
    前記電子機器及び前記相手の電子機器が介在するアクセスポイントを使用することなく直接に通信するピアツーピアリンクを介して前記インフラストラクチャネットワークへのアクセスの要求を前記相手の電子機器から受信する命令であって、前記インフラストラクチャネットワーク内の電子機器は、前記介在するアクセスポイントを介して通信する、前記命令と、
    前記要求に応じて、前記電子機器は前記インフラストラクチャネットワークにアクセスできると判断する命令と、
    前記ピアツーピアリンクを介して前記相手の電子機器に、前記電子機器は前記インフラストラクチャネットワークにアクセスできることを示す応答を供給する命令と、
    前記相手の電子機器とのセキュアな通信を確立する命令と、
    前記セキュアな通信を使用して前記ピアツーピアリンクを介してアクセス情報を前記相手の電子機器に供給する命令と、を含み、前記アクセス情報は、前記インフラストラクチャネットワークへのアクセスを容易にする、コンピュータプログラム製品。
  8. プロセッサと、
    メモリと、
    プログラムモジュールと、を備え、前記プログラムモジュールは、前記メモリ内に記憶され、かつ、インフラストラクチャネットワークへのアクセスを提供するために前記プロセッサにより実行されるように構成可能であり、前記プログラムモジュールは、
    前記電子機器及び前記相手の電子機器が介在するアクセスポイントを使用することなく直接に通信するピアツーピアリンクを介して前記インフラストラクチャネットワークへのアクセスの要求を前記相手の電子機器から受信する命令であって、前記インフラストラクチャネットワーク内の電子機器は、前記介在するアクセスポイントを介して通信する、前記命令と、
    前記要求に応じて、前記電子機器は前記インフラストラクチャネットワークにアクセスできると判断する命令と、
    前記ピアツーピアリンクを介して前記相手の電子機器に、前記電子機器は前記インフラストラクチャネットワークにアクセスできることを示す応答を供給する命令と、
    前記相手の電子機器とのセキュアな通信を確立する命令と、
    前記セキュアな通信を使用して前記ピアツーピアリンクを介してアクセス情報を前記相手の電子機器に供給する命令と、を含み、前記アクセス情報は、前記インフラストラクチャネットワークへのアクセスを容易にする、電子機器。
  9. ネットワークサブシステムを備え、前記ネットワークサブシステムは、
    相手の電子機器から、前記電子機器及び前記相手の電子機器が介在するアクセスポイントを使用することなく直接に通信するピアツーピアリンクを介して前記インフラストラクチャネットワークへのアクセスの要求を受信するように構成され、前記インフラストラクチャネットワーク内の電子機器は、前記介在するアクセスポイントを介して通信し、前記ネットワークサブシステムは、更に、
    前記要求に応じて、前記電子機器は前記インフラストラクチャネットワークにアクセスできると判断し、
    前記ピアツーピアリンクを介して前記相手の電子機器に、前記電子機器は前記インフラストラクチャネットワークにアクセスできることを示す応答を供給し、
    前記相手の電子機器とのセキュアな通信を確立し、
    前記セキュアな通信を使用して前記ピアツーピアリンクを介してアクセス情報を前記相手の電子機器に供給する、ように構成され、前記アクセス情報は、前記インフラストラクチャネットワークへのアクセスを容易にする、電子機器。
  10. リソースへのアクセスを提供する、電子機器により実行される方法であって、
    前記電子機器及び前記相手の電子機器が介在するアクセスポイントを使用することなく直接に通信するピアツーピアリンクを介して前記リソースへのアクセスの要求を前記相手の電子機器から受信するステップであって、前記インフラストラクチャネットワーク内の電子機器は、前記介在するアクセスポイントを介して通信する、受信するステップと、
    前記要求に応じて、前記電子機器は前記リソースにアクセスできると判断するステップと、
    前記ピアツーピアリンクを介して前記相手の電子機器に、前記電子機器は前記リソースにアクセスできることを示す応答を供給するステップと、
    前記相手の電子機器とのセキュアな通信を確立するステップと、
    前記セキュアな通信を使用して前記ピアツーピアリンクを介してアクセス情報を前記相手の電子機器に供給するステップと、を含み、前記アクセス情報は、前記リソースへのアクセスを容易にする、方法。
  11. インフラストラクチャネットワークへのアクセスを提供する、電子機器により実行される方法であって、
    前記ピアツーピアリンクを介して前記相手の電子機器に、前記電子機器は前記インフラストラクチャネットワークにアクセスできることを示すメッセージを提示するステップであって、前記ピアツーピアリンクを介して、前記電子機器及び前記相手の電子機器は、介在するアクセスポイントを使用することなく直接に通信し、前記インフラストラクチャネットワーク内の電子機器は、前記介在するアクセスポイントを介して通信する、ステップと、
    前記メッセージに応じて、ピアツーピアリンクを介して前記インフラストラクチャネットワークへのアクセスの要求を前記相手の電子機器から受信するステップと、
    前記相手の電子機器とのセキュアな通信を確立するステップと、
    前記セキュアな通信を使用して前記ピアツーピアリンクを介してアクセス情報を前記相手の電子機器に供給するステップと、を含み、前記アクセス情報は、前記インフラストラクチャネットワークへのアクセスを容易にする、方法。
  12. 前記電子機器及び前記相手の電子機器の少なくとも一方には、セルラー電話が含まれる、請求項11に記載の方法。
  13. 前記アクセス情報は、前記インフラストラクチャネットワークのパスワード、前記インフラストラクチャネットワークを使用するための構成情報、及び前記インフラストラクチャネットワークのクレデンシャル、の少なくとも1つを含む、請求項11に記載の方法。
  14. 前記セキュアな通信を確立するステップは、前記電子機器と前記相手の電子機器との間で暗号化キーを交換するステップを伴う、請求項11に記載の方法。
  15. 前記セキュアな通信を確立するステップの前に、前記相手の電子機器及び前記相手の電子機器のユーザの一方を認証するステップを更に含む、請求項11に記載の方法。
  16. 前記認証するステップは、承認を前記電子機器のユーザから受信するステップと、識別画像を前記相手の電子機器から受信するステップと、前記相手の電子機器の識別子を受信するステップと、デジタル証明書を前記相手の電子機器から受信するステップと、アクセスコードを前記相手の電子機器から受信するステップと、前記電子機器により提示されたチャレンジに対する前記相手の電子機器からの応答を受信するステップと、を伴う、請求項15に記載の方法。
  17. 電子機器に関連して使用されるコンピュータプログラム製品であって、前記コンピュータプログラム製品は、インフラストラクチャネットワークへのアクセスを提供するために、永続的コンピュータ可読記憶媒体と、その中に組込まれたコンピュータプログラム機構部と、を備え、前記コンピュータプログラム機構部は、
    前記ピアツーピアリンクを介して前記相手の電子機器に、前記電子機器は前記インフラストラクチャネットワークにアクセスできることを示すメッセージを提示する命令であって、前記ピアツーピアリンクを介して、前記電子機器及び前記相手の電子機器は、介在するアクセスポイントを使用することなく直接に通信し、前記インフラストラクチャネットワーク内の電子機器は、前記介在するアクセスポイントを介して通信する、命令と、
    前記メッセージに応じて、ピアツーピアリンクを介して前記インフラストラクチャネットワークへのアクセスの要求を前記相手の電子機器から受信する命令と、
    前記相手の電子機器とのセキュアな通信を確立する命令と、
    前記セキュアな通信を使用して前記ピアツーピアリンクを介してアクセス情報を前記相手の電子機器に供給する命令と、含み、前記アクセス情報は、前記インフラストラクチャネットワークへのアクセスを容易にする、コンピュータプログラム製品。
  18. プロセッサと、
    メモリと、
    プログラムモジュールと、を備え、前記プログラムモジュールは、前記メモリ内に記憶され、かつ、インフラストラクチャネットワークへのアクセスを提供するために前記プロセッサにより実行されるように構成可能であり、前記プログラムモジュールは、
    前記ピアツーピアリンクを介して前記相手の電子機器に、前記電子機器は前記インフラストラクチャネットワークにアクセスできることを示すメッセージを提示する命令であって、前記ピアツーピアリンクを介して、前記電子機器及び前記相手の電子機器は、介在するアクセスポイントを使用することなく直接に通信し、前記インフラストラクチャネットワーク内の電子機器は、前記介在するアクセスポイントを介して通信する、命令と、
    前記メッセージに応じて、ピアツーピアリンクを介して前記インフラストラクチャネットワークへのアクセスの要求を前記相手の電子機器から受信する命令と、
    前記相手の電子機器とのセキュアな通信を確立する命令と、
    前記セキュアな通信を使用して前記ピアツーピアリンクを介してアクセス情報を前記相手の電子機器に供給する命令と、を含み、前記アクセス情報は、前記インフラストラクチャネットワークへのアクセスを容易にする電子機器。
  19. ネットワークサブシステムを備え、前記ネットワークサブシステムは、
    前記ピアツーピアリンクを介して前記相手の電子機器に、前記電子機器は前記インフラストラクチャネットワークにアクセスできることを示すメッセージを提示するように構成され、前記ピアツーピアリンクを介して、前記電子機器及び前記相手の電子機器は、介在するアクセスポイントを使用することなく直接に通信し、前記インフラストラクチャネットワーク内の電子機器は、前記介在するアクセスポイントを介して通信し、前記ネットワークサブシステムは、更に、
    前記メッセージに応じて、ピアツーピアリンクを介して前記リソースへのアクセスの要求を前記相手の電子機器から受信し、
    前記相手の電子機器とのセキュアな通信を確立し、
    前記セキュアな通信を使用して前記ピアツーピアリンクを介してアクセス情報を前記相手の電子機器に供給するように、構成され、前記アクセス情報は、前記リソースへのアクセスを容易にする、電子機器。
  20. リソースへのアクセスを提供する、電子機器により実行される方法であって、
    前記ピアツーピアリンクを介して前記相手の電子機器に、前記電子機器は前記リソースにアクセスできることを示すメッセージを提示するステップであって、前記ピアツーピアリンクを介して、前記電子機器及び前記相手の電子機器は、介在するアクセスポイントを使用することなく直接に通信し、前記インフラストラクチャネットワーク内の電子機器は、前記介在するアクセスポイントを介して通信する、ステップと、
    前記メッセージに応じて、ピアツーピアリンクを介して前記リソースへのアクセスの要求を前記相手の電子機器から受信するステップと、
    前記相手の電子機器とのセキュアな通信を確立するステップと、
    前記セキュアな通信を使用して前記ピアツーピアリンクを介してアクセス情報を前記相手の電子機器に供給するステップと、を含み、前記アクセス情報は、前記リソースへのアクセスを容易にする、方法。
JP2014558954A 2012-02-28 2013-02-27 ピアツーピアリンクを介した共有ネットワークアクセス Pending JP2015508273A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261604037P 2012-02-28 2012-02-28
US61/604,037 2012-02-28
US13/773,091 US20130227647A1 (en) 2012-02-28 2013-02-21 Shared network access via a peer-to-peer link
US13/773,091 2013-02-21
PCT/US2013/027879 WO2013130502A1 (en) 2012-02-28 2013-02-27 Shared network access via a peer-to-peer link

Publications (1)

Publication Number Publication Date
JP2015508273A true JP2015508273A (ja) 2015-03-16

Family

ID=49004788

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014558954A Pending JP2015508273A (ja) 2012-02-28 2013-02-27 ピアツーピアリンクを介した共有ネットワークアクセス

Country Status (7)

Country Link
US (1) US20130227647A1 (ja)
EP (1) EP2792195A1 (ja)
JP (1) JP2015508273A (ja)
KR (1) KR101697414B1 (ja)
CN (1) CN104137618A (ja)
TW (1) TWI533740B (ja)
WO (1) WO2013130502A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8953491B2 (en) * 2012-08-24 2015-02-10 Netgear, Inc. System and method for providing wireless network configuration information
US9520939B2 (en) * 2013-03-06 2016-12-13 Qualcomm Incorporated Methods and apparatus for using visible light communications for controlling access to an area
US20150071052A1 (en) * 2013-09-09 2015-03-12 Qualcomm Innovation Center, Inc. Reconfiguring a headless wireless device
EP2849448A1 (fr) * 2013-09-13 2015-03-18 Nagravision S.A. Méthode pour contrôler l'accès à du contenu diffusé
US10491749B2 (en) 2013-09-27 2019-11-26 Google Llc System and method for increased call quality and success rate
US9628359B1 (en) 2013-12-23 2017-04-18 Google Inc. Network selection using current and historical measurements
US9736704B1 (en) 2013-12-23 2017-08-15 Google Inc. Providing an overlay network using multiple underlying networks
US9877188B1 (en) 2014-01-03 2018-01-23 Google Llc Wireless network access credential sharing using a network based credential storage service
CN104883343A (zh) * 2014-02-28 2015-09-02 致伸科技股份有限公司 网络联机分享方法、系统及其事务机器
US8990121B1 (en) 2014-05-08 2015-03-24 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US10438187B2 (en) * 2014-05-08 2019-10-08 Square, Inc. Establishment of a secure session between a card reader and a mobile device
US9565578B2 (en) 2014-06-18 2017-02-07 Google Inc. Method for collecting and aggregating network quality data
TW201601529A (zh) * 2014-06-20 2016-01-01 Insyde Software Corp 互動式多媒體資料即時分享方法及系統、電腦程式產品
US10412230B2 (en) 2014-07-14 2019-09-10 Google Llc System and method for retail SIM marketplace
US9614915B2 (en) * 2014-08-18 2017-04-04 Google Inc. Seamless peer to peer internet connectivity
US9628485B2 (en) * 2014-08-28 2017-04-18 At&T Intellectual Property I, L.P. Facilitating peering between devices in wireless communication networks
KR102296184B1 (ko) 2014-10-01 2021-08-31 삼성전자주식회사 이동 통신 시스템에서 통신 및 디스커버리 신호 송신 기법
US9942900B1 (en) 2014-11-24 2018-04-10 Google Llc System and method for improved band-channel scanning and network switching
US20160257198A1 (en) 2015-03-02 2016-09-08 Ford Global Technologies, Inc. In-vehicle component user interface
US9648537B2 (en) 2015-04-17 2017-05-09 Google Inc. Profile switching powered by location
US10021618B2 (en) 2015-04-30 2018-07-10 Google Technology Holdings LLC Apparatus and method for cloud assisted wireless mobility
US10257782B2 (en) 2015-07-30 2019-04-09 Google Llc Power management by powering off unnecessary radios automatically
US9914418B2 (en) 2015-09-01 2018-03-13 Ford Global Technologies, Llc In-vehicle control location
US9967717B2 (en) 2015-09-01 2018-05-08 Ford Global Technologies, Llc Efficient tracking of personal device locations
US9860710B2 (en) 2015-09-08 2018-01-02 Ford Global Technologies, Llc Symmetrical reference personal device location tracking
US20170103592A1 (en) * 2015-10-09 2017-04-13 Ford Global Technologies, Llc Automated door and gate lock/unlock
US11593780B1 (en) 2015-12-10 2023-02-28 Block, Inc. Creation and validation of a secure list of security certificates
US10046637B2 (en) 2015-12-11 2018-08-14 Ford Global Technologies, Llc In-vehicle component control user interface
KR102475937B1 (ko) * 2016-01-22 2022-12-09 삼성전자주식회사 네트워크 연결을 위한 전자 장치 및 방법
JP6184580B1 (ja) * 2016-01-29 2017-08-23 キヤノン株式会社 情報処理装置、制御方法およびプログラム
US10082877B2 (en) 2016-03-15 2018-09-25 Ford Global Technologies, Llc Orientation-independent air gesture detection service for in-vehicle environments
JP6619682B2 (ja) 2016-03-31 2019-12-11 キヤノン株式会社 情報処理装置、制御方法およびプログラム
US10225783B2 (en) 2016-04-01 2019-03-05 Google Llc Method and apparatus for providing peer based network switching
US9914415B2 (en) 2016-04-25 2018-03-13 Ford Global Technologies, Llc Connectionless communication with interior vehicle components
KR101991731B1 (ko) * 2016-05-16 2019-06-24 주식회사 투아이피 서버 및 피어의 동작 방법
US9940612B1 (en) 2016-09-30 2018-04-10 Square, Inc. Fraud detection in portable payment readers
US10803461B2 (en) 2016-09-30 2020-10-13 Square, Inc. Fraud detection in portable payment readers
KR102271876B1 (ko) 2016-12-09 2021-06-30 후아웨이 테크놀러지 컴퍼니 리미티드 핫스팟 접속 구축 방법 및 단말 장치
JP2018166714A (ja) * 2017-03-29 2018-11-01 株式会社アクセル 接続制御システム
US11700603B2 (en) * 2018-06-28 2023-07-11 Apple Inc. Apparatus and method for scheduled uplink multi-user access with concurrent peer-to-peer communications
US11038684B2 (en) * 2018-06-28 2021-06-15 Microsoft Technology Licensing, Llc User authentication using a companion device
US10569174B1 (en) 2018-09-27 2020-02-25 Microsoft Licensing Technology, LLC Implementing a graphical overlay for a streaming game based on current game scenario
CN110972332A (zh) * 2018-09-30 2020-04-07 杭州海康威视数字技术股份有限公司 智能锁联网方法、装置、系统、智能锁及智能网关设备
US10966282B2 (en) 2018-12-31 2021-03-30 T-Mobile Usa, Inc. Providing network access via mobile device peer to peer sharing
CN113079555B (zh) * 2019-04-22 2022-11-15 Oppo广东移动通信有限公司 网络资源共享方法及相关装置
US10849179B1 (en) 2019-05-29 2020-11-24 Bank Of America Corporation Mobile network tool
US11856113B2 (en) * 2020-12-10 2023-12-26 The Alfred E. Mann Foundation For Scientific Research Single-certificate multi-factor authentication

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007088727A (ja) * 2005-09-21 2007-04-05 Fuji Xerox Co Ltd デバイス、無線lan設定システムおよび無線lan設定方法
US20070233860A1 (en) * 2005-04-05 2007-10-04 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
JP2011514778A (ja) * 2008-03-03 2011-05-06 クゥアルコム・インコーポレイテッド 支援付初期ネットワーク捕捉およびシステム決定

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3301958B1 (en) * 2004-12-23 2022-09-21 Intellectual Ventures I LLC Systems and methods for the connection and remote configuration of wireless clients
CN101047582B (zh) * 2006-03-31 2010-08-25 联想(北京)有限公司 一种在无线对等网络中建立通讯链路的方法
US8526885B2 (en) * 2008-09-30 2013-09-03 Apple Inc Peer-to-peer host station
US8850532B2 (en) * 2008-10-31 2014-09-30 At&T Intellectual Property I, L.P. Systems and methods to control access to multimedia content
CA2774368C (en) * 2009-09-18 2016-06-07 Interdigital Patent Holdings, Inc. Method and apparatus for providing peer-to-peer communication with network connection
US9900759B2 (en) * 2009-11-04 2018-02-20 Qualcomm Incorporated Method and apparatus for peer discovery in a wireless communication network
US20110256869A1 (en) * 2010-04-14 2011-10-20 Qin Zhang Peer-to-peer assisted network search
US9019878B2 (en) * 2011-06-14 2015-04-28 Microsoft Technology Licensing, Llc Phone supporting mode conversion

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070233860A1 (en) * 2005-04-05 2007-10-04 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
JP2007088727A (ja) * 2005-09-21 2007-04-05 Fuji Xerox Co Ltd デバイス、無線lan設定システムおよび無線lan設定方法
JP2011514778A (ja) * 2008-03-03 2011-05-06 クゥアルコム・インコーポレイテッド 支援付初期ネットワーク捕捉およびシステム決定

Also Published As

Publication number Publication date
KR20140130501A (ko) 2014-11-10
WO2013130502A1 (en) 2013-09-06
KR101697414B1 (ko) 2017-01-17
TWI533740B (zh) 2016-05-11
TW201342984A (zh) 2013-10-16
CN104137618A (zh) 2014-11-05
US20130227647A1 (en) 2013-08-29
EP2792195A1 (en) 2014-10-22

Similar Documents

Publication Publication Date Title
JP2015508273A (ja) ピアツーピアリンクを介した共有ネットワークアクセス
US9204301B2 (en) Deploying wireless docking as a service
JP5945880B2 (ja) セルラー通信からWi−Fi通信へのセルラー電話のシームレス遷移
US8601135B2 (en) Supporting WPS sessions using TCP-based connections
US20150351004A1 (en) Client-initiated tethering for electronic devices
US9544933B2 (en) Method and apparatus for discovering device based on location information
US20130311692A1 (en) Apparatus and method for direct pairing in a wireless docking system
US9667630B2 (en) Authenticating a browser-less data streaming device to a network with an external browser
CN107567017B (zh) 无线连接系统、装置及方法
EP3114821B1 (en) Method and devices for establishing a connection between a seeker device and a target device
US10863559B2 (en) Method and apparatus for communicating in a wireless communication network
US10075447B2 (en) Secure distributed device-to-device network
US20210243599A1 (en) User authentication method through bluetooth device and device therefor
US20150271678A1 (en) Relay apparatus, relay method, relay system, and non-transitory computer-readable storage medium
CN116437331A (zh) 无感配网方法、无感配网系统、设备及介质
KR20130095983A (ko) 와이파이 다이렉트 기반 서비스 제공 방법 및 장치
WO2025035980A1 (zh) 设备注册方法、设备及系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140821

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140821

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150805

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20151105

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160125

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160627