JP5437496B2 - 保護されたワイヤレスネットワークの懇請アクチベーション方法及び装置 - Google Patents

保護されたワイヤレスネットワークの懇請アクチベーション方法及び装置 Download PDF

Info

Publication number
JP5437496B2
JP5437496B2 JP2012532189A JP2012532189A JP5437496B2 JP 5437496 B2 JP5437496 B2 JP 5437496B2 JP 2012532189 A JP2012532189 A JP 2012532189A JP 2012532189 A JP2012532189 A JP 2012532189A JP 5437496 B2 JP5437496 B2 JP 5437496B2
Authority
JP
Japan
Prior art keywords
enrollee
wireless
network
saw
scan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012532189A
Other languages
English (en)
Other versions
JP2013507049A (ja
Inventor
ロバート ブラッドリー
クリストファー ビー ツィマーマン
フィリップ エフ カーニー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of JP2013507049A publication Critical patent/JP2013507049A/ja
Application granted granted Critical
Publication of JP5437496B2 publication Critical patent/JP5437496B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、一般的に、ワイヤレス通信の分野に係る。より詳細には、1つの例示的態様において、本発明は、ワイヤレスネットワークにワイヤレス装置を懇請追加(Solicited Addition)する方法及び装置に関する。
本特許文書の開示の一部分は、著作権保護を受ける資料を含む。著作権所有者は、特許商標庁の特許ファイル又は記録に現れるように特許開示を誰かが複写再現することに異議を唱えるものではなく、著作権の全ての権利は何であれ保存されるものとする。
関連出願の相互参照:本願は、2009年9月30日に出願された米国特許出願第12/571,102号(代理人管理番号20750P−017800US)の優先権を主張するもので、その内容は、全ての目的で参考としてここに援用される。
Wi−Fi(登録商標)は、ほぼ至る所にあるワイヤレスネットワーク(WLAN)技術で、インターネットへの装置の接続及び装置のアドホックなネットワーク化を可能にするものである。Wi−Fi(登録商標)ネットワークは、設定及び管理が比較的容易で且つコストが低いことから、住居用及び商業用(例えば、コーヒーショップ、書店、ホテル、等)に広く配備されてきている。
聞き伝えによれば、既存のワイヤレス暗号化方法は、技術のないユーザにとって使用が困難であり、直ちに非セキュアなネットワークを招くことがある(例えば、不適切に設定するか、全く設定しない場合)。ワイヤード等価プライバシー(WEP)や、Wi−Fi保護アクセス(WPA及びWPA2)のためのその後の規格は、Wi−Fiネットワークセキュリティのための現在の事実上の規格となっている。Wi−Fi保護設定(WPS)は、2007年始めにWi−Fiアライアンスによって任意のネットワークセキュリティプログラムとして紹介された。WPSは、保護されたWi−Fiネットワークを設定するのに必要なステップの数を減少する省略型ネットワーク設定解決策を与える。WPSは、Wi−Fi保護アクセス(WPA)又はWPA2のサポートを要求する。WPSプロトコルは、ワイヤレスセキュリティについてほとんど知らずに、WPA型システムの利用可能なセキュリティ構成により脅かされている技術のないユーザをターゲットとするものである。
WPSは、セキュアなネットワークに装置を追加するプロセスを短縮するが、新たなWPS向上に大きく作用する付加的な改善で、ユーザの全体的な経験を更に改善することができる。より詳細には、ワイヤレスネットワークセキュリティプロセスを懇請アクチベート(solicited activation)する改善された装置及び方法が必要となる。このような装置及び方法は、理想的には、ユーザ又は管理者が、付加的なステップや現在要求される知識(暗号プロトコルを選択し、ユーザの識別を与え、自分自身を識別し、等)がなくても、ワイヤレスネットワークに新たな装置を追加すべきかどうか判断できるようにするものである。
更に、このように改善された方法及び装置は、理想的には、既存のネットワークの制約と透過的にインターフェイスし、従って、既存のネットワーク及び装置との後方互換性を完全に維持する。又、適当な解決策は、そのようなネットワークの制限(Wi−Fiダイナミック周波数セレクション(DFS)、等)も考慮し、必要に応じて応答的にその動作を変更しなければならない。
本発明は、とりわけ、ワイヤレスネットワークにワイヤレス装置を追加するための改善された装置及び方法を提供することにより、上述した要望を満足させる。
本発明の1つの態様において、ワイヤレスネットワークを発見する方法が開示される。1つの実施形態において、この方法は、1つ以上の要求を送信することにより1つ以上の許可されたチャンネルを能動的にスキャンし、送信信号を聴取することにより1つ以上の禁止されたチャンネルを受動的にスキャンし、そして能動的スキャン又は受動的スキャンの少なくとも一方に少なくとも一部分基づいてチャンネルを発見することを含む。
1つの変形例において、ワイヤレスネットワークは、IEEE規格802.11に準拠するネットワークであり、1つ以上の要求は、プローブ要求であり、そして送信信号は、ビーコン信号である。受動的スキャンは、例えば、1つ以上のダイナミック周波数スキャン(DFS)禁止チャンネルに対応する第1の周波数範囲サブセットをスキャンすることを含み、そして能動的スキャンは、例えば、1つ以上のダイナミック周波数スキャン(DFS)許可チャンネルを経て要求を送信することを含む。
本発明の第2の態様において、ワイヤレスネットワークに使用するための装置が開示される。1つの実施形態において、この装置は、1つ以上のコンピュータ実行可能なインストラクションを実行できるプロセッサと、ワイヤレストランシーバと、プロセッサにより実行可能なコンピュータプログラムを含むメモリと、を備えている。コンピュータプログラムは、プロセッサにより実行されたときに、ワイヤレストランシーバを経て1つ以上のワイヤレスアクセスポイントを能動的にスキャンし、そしてワイヤレストランシーバを経て1つ以上のワイヤレスアクセスポイントを受動的にスキャンする。又、1つ以上の発見されたワイヤレスアクセスポイントがセキュアなプロトコルに基づく動作をサポートするかどうか決定し、そしてセキュアなプロトコルをサポートしない1つ以上の発見されたワイヤレスアクセスポイントをフィルタリングする。
1つの変形例において、コンピュータプログラムは、更に、実行時に、ワイヤレストランシーバを経て、セキュアなプロトコルに基づいて動作する1つ以上のワイヤレスアクセスポイントへ情報エレメント(IE)を送信する。
別の変形例において、装置は、IEEE規格802.11に準拠し、能動的スキャンは、1つ以上のプローブ要求を送信することを含み、そして受動的スキャンは、1つ以上のビーコン信号を受信することを含む。
更に別の変形において、受動的スキャンは、送信が禁止された1つ以上の高周波チャンネルをスキャンすることを含み、そして能動的スキャンは、送信が禁止されない1つ以上のチャンネルを経て要求メッセージを送信することを含む。受動的スキャン及び能動的スキャンは、実質的に同時に、食い違い形態で、及び/又は他のスキームを使用して、遂行することができる。
更に別の変形において、1つ以上の発見されたワイヤレスアクセスポイントがセキュアなプロトコルに基づく動作をサポートするかどうかの決定は、その発見されたワイヤレスアクセスポイントによってサポートされる1つ以上のセキュリティプロトコルを指定する1つ以上の情報エレメント(IE)を受信することを含む。1つ以上のIEは、例えば、タイプ・長さ・値(TLV)定義におけるマネージメントフレームの各々の中に埋め込まれるか、又は他の解決策を使用して配信される。
更に別の変形において、装置は、ネットワークセキュリティネゴシエーションパラメータの表示をサポートするユーザインターフェイスを備えていない。
別の変形例において、装置は、ポータブルメディアケーパブル装置(例えば、ラップトップコンピュータ、スマートホン、パーソナルメディア装置、等)である。それとは別に、ネットワークアクセスポイント、或いは非ポータブル装置、例えば、デスクトップコンピュータ又はサーバーでもある。
本発明の第3の態様において、ワイヤレスネットワークに新たなエンローリをパブリッシュする方法が開示される。1つの実施形態において、この方法は、ワイヤレス設定プロトコルのためのリモート手順コールを受信し、このリモート手順コールは、新たなエンローリに関連したものであり、新たなエンローリの追加がネットワーク動作基準に違反するかどうか決定し、新たなエンローリの追加が基準を越えない場合には、その新たなエンローリをリストに追加し、そしてその新たなエンローリに対するサービス発見レコードをワイヤレスネットワークにパブリッシュすることを含む。
1つの変形例において、ワイヤレスネットワークは、IEEE規格802.11に準拠し、そしてワイヤレス設定プロトコルは、ワイヤレス保護設定(WPS)プロトコルである。
別の変形例において、新たなエンローリに対するサービス発見レコードをワイヤレスネットワークへパブリッシュする段階は、少なくともサービス発見プロトコル(例えば、本譲受人により開発された例示的なBonjourプロトコル)を経て少なくともサブタイプ記述をパブリッシュすることを含む。又、このようなサービス発見プロトコルは、任意であるが、前記サブタイプによりそのレコード及び他のレコードのサーチを許す。
本発明の第4の態様において、少なくとも2つのワイヤレス装置を有するワイヤレスネットワークを形成する方法が開示される。1つの実施形態において、この方法は、第1の装置を使用して検出プロトコルを遂行して使用可能な他の装置を検出し、検出プロトコルに少なくとも一部分基づいて、他の装置の個々の1つが規定のセキュリティプロトコルをサポートするかどうか決定し、セキュリティプロトコルがサポートされるネットワークへの第1装置の併合を要求し、その要求に従って他の装置の少なくとも1つへ第1装置に関する情報を与え、そしてセキュリティプロトコルに基づき第1装置と少なくとも1つの他の装置との間に動作を確立することを含む。
1つの変形例において、第1装置は、クライアント装置であり、少なくとも1つの他の装置は、アクセスポイント(例えば、IEEE規格802.11に準拠する)であり、そしてセキュリティプロトコルは、WPSの懇請(solicited)アクチベーション(SAW)である。或いは又、別の変形例において、第1装置は、アクセスポイントであり、少なくとも1つの他の装置は、クライアント装置である。
更に別の変形例において、第1の装置を使用して検出プロトコルを遂行して使用可能な他の装置を検出することは、1つ以上の要求を送信することにより1つ以上の許可されたチャンネルを能動的にスキャンし、送信信号を聴取することにより1つ以上の禁止されたチャンネルを受動的にスキャンすることを含む。
更に別の変形例において、検出プロトコルに少なくとも一部分基づいて他の装置の個々の1つが規定のセキュリティプロトコルをサポートするかどうか決定することは、プローブ応答メッセージの一部分として情報エレメントを受信することを含む。
別の変形例において、要求に従って他の装置の少なくとも1つへ第1装置に関する情報を与えることは、人間が指定した、人間が読める名前又は識別子を与えることを含む。
この方法は、ユーザの介在なく実質的に自動的に遂行することもできるし、或いは又、ある程度ユーザが関与し又は望ましい管理を行うようにして遂行することもできる。
更に、別の実施形態において、第1装置及び少なくとも1つの他の装置のうちの少なくとも1つは、視覚ユーザインターフェイスをもたず、そしてネットワークの別の装置を使用して、第1装置又は少なくとも1つの他の装置のためのユーザインターフェイス能力を与える。
本発明の第5の態様において、コンピュータ読み取り可能な装置が開示される。1つの実施形態において、この装置は、少なくとも1つのコンピュータプログラムを有する記憶媒体を備え、少なくとも1つのコンピュータプログラムは、コンピュータ化装置において実行されたときに、第1のワイヤレス装置を使用して検出プロトコルを遂行して1つ以上の使用可能なワイヤレス装置を検出し、検出プロトコルに少なくとも一部分基づいて、1つ以上の使用可能な装置の個々の1つが規定のセキュリティプロトコルをサポートするかどうか決定し、セキュリティプロトコルがサポートされる1つ以上の使用可能な装置への第1装置の併合を要求し、その要求に従って1つ以上の使用可能な装置の少なくとも1つへ第1装置に関する情報を与え、そしてセキュリティプロトコルに基づき第1装置と少なくとも1つの使用可能な装置との間に動作を確立する複数のインストラクションを有している。
本発明の他の特徴及び効果は、添付図面及び好ましい実施形態の以下の詳細な説明から当業者に容易に明らかとなろう。
例示的なWLAN(例えば、Wi−Fi)ワイヤレスネットワークの機能的ブロック図である。 本発明の原理によりセキュアなワイヤレスネットワークへ懇請アクセスするための一般的なプロセスの一実施形態の論理フローチャートである。 4つの個別のエンティティ間で実施される図2のセキュアなワイヤレスネットワークへ懇請アクセスするための一般的なプロセスの一具現化の梯子図である。 とりわけ、本発明による懇請アクセスをサポートすることを指示するようにされたベンダー特有情報エレメント(IE)の一実施形態を示す。 例示的なEasyConnect具現化の状況におけるIEの一実施形態のグラフィック表現である。 本発明に有用なsubIEフォーマットの一実施形態のグラフィック表現である。 具現化特有のsubIEエレメントの一実施形態を示すテーブルである。 一般的WPS IEの一実施形態のグラフィック表現である。 懇請アクセスをサポートするネットワークに加えて、とりわけ、要求を指示するようにされたベンダー特有メッセージの一実施形態を示す。 本発明により、人間が読めるテキストフィールド、サービス発見プロトコル情報及び帯域内コンフィギュレーションデータを含む「人間」有用性を改善するようにされたベンダー特有メッセージの一部分の一実施形態を示す。 本発明により、ローカルエリアネットワークのメンバーにサービス発見情報を与えるようにされたアプリケーション特有のテキストレコードの一実施形態を示す。 本発明に有用なBonjour特有TXTレコードの一実施形態のグラフィック表現である。 本発明によるワイヤレスメディアケーパブルアクセサリにより実行されるエンローリプロセスの一実施形態を示す。 本発明により、例示的なワイヤレスネットワーク取り付けの記憶装置によって実行されるレジストラ/オーソライザ/アクセスポイントプロセスの1つの例示的実施形態を示す。 図9のプロセスのアクセスポイント機能の一実施形態を詳細に示す。 図9のプロセスのレジストラ及びオーソライザポイント機能の一実施形態を詳細に示す。 図9のプロセスのレジストラ機能の一実施形態を詳細に示す。 図9のプロセスのWi−Fi保護設定(WPS)の開始の一実施形態を詳細に示す。 本発明の方法を具現化するようにされたワイヤレス装置の一実施形態を示す機能的ブロック図である。
全体を通して同じ部分が同じ番号で示された添付図面を参照する。
概略
1つの顕著な態様において、本発明は、装置が既存のワイヤレスネットワークから自由に懇請アクセス(solicit access)するための方法及び装置を提供する。既存のワイヤレスネットワークは、そのようなアクセスを決定して許可するための複雑なプロトコルを有し、これは、比較的高いユーザエラー率に適している。1つの態様において、そのようなアクセス要求に関わる全ての当事者に対して要求されるステップの数を減少すると共に、必要な当事者の数も減少するワイヤレスネットワークが開示される。より詳細には、ワイヤレスネットワークに懇請アクセスするエンローリ装置、及びエンローリ装置を応答的に追加するネットワーク装置に使用するための方法及び装置が開示される。
1つの例示的実施形態では、Wi−Fi保護設定の懇請(solicited)アクチベーション(SAW)に対する発見及び動作を可能にする方法及び装置が開示され、これは、全体を通じて1つわの変形例においてEasyConnectとも称される。ワイヤレス装置(エンローリ)は、能動的及び受動的ワイヤレススキャンを組み合わせて遂行する。エンローリは、ダイナミック周波数セレクション(DFS)により禁止されない全てのチャンネルを能動的にスキャン又は探知し、そしてDFS禁止チャンネルを受動的にスキャンする。エンローリは、検出されたネットワークの各々をEasyConnectサポートについてチェックする。EasyConnectサポートを記述する情報エレメントも、このプロセスに使用するためにここに開示される。見つかった各EasyConnectサポートネットワークについて、エンローリは、WPS接続を確立する。エンローリは、接続のためのWPS省略手順を開始する。
ネットワーク管理に必要な全ステップを減少することにより、(許可のような)ユーザ入力を要求するプロセスは、好都合にも、「シン(thin)」クライアントを含むネットワーク上の任意の装置から遂行することができる。本発明の1つの変形例において、ワイヤレス装置の入会は、適当な許可が得られたときに完全に自動的に完了することができる。
又、懇請装置のためのユーザインターフェイス要求を最小にし及び/又は他の装置をインターフェイス「プロキシー」として使用することにより、種々の「インターフェイスレス(interface-less)」クライアントがネットワーク動作に対して可能とされる。あるケースでは、このようなインターフェイスレスクライアントは、完全にユーザインターフェイスがなく、従って、簡単且つ低コストの装置を迅速且つ容易に関連付けることができる。ネットワーク化可能な装置のこのような柔軟性は、これまで可能でなかった多数の新規な有用なネットワーク構造及び/又はクライアント装置タイプを可能にする。
又、本発明は、文字通り機能的状況において好都合に使用することができ、即ち上述した「エンローリ」が、クライアント装置、アクセスポイント、別の装置のプロキシー又は周辺装置として機能するようにして使用することができる。
例示的実施形態の詳細な説明
本発明の例示的実施形態を以下に詳細に説明する。これら実施形態は、主として、Wi−Fi規格に準拠するようなワイヤレスローカルエリアネットワーク(WLAN)の状況において説明するが、当業者であれば、本発明がそれに限定されないことが明らかであろう。実際に、本発明の種々の態様は、ここに開示される保護されたワイヤレスアクセスの懇請アクチベーションから利益が得られるワイヤレスネットワークにおいて有用である。従って、ここで使用される「ワイヤレス」という語は、これに限定されないが、ブルーツース、3G(例えば、3GPP、3GPP2およびUMTS)、HSDPA/HSUPA、TDMA、CDMA(例えば、IS−95A、WCDMA、等)、FHSS、DSSS、GSM(登録商標)、PAN/802.15、Wi−Fi(802.11n及び802.11“VHT”を含むIEEE規格802.11x)、WiMAX(登録商標)(802.16)、MWBA/802.20、狭帯域/FDMA、OFDM、PCS/DCS、アナログセルラー、CDPD、衛星システム、ミリメータ波又はマイクロ波システム、アコースティック、及び赤外線(即ち、IrDA)、IMT進歩型、IMT2000、及び3GPP LTE(長期進化)/LTE進歩型、を含むワイヤレス信号、データ、通信、又は他のインターフェイスを意味する。
又、単一のワイヤレスネットワーク(例えば、WiMAX、LTE、WLAN、等)の状況について主として説明するが、本発明の方法及び装置は、異種の性質(例えば、異なるエアインターフェイス、等)の2つ以上のネットワークに適用して、全体的な接続性を改善できることも明らかである。
図1は、例示的なWLAN(例えば、Wi−Fi)システム100を示す。このWi−Fiシステム100は、1つ以上のワイヤレスクライアント104及びアクセスポイント(AP)106のネットワーク102を備えている。他のWi−Fiコンフィギュレーションでは、ネットワーク102は、アドホックのピアツーピア(P2P)ネットワークに携わるワイヤレスクライアント104のみで構成される(アクセスポイントなし)。ここで使用する「クライアント」、「クライアント装置」及び「アクセスポイント」という語は、Wi−Fiケーパブル装置、電話(例えば、iPhone(登録商標))、パーソナルコンピュータ(PC)、例えば、ワイヤレスイネーブルドiMac(登録商標)、Mac Pro(登録商標)、Mac Mini(登録商標)、又はMacBook(登録商標)、デスクトップかラップトップか又はその他であるかに関わらずミニコンピュータ、並びに移動装置、例えば、ハンドヘルドコンピュータ、PDA、ビデオカメラ、セットトップボックス、パーソナルメディア装置(PMD)、例えば、iPod(登録商標)、或いはそれらの組み合わせを含むが、それに限定されない。
図示されたように、第1のワイヤレスクライアント104Aは、ネットワーク102への追加を許可する役割を果たすネットワーク102の指定の「オーソライザ(許可者)」である。又、「レジストラ(登録者)」として動作するワイヤレスアクセスポイント1068も示されている。この実施形態のレジストラは、ネットワーク102のメンバーシップを維持する。オーソライザ及びレジストラは、個別の要素として示されているが、同じネットワーク要素でもよく(例えば、単一のエンティティが許可及び登録の両方の行為を行う)、更に、そのような能力がクライアント104又はアクセスポイント106に限定されないことが明らかであろう。例えば、プロキシー装置(図示せず)が他の装置のオーソライザ及びレジストラの機能を果たしてもよい。
又、図1には、現在ネットワーク102に入会していない(即ち、レジストラに登録されていない)第1のワイヤレスクライアント104Eも示されている。「エンローリ(入会者)」は、ワイヤレスネットワーク102に加わるためにアクセスを要求する。
図1のWi−Fiシステム100を参照すれば、現存のWPS規格は、エンローリ104EをWPSワイヤレスネットワーク102に追加するための種々の交換可能な変形及びシナリオを記述している。WPS規格は、次の4つの許可方法:(i)PINアクセス、(ii)プッシュボタンコントロール(PBC)アクセス、(iii)近フィールド通信(NFC)アクセス、又は(iv)ユニバーサルシリアルバス(USB)アクセス、を識別する。これらの方法は、以下に詳細に説明する。
Wi−Fi保護設定(WPS)許可方法
WPSに指定された次のアクセス方法の各々において、とりわけ、偶発的な追加や悪意のあるネットワークアクティビティを防止するためにエンローリ及びオーソライザの両方によって1つ以上のユーザアクションを遂行しなければならない。
(i)WPS PIN(パーソナル識別番号)アクセス方法は、PINを使用してエンローリを検証する。PIN(例えば、ステッカー、ディスプレイ、等から読み取られた)が、ネットワークの代表的部分、例えば、ネットワークのワイヤレスアクセスポイント106又はレジストラに入力される。
(ii)PBC(プッシュボタンコントロール)アクセス方法は、代表的部分(ネットワークのワイヤレスアクセスポイント又はレジストラ)及びエンローリ装置の両方におけるボタン(実際の又はバーチャルの)をユーザ(1人又は複数)が押すことを必要とする。PBCアクセスのサポートは、ワイヤレスアクセスポイント(AP)にとっては必須であり、そしてワイヤレスクライアント装置にとっては任意である。
(iii)NFC(近フィールド通信)アクセス方法は、RFID(高周波識別)受動的無線装置を使用して、エンローリ装置を検証する。エンローリは、RFIDシグナリングを許すために、RFIDケーパブル代表的部分の範囲内で搬送される。NFCフォーラム準拠のRFIDタグが使用される。NFCは、「帯域外(out-of-band)」許可方法と考えられる。というのは、(Wi−Fiタイプの装置ではなく)RFID装置が異なる高周波を経て許可を遂行するからである。NFCアクセスは、WPS規格内で任意に具現化される。参考としてここにそのまま援用される2005年1月付けの“EPC Radio Frequency Identity Protocols Class 1 Generation-2 UHF RFID Protocol for Communications at 860MHz-960MHz Version 1.0.9”(一般的に“EPC Gen2”と称される)も参照されたい。
(iv)USB(ユニバーサルシリアルバス)アクセス方法は、USBステッキ又は「ドングル」の挿入に基づいてエンローリを許可する。NFCと同様に、USBも、帯域外許可手順と考えられる。USBアクセスのサポートも、WPS規格では任意である。
Wi−Fi保護設定(WPS)許可シナリオ
又、WPS規格は、WPSユーザの追加について少なくとも3つの基本的なシナリオを識別する:1)ワイヤレスアクセスポイントレジストラ106Rは、エンローリクライアント装置104Eを追加し、2)レジストラクライアント装置104Rは、エンローリワイヤレスアクセスポイント106Eを追加し、そして3)レジストラクライアント装置104Rは、中間ワイヤレスアクセスポイント106を経てエンローリクライアント装置104Eを追加する。より詳細には、
1)WPSに指定された第1の使用シナリオでは、内部レジストラ能力をもつワイヤレスアクセスポイントがエンローリワイヤレスクライアント装置を追加する。このシナリオでは、セッションは、一連の拡張可能な認証プロトコル(EAP)要求及び応答メッセージを含む。セッションは、レジストラアクセスポイントがエンローリ装置から解離するようにして終了する。エンローリは、セキュアなコンフィギュレーションでネットワークに再接続する。
2)第2の使用シナリオでは、レジストラワイヤレスクライアント装置がワイヤレスアクセスポイントをエンローリとして構成する。ワイヤレスアクセスポイントのコンフィギュレーション状態は、レジストラ(クライアント装置)によりセットされる。レジストラは、ワイヤレスアクセスポイント(エンローリ)を構成してもよいし、しなくてもよい。
3)第3の使用シナリオでは、レジストラワイヤレスクライアント装置がエンローリワイヤレスクライアント装置をワイヤレスアクセスポイントとして構成する。ワイヤレスアクセスポイントは、2つのワイヤレス装置間の任意のオーセンティケータ(認証者)及び/又はメディエータ(仲裁者)として働く。
方法
以下の説明は、上述した種々の許可方法及びシナリオを懇請アクチベーション能力で増強し、ユーザの経験を改善する。
図2を参照し、本発明により既存の保護ワイヤレスネットワークに装置を追加するための一般的な懇請アクチベーション方法又は手順200の一実施形態を説明する。クライアント装置104がAP106へアクセスを懇請する状況について述べるが、本発明の方法は、これに限定されない。
図2の方法に関して述べる主たる動作要素は、1つ以上の既存のワイヤレスネットワークと、ネットワーク化されずにそれら1つ以上の既存のワイヤレスネットワークへのアクセスを求めるワイヤレス装置である。ワイヤレスネットワークは、少なくとも2つの機能的要素、即ちオーソライザ及びレジストラを備えている。ある実施形態では、オーソライザ及びレジストラが同じ装置である。別の実施形態では、オーソライザ及びレジストラが2つ(以上)の個別の装置である。ネットワーク化されずにネットワークアクセスを求める装置は、エンローリと称される。ある実施形態では、エンローリは、ネットワークに対して首尾良く認証されることが更に必要である。従って、ある実施形態では、ネットワークは、オーセンティケータを更に含む。オーセンティケータの機能は、オーソライザ又はレジストラによって遂行されてもよいことが容易に明らかであろう。
方法200のステップ202において、装置104は、1つ以上のワイヤレスネットワークをスキャンする。スキャンは、能動的でも、受動的でも、その組み合わせでもよい。装置104は、全てのリソースのサブセットのみをスキャンしてもよいし、又は全てのリソースの全スキャンを遂行してもよい。更に、マルチモードクライアントでは、スキャンは、複数の異なるネットワーク(例えば、Wi−Fi、WiMAX、等)に関連したリソースに及ぶ。スキャンは、自動的でも、周期的でも、又はトリガー式でもよい。例えば、一実施形態では、スキャンは、パワーアップ時又はリセット時に自動的に開始される。別の実施形態では、スキャンは、適度に頻繁なベース(例えば、毎時間、毎日、等)で利用可能なネットワークを周期的にリフレッシュする。更に別の実施形態では、スキャンは、受信のロス(例えば、ある装置が別の装置に対して移動する、等により生じる)又はユーザインターフェイスの相互作用(例えば、ボタンを押す、機能を選択する、等)のような1つ以上の事象によってトリガーされてもよい。
例示的なWi−Fi実施形態では、スキャン手順が2つの部分に分離される。この実施形態では、スキャン手順は、装置のパワーアップ時(初期化中)に行われ、第1チャンネルサブセットの受動的スキャンと、第2チャンネルサブセットの能動的スキャンとを含む。
より詳細には、第1部分中に、装置104は、ダイナミック周波数スキャン(DFS)「禁止」チャンネルに対応する第1周波数範囲サブセットを受動的にスキャンする。DFSは、IEEE802.11 Wi−Fiネットワークに使用されるチャンネル割り当てスキームである。DFSは、多数の隣接するワイヤレスネットワークが中央の管理なしに共存できるようにする。DFSは、各ワイヤレスネットワークに対して帯域巾制約を実施する。従って、第1周波数範囲サブセットのスキャニングは、DFSネットワークのための「ビーコン」の盲又は半盲検出である。Wi−Fiビーコンは、ワイヤレスアクセスポイント(AP)106からの特殊なデータ送信である。ビーコン信号は、APのサービスセット識別子(SSID)と、その能動的チャンネル番号(1つ又は複数)と、能動的セキュリティプロトコルを指定する1つ以上の情報エレメント(IE)とを含む。送信ビーコンは、クライアント装置104によって受信できる(即ち、非暗号化である)。
上述した2つの部分の第2部分中に、装置104は、DFS「許可」(即ち、禁止されない)チャンネルに対応する第2の周波数範囲サブセットにおいてプローブ信号を送信する。近傍のWi−Fi AP106又は他のイネーブルされた装置は、それに応答して、プローブ応答又は関連要求/応答メッセージを送信する。両応答は、サービスセット識別子(SSID)と、能動的なセキュリティプロトコルを指定する1つ以上の情報エレメント(IE)とを搬送する。ある実施形態では、スキャンの第1及び第2の両部分は、同時に遂行されてもよいし、又はいずれかに順序で逐次に遂行されてもよいことが明らかである。
能動的/受動的スキャンを種々のパターンで遂行できることが明らかである。例えば、1つの変形例では、スキャンが時間的に食い違うようにされ、且つ実質的に重畳しない。別の変形例では、スキャンが時間的に食い違うようにされるが、ある規定の程度で重畳される。更に別の変形例では、例えば、受動的スキャンが能動的スキャンより優れた結果を生じることが先験的に知られ又は予想される場合に、スキャンが時間的及び/又は他のパラメータ(例えば、周波数帯域幅)的に非対称とされる(又はその逆のことも言える)。スキャンは、高周波の干渉が問題でない(即ち、1つのチャンネル上での能動的スキャンが別のチャンネルの受動的スキャンに不当に干渉しない)場合には、インターリーブされてもよいし、マルチプレクスされてもよいし、又は同時に行われてもよい。
又、禁止チャンネルの前記「受動的」スキャンの間に、ビーコン又は他の信号が受信された場合には、禁止チャンネルにプローブ信号を送信できる(即ち、以前に禁止されたチャンネルは、送信に対してもはや禁止されない)ことにも注意されたい。
ステップ204において、装置104は、懇請アクチベーションをサポートする1つ以上のワイヤレスネットワーク102を識別する。決定は、例えば、埋め込まれた情報エレメントに基づいて行われるか、或いはワイヤレス装置104にローカル記憶された情報に基づいて行われる。例えば、装置は、受け取った識別子(例えば、SSID)に基づいて懇請アクチベーション能力を識別する内部データベースを維持する。当業者であれば、更に別の解決策が容易に明らかであろう。
1つの例示的なWi−Fi実施形態において、懇請アクチベーションサポートの決定は、ステップ202において受け取られるIEをデコードすることにより少なくとも一部分実行される。この例示的な実施形態では、AP106は、i)Wi−Fi保護設定(WPS)のサポート、ii)WPSの懇請アクチベーション(SAW)のサポート、及びiii)現在のWPSモード、を識別する3つのビットを含む信号を放送する(即ち、APは、EasyConnect要求を受け入れる)。具現化特有のIE及びその成分ビットは、以下で詳細に説明する。
別の例示的な実施形態(1つの具現化において以下に述べるEasyConnectに基づくものである)では、懇請アクチベーションサポートの決定は、ステップ202において受け取られる単一のIEをデコードすることにより少なくとも一部分実行される。この実施形態では、AP106は、「APCapable」フラグを含む信号を放送する。具現化特有のIE及びその成分ビットは、以下で詳細に説明する。
ステップ206において、アクセスを求める装置(例えば、Wi−Fi「エンローリ」)は、懇請アクチベーションをサポートする1つ以上の識別されたワイヤレスネットワークへのアクセスを要求する。要求は、1つ以上のセキュリティ特徴を具現化する。要求は、要望又は必要に応じて付加的なコンフィギュレーション情報を含んでもよい。そのような付加的なコンフィギュレーション情報は、多数の補足情報のいずれかを含む。コンフィギュレーションの通常の例として、エンローリがサポートする特定のセキュリティモードのセット、人間が認識できる識別子、ソフトウェアアプリケーション特有の識別子(例えば、Bonjour(登録商標)装置タイプ、BonjourTXTレコード、等;本譲受人により開発された例示的Bonjourプロトコルの以下の説明を参照)、帯域内コンフィギュレーションデータ(例えば、プリンタトナー設定、オーディオ設定、等)が含まれる。
1つの実施形態において、複数の適合できるネットワークが近傍にある場合には、エンローリは、時間節約のために複数の同時プローブ要求を並列に送信する。別の実施形態では、ステップ204及び206は、例えば、参加要求フラグが既にセットされた状態でエンローリがその初期スキャンを遂行する場合に発見及びアクセス要求を結合する。
ステップ208において、アクセスを求める装置は、ワイヤレスネットワーク上の既存の装置により許可される。既存の装置(例えば、オーソライザ)は、当然、エンローリとは異なるが、例示的なWi−Fi状況におけるオーソライザは、他の装置、例えば、レジストラ、オーセンティケータ、等と結合されてもよい。或いは又、オーソライザは、保護されたワイヤレスネットワークに接続された個別の装置でもよい。
ある実施形態において、ステップ206で識別された前記コンフィギュレーション情報は、オーソライザがもし存在すればオーソライザにより使用されるか、又はオーソライザを経て人間のユーザへ表示される(例えば、GUIを経て設定ディスプレイ上に)。他の実施形態では、オーソライザは、更に、それ自身のコンフィギュレーションデータ(要求者によって送られるものとタイプが対称的であってもなくてもよい)で応答する。例えば、そのような付加的なコンフィギュレーション情報は、使用されるべきセキュリティモードのセットの選択、人間が認識できる識別子、ソフトウェアアプリケーション特有の識別子(例えば、メディアアクセスコントロール(MAC)アドレス)、及び帯域内コンフィギュレーションデータ(例えば、プリンタ設定、オーディオ設定、等)を含む。
ステップ208Aにおいて、エンローリは、ワイヤレスネットワーク上のオーセンティケータ装置によって任意に認証される。オーセンティケータは、当然、エンローリとは異なるが、オーセンティケータは、オーソライザ又はレジストラ装置のいずれかと結合されてもよいし、或いは個別のエンティティを一緒に含み、及び/又はプロキシー装置又はプロセスを経て動作してもよい。ある実施形態では、ステップ206で識別された前記コンフィギュレーション情報は、エンローリを認証するのに使用され、そしてオーセンティケータは、更に、認証情報で応答する(例えば、2方向認証をサポートするために)。本発明と矛盾なく使用される認証プロセス及びセキュリティ解決策の通常の例として、パブリック/プライベートキーペア交換、MD5(メッセージダイジェストアルゴリズム5)、SHA(セキュアなハッシングアルゴリズム)、AES(進歩型暗号規格)、ストリーム暗号装置、等が含まれる。Wi−Fi特有の認証具現化は、例えば、WEP、WPA及びWPA2を含む。1つの例示的な実施形態において、オーセンティケータは、オーソライザと同じエンティティであり、そしてHTTPS(ハイパーテキスト転送プロトコルセキュア)を使用する。暗号には標準SSL(セキュアなソケットレイヤ)/TLS(トランスポートレイヤセキュリティ)が使用され、そして認証にはHTTPダイジェスト認証が使用される。
ステップ210において、エンローリは、1つ以上の識別されたワイヤレスネットワークに追加される。このステップの間に、エンローリは、更に、ステップ206及び/又は208から抽出されたコンフィギュレーション情報に基づいて1つ以上の内部装置設定を構成する。
1つの例示的なWi−Fiベースの実施形態では、許可及び認証ステップが別々である。1つの変形において、Wi−Fiエンローリが許可されると、WPS認証シーケンスの実行へと進む。認証されると、ワイヤレスネットワークは、レジストラを更新する。又、新たなメンバーシップが他のネットワーク装置へ伝播される。新たに追加されたメンバーは、更に、その内部装置設定20を適宜に構成する(例えば、その名前スペースを更新し、MACアドレスを設定し、等)。
図3は、図2の懇請アクチベーション方法200の1つの例示的実施形態の梯子図である。以下の例は、主として、Wi−Fiイネーブル装置、及び本譲受人により開発された例示的なBonjourプロトコルに関して説明するが、これらの状況は、単なる例示に過ぎず、本発明は、他のWLAN及びワイヤレス技術及び/又は他の具現化プロトコルにも広く適用できることが明らかであろう。
図3の方法に関して説明する主な動作要素は、1つ以上の既存のワイヤレスネットワーク102と、ネットワーク化されていないワイヤレス装置(即ち、エンローリ104E)とである。既存のワイヤレスネットワーク102は、アクセスポイント、オーソライザ、及びレジストラ装置の機能を果たす1つ(程度)のエンティティを含むことができる。明瞭化のために、図3の例におけるワイヤレスネットワーク102は、3つの個別エンティティ、即ち第1装置(即ち、オーソライザ104A)、第2装置(即ち、レジストラ104R)、及びアクセスポイント106として示されている。ネットワーク化されない第3の装置(即ち、エンローリ104E)は、その近傍のネットワーク102を識別し、そしてそこへのアクセスを要求する。ワイヤレスネットワーク102とのトランザクションは、1つ以上の暗号プロトコル(例えば、WPS)を使用して「保護」される。1つの例示的な実施形態では、レジストラ104Rは、アクセスを与える装置のアクセスポイント106である。オーソライザ104Aは、エンローリがネットワークに加わるのを許可するためにレジストラと通信する外部エンティティである。例えば、プリンタは、アクセスポイントにより与えられるワイヤレスネットワーク(例えば、「マイネットワーク(My Network)」)に加わるよう試みるエンローリ104Eである。ワイヤレスネットワークに既に加わっているコンピュータは、ネットワークへのプリンタの参加を許すべきであることをアクセスポイントに「告げる」ためのオーソライザとして働く。
第1の時間302に、エンローリ104Eは、1つ以上のワイヤレスネットワークをスキャンし、そしてAP106によりサービスされる近傍のワイヤレスネットワーク102を識別する。エンローリ104Eは、ワイヤレスネットワーク102へのアクセスを要求する。図3に示すように、近傍のワイヤレスネットワークの初期検出は、この実施形態では、ネットワークを受動的にスキャンしそしてプローブを能動的に送信することによって遂行される。AP106は、そのプローブに応答し、この応答は、ネットワークへの懇請アクセスのサポートを識別する1つ以上のパラメータを搬送する。このパラメータに基づいて、エンローリ104Eは、ネットワークへの接続を決定する。エンローリ104Eは、ネットワーク102に接続するための要求をAP106へ送信する。
より詳細には、WPSベースのシステムに対する前記スキャンにおいて、エンローリ104Eは、ビーコンについてDFS禁止チャンネルを受動的にスキャンする。この受動的スキャンが完了すると、エンローリ104Eは、ダイナミック周波数セレクション(DFS)により禁止されない全てのチャンネルにおいて能動的スキャンを遂行する(例えば、プローブ要求を送信する)。
例示的なエンローリ104Eは、1つ以上の情報エレメント(IE)を読み取ることにより使用可能な全てのEasyConnectケーパブルネットワークを決定する。情報エレメント(IE)は、IEEE802.11ワイヤレスLANプロトコル内に指定されている。IEは、記述情報を与え、タイプ・長さ・値(TLV)定義のマネージメントフレーム内に埋め込まれる。IEEE802.11規格は、ベンダー特有のTLV定義も与える。
例示的なWi−Fi実施形態において、EasyConnectケーパブルネットワークは、受動的受信のために放送されるか又はプローブに応答して能動的に送信される一般的又はベンダー特有のIE内のEasyConnectケーパブルビットをセットする。図4は、本発明に有用なベンダー特有のIE400の一実施形態を示す。示されたベンダー特有のIEは、エレメントの識別、TLVの長さ、組織的に独特の識別子(OUI)、タイプ、製品識別予約ビット、及びフラグビットを表わす一連の符号なし整数を含むが、他の情報及びシーケンスを等しい成功度で使用できることが明らかである。
WPSをサポートするネットワークは、WPSケーパブル(0x20)及びEasyConnectケーパブル(0x80)の2つのフラグビットをセットすることによりそのようなサポートを識別する。更に、懇請アクチベーションプロセス中には、第3のフラグビット、即ちWPS能動的(0x40)も考えられる。ある実施形態では、WPS能力の存在が仮定される(例えば、EasyConnectビットだけが使用される)。他の全てのネットワークは、エンローリ104Eにより無視される。更に、上述したTLVは、一般的IEのベンダー特有具現化であるが、別の実施形態では、そのようなビットは、一般的に標準化され、そしてエンローリ装置104Eによって理解されることが明らかである。更に、ある実施形態では、EasyConnect及びWPSに関連する情報が複数のTLV交換で広められる。或いは又、懇請アクチベーションサポート及びアクティビティを識別するための他の方法が他のネットワーク技術内で使用されてもよい。例えば、別のシステムでは、そのようなパラメータは、例えば、UMTSフェムトセル又はセルラーネットワークに使用されるようなコントロールチャンネルを経て放送される。
本発明の1つの具現化において、SAWケーパブルネットワークは、EasyConnect特有IE内の“APCapable”フラグをセットする。図4Aは、例示的なEasyConnect特有IEを示す。このEasyConnect特有IEは、(i)エレメント識別、(ii)長さ、(iii)組織独特識別子、(iv)タイプ、及び(v)1つ以上のsubIE、を表わす一連の符号なし整数を含む。
図4Bは、subIEフォーマットの一実施形態を示す。各subIEは、エレメントID、長さ及びペイロードを含む。
図4Cは、具現化特有のsubIEエレメントのテーブルである。EasyConnectIEに加えて、エンローリによりサポートされるコンフィギュレーション方法を指定するために、EasyConnectオペレーションに対して一般的なWPS IE(図4Dに示す)も要求される。他の実施形態では、EasyConnectオペレーションがWPSサポートを意味するので、一般的なWPS IEは、要求されない。
エンローリ104Eが使用可能なSAWネットワークを選択すると、エンローリ104Eは、その選択されたSAWネットワークへのアクセスを要求する。一般的なWi−Fi具現化では、エンローリ104Eは、EasyConnect要求を指示する特殊なIEEE802.11アクションフレーム又はプローブ要求を送信する。図5は、本発明によるベンダー特有のアクションフレーム又はプローブ要求500の一実施形態を示す。この実施形態のアクションフレーム又はプローブ要求500は、一般的なIEEE802.11ヘッダ、SAW特有のヘッダ、及びSAW特有の本体を含むが、他の情報も等しい成功度で使用できることが明らかであろう。
図5の例示的なSAW特有のヘッダは、カテゴリ、組織的に独特の識別子(OUI)、タイプ、サブタイプ、及びバージョンを含む。ある別の実施形態では、バージョンフィールドは、要求されない。SAW特有のヘッダは、ソフトウェアの編成及び効率上助けとなるようにレジストラ(即ち、意図された受信者)1048により内部的に使用される。
一実施形態において、例示的なSAW特有の本体は、ベンダー特有のTLVを含む。例えば、ベンダーデータは、WPSスタイルTLVとしてフォーマットされ、即ちWPSベンダー特有のTLVは、サブTLVへと仕切られる。ベンダー特有のTLV600の一実施形態を示す図6を参照されたい。ベンダー特有のTLV600は、テキスト読み取り可能な名前、Bonjourサブタイプ、BonjourTXTレコード、及びコンフィギュレーションデータを含む。これらのサブTLVは、以下で詳細に説明する。
エンローリ104Eのテキスト名(即ち、人間が読める)は、AP106、レジストラ104R、又はオーソライザ104Aが、GUI又は他のメカニズムを経てユーザにエンローリ104Eの名前を表示できるようにする。現在のWPS規格では、既存の記述子フィールド(例えば、装置名(Device Name))は、人間が読める有用な名前を受け容れるのに短過ぎる(32バイト)。従って、例示的なベンダー特有のTLVでは、テキスト読み取り可能な名前フィールドが、例えば、ユーザインターフェイス、等で表示するために設けられる。別の実施形態では、固定長さ限界のない(又は255バイトのような少なくとも適度な限界の)UTF−8友好的名前が一般的なWPS属性として体系化される(即ち、付加的なテキスト読み取り可能フィールドは必要ない)。1つの例示的実施形態では、オーソライザ及びAP/レジストラは、EasyConnect IEからのUTF−8の名前を使用する。AP/レジストラは、BonjourをパブリッシュするためにEasyConnect IEからのUTF−8の名前を使用する。同様に、オーソライザは、ユーザを許可するためにUIディスプレイにBonjourテキスト情報を要求する。
コンフィギュレーションデータは、エンローリ104Eがネットワークに受け容れられたときに使用すべきエンローリ104E特有のコンフィギュレーションデータを与える。装置の帯域内コンフィギュレーションは、以下で詳細に述べる(以下の「帯域内コンフィギュレーション」の説明を参照されたい)。
コンフィギュレーションモードは、エンローリ104Eがサポートするモードを特定する。これは、エンローリ104EがPINモードをサポートするか又はプッシュボタンモードをサポートするか代表的部分(例えば、AP106又はレジストラ104R)に知らせる。AP106は、この情報をパブリッシュし、そしてレジストラ104Rは、それを使用して、エンローリ104Eをネットワークに入れさせるようにユーザインターフェイスをカスタマイズする。
Bonjourサービス発見
一実施形態において、現存のサービス発見プログラム(例えば、本譲受人により開発されたBonjourプロトコル)に大きく作用するTLVが提供される。より一般的には、他のサービス発見プロトコルが存在し、明らかに交換可能である。しかしながら、Bonjourは、既に利用されており、とりわけ、Mac OS Xオペレーティングシステム(バージョン10.2以降)は、Microsoft Windows(登録商標)オペレーティングシステムに使用することができる(インストールされたとき)。例示的なBonjourプロトコルは、プリンタのような装置、他のコンピュータ及びファイル共用サーバー、並びにそれら装置が提供するサービスを探索するために、とりわけ、ローカルエリアネットワーク(LAN)に使用するよう意図される。又、他の用途の中でも、共有音楽を見つけるためのコンテンツサービス(例えば、iTune(登録商標))、共有写真を見つけるためのiPhoto(登録商標)、ローカルネットワーク上の他のユーザを見つけるためのiChat、並びにデジタルビデオレコーダ及び共有メディアライブラリを見つけるためのTiVoデスクトップによっても使用される。従って、Bonjourは、ローカルエリアネットワークにおいてサービスを発見するための1つの特に有用なプロトコルである。Bonjourサブタイプは、エンローリ104Eをローカルエリアネットワークに登録するときに使用すべき1つ以上の装置サブタイプを特定する。Bonjourサブタイプは、以下で詳細に説明する。
BonjourTXTレコードは、LANにエンローリを登録するときにテキストレコードに追加すべきBonjourTXTレコードエントリを特定する。例えば、プリンタは、コンフィギュレーションに必要とされる幾つかの特徴を識別することを希望する。
ある具現化において、懇請アクチベーションの要求は、「参加希望(Join Wanted)」フラグが「フラグ」subIEにおいてセットされた状態でEasyConnect IEを含むプローブ要求を送信することによりなされる。エンローリは、EasyConnect IEにそれ自身に関する情報を含む(例えば、名前、モデル、BonjourTXTレコード、等)。
メンバーは、例えば、サブタイプにより、使用可能なBonjourエントリをサーチすることができる。Bonjourサブタイプは、装置のタイプを更に識別するのに使用される。Bonjourは、複数のサブタイプを属性的に同時に使用できるようにする。例えば、所与のタイプの装置(例えば、本譲受人により製造されるタイプのAirPort Express(登録商標)装置)は、同時にAP、リモートスピーカ及びリモートプリンタのような「サブタイプ」とされてもよい。その結果、この装置は、それ自身、装置属性の組み合わせとして挙げることができる(例えば、_EasyConnect、_tcp、_ap、_printer、speaker)。
図3の懇請アクチベーションプロセスに戻ると、ステップ302の完了時に、エンローリは、前記アクションフレーム500又はプローブ要求を1つ以上のSAW適合ネットワークへ送信する。
第2の時間304に、AP106は、レジストラ104R及びオーソライザ104Aに要求を転送する。オーソライザ104Aは、例えば、(キーパッド、タッチスクリーン、マウス、等のユーザインターフェイスを経て受け取った)ユーザからの1つ以上の入力に基づいてアクセスコントロールを遂行しそしてエンローリ104Eを受け容れるか又は拒絶する。オーソライザの応答は、レジストラ104Rへ返送される。
より詳細には、Wi−Fiの実施形態において、AP106がアクションフレーム又はプローブ要求を受け取りそしてエンローリ104Eを受け容れようとする場合には、BonjourサービスをそのLANにパブリッシュし、LANのメンバーに要求側エンローリ104Eを通知する。Bonjourは、ネットワーク上に既に存在するメンバーに対して好都合にも付加的なIEEE802.11サポートを要求しない高レベルアプリケーション与える。オーソライザは、APによりパブリッシュされたBonjourプロキシーサービスをブラウズする。
ここに例示する実施形態では、装置をパブリッシュすることで、エンローリ104Eのテキスト読み取り可能な名前(例えば、「リビングルーム」)をオーソライザのGUIに表示するように提示する。又、装置をパブリッシュすることで、ワイヤレスネットワークにエンローリ104Eを許すためにレジストラ104Rにより使用できるポート番号をサービスレコード(例えば、SRV)において特定する(例えば、エアポートコンフィギュレーションプロトコル(ACP)ポート5009)。更に、エンローリに関する付加的な情報としてテキストレコードキーが定義される。図7は、本発明によるベンダー特有テキストレコード700の一実施形態を示す。
一実施形態において、例示的なテキストレコード700は、レジストラの識別、エンローリの状態を指示する1つ以上のフラグ、エンローリ104E独特の指示子(例えば、MACアドレス)、及び/又は暗号シードを含む。1つの変形例では、変化の検出を助けるためにナンスが独特の番号として更に与えられる(即ち、ナンスが変化すると、ネットワーク状態が変化し、更新を要求する)。1つの変形例では、MACアドレスを使用して、エンローリを独特に識別する。
前記ベンダー特有テキストレコード700は、本発明の枠組み内で説明するが、ネットワークにエンローリを許す別の方法も同様に定義できることが明らかであろう。例えば、HTTPのような少なくとも1つのコンフィギュレーションプロトコルを含めて、Bonjour(登録商標)TXTレコードを経て、APに使用できるプロトコルを別のテキストレコードで識別することができる。
図7Aは、Bonjour特有TXTレコードの1つの具現化を示す。ある実施形態では、BonjourTXTレコードキーは、EasyConnect IEの1つ以上のエレメントから導出されたエンローリに関する付加的な状態情報を指示する。TXTレコードのBonjour具現化は、オーソライザフラグ、オーソライザUUID、コンフィギュレーションメソッド、エラーコード、エンローリのMACアドレス、エンローリ装置モデル、及び変化ナンスを与える。
一実施形態において、APは、BonjourTXTレコードをそのLANにパブリッシュし、エンローリを表わす。TXTレコードをパブリッシュすることで、APのメンバーがエンローリを発見できるようにする。
理想的には、エンローリ104Eが検出されると、ユーザに通知がなされる(レジストラ104R又はオーソライザ104Aのいずれかにより)。1つの例示的な通知プロセスでは、通知は、ユーザが現在行っていることから焦点を掴み取り又は盗み取るものでもないし、或いは非懇請形態でウインドウをポップアップすることによりユーザを苛立たせると予想されるものでもない。例えば、本発明による1つの非侵入的通知指示子は、現存のウインドウ又はサイドバー(例えば、iTune(登録商標)のサイドバー又はMac OS X Finder(登録商標)のサイドバー)の「装置」区分に表示される小さなアイコン及びラベルを含む。ユーザがエンローリ装置104Eを選択すると、任意のコンフィギュレーション情報設定を含めて、エンローリ104Eをネットワークに追加するためのユーザインターフェイスが開始される。
理想的には、(隣接装置のような望まれないエンローリではなく)エンローリがオーソライザによって実際に望まれることを保証するために測定を行わねばならない。例示的な実施形態では、ユーザは、おそらくエンローリからの通知を予想する。しかしながら、他の状況では、予想しない通知がユーザにとって依然問題であることが明らかである。例えば、ユーザは、広告サービス、等にわたって「つまずく」ことがある。
例示的実施形態では、上述したWPSアクセスメソッドからユーザ入力が選択される。オーソライザ104Aは、PINを入力するためにUIを提示する(これは、例えば、エンローリのケースにプリントされるか、ランダムに発生されてエンローリにPIN表示されるか、ユーザ自体により選択されるか、等々である)。ユーザがPINを入力すると、オーソライザ104Aは、ここに示す実施形態ではBonjourサービスにより特定された(APの)TCPサーバーと通信する。次いで、レジストラ104Rは、ネットワークに対してエンローリを許す。
例えば、1つのこのような具現化において、許可装置(例えば、iPhone、Mac、Windowsコンピュータ、又は他の装置)は、エンローリのPINを入力するためのダイアログボックス、及び「許可(Authorize)」ボタン又はインターフェイスを提示する。ユーザは、装置からエンローリのPINを読み取り、そしてボタンを押すことにより新たな追加を「許可」する。それに応答して、許可装置は、レジストラと通信し、ネットワークに対してエンローリを許す。オーソライザは、an_easyconnect._tcpBonjourサービスで以前にそれ自身広告しているTCPサーバーとの通信を開始する。APは、WPSモードを開始する。許可装置は、UUID(普遍的に独特のID)、PIN(任意)、コンフィギュレーションデータ、及びエンローリのMACアドレスでAPのBonjourTXTレコードを更新する。APは、この情報を使用して、ネットワークに対してエンローリを許す。
APにおいて許可プロセスが開始すると、APは、TXTレコードアイテムの「許可(Authorized)」フラグ(即ち、“af”)をセットして現在許可状態を反映させるためにエンローリのBonjourプロキシーを更新する。APを監視する他の許可装置は、新たなエンローリの存在を無視する(即ち、二重許可を防止するために)。APは、“au”(即ち、オーソライザID)キーを経てオーソライザのUUIDをBonjourプロキシーのTXTレコードに追加する。従って、他の許可装置は、どの許可装置が新たなエンローリを許可したか通知される。ある例では、他の許可装置は、許可プロセスをミラー化するが、他の具現化では、許可装置は、新たなエンローリからのメッセージを無視することを好む。
更に、レジストラ104Rは、どのメンバーがエンローリ104Eのオーソライザ104Aであるか制御するためにコンフィギュレーションオプションを有する。例えば、レジストラ104Rは、そのLANの任意のメンバーをオーソライザ104Aとして許すように選択してもよいし、或いは逆に、管理パスワード及び/又は特権を要求してもよい。1つの変形例におけるレジストラ104Rは、ある形態の認証及び暗号(例えば、パスワード保護、暗号VPNトンネル)を伴わずに非メンバー装置(即ち、そのLAN以外の装置)からの許可を決して許すものではない。
最後に、図3の第3の時間306に、レジストラ104Rは、エンローリ104Eをネットワークに追加する。エンローリ104Eの追加は、1つ以上の補足動作次第である。例えば、ある実施形態では、エンローリ104Eは、更に、複数の認証応答を遂行することが要求される。別の例では、エンローリ104Eは、更に、装置動作に対して1つ以上のパラメータをセットすることが要求される。
上述した例示的実施形態において、アクセスポイント106がWPSモードに入ると、アクセスポイント106は、それがWPSをイネーブルしたことをエンローリ104Eに指示するためベンダー特有のIEにおけるWPSアクティブビットをセットする。更に、エンローリ104EのMACアドレスをIEに含み、従って、エンローリ104Eを明確に識別する。これは、WPSをアクティブにするか又は異なるエンローリ104Eについてアクティブである他のアクセスポイントをエンローリ104Eが無視するのを許す。
AP106がWPSをアクティブにしたことをエンローリ104Eが見て、エンローリのMACアドレスを広告するときに、エンローリ104Eは、WPSを経てそのネットワークに加わることを試みる。首尾良く加わった場合には、AP106がWPSをターンオフし、通常の動作に戻り、そしてエンローリ104Eが首尾良く加わったことを指示するようにBonjourTXTレコードを更新する。
エンローリ104Eが首尾良く加わった後に、AP106は、Bonjourサービスを登録抹消する。ある実施形態では、Bonjourサービスは、エンローリ104Eが加わった後に短時間(例えば、1分)アクティブのままとなる。これは、(アクセスポイントとは異なる)レジストラ104Rが、エンローリ104Eが首尾良く加わったことを検出できるようにする。
加わることに失敗すると、アクセスポイント106は、エラーコードを含むようにBonjourTXTレコード(即ち“err”TXTレコード)を更新し、ナンスのような暗号エレメント(例えば、再生攻撃を防止するために使用される暗号シード)をインクリメントし、そして「非許可」状態(即ち、デフォールト“af”)へ復帰する。これは、加わるのに失敗したことをレジストラ104Rが検出できるようにする。
以下の説明は、本発明の1つ以上の態様に関する付加的な事柄及びその変形例について述べる。
セキュリティ及びアクセス制限
完全にセキュアなワイヤレスアクセスプロトコルはない。実際に、セキュリティシステムを、ブルートフォース攻撃(例えば、繰り返しの試み)に応答して説明する。というのは、そのようなメトリックは、比較が容易だからである。従って、ネットワークセキュリティを実施するために非常に多数のスキームが存在する。それらは、この技術全般に良く知られているが、一般的には、後続の再試み間の時間間隔を増加すること、再試みの数を制限すること、及び(PIN、認証、キーペアの要求、等を経て)ネットワークのメンバーシップを制限すること、を含む(それに限定されない)。これらの方法はどれも容易に適用でき、そして単独でも組み合わせでも、ここに述べる本発明に有用であることが容易に明らかである。ユーザは、繰り返し再試みするための無制限のアクセスが許されてはならないが、あるシナリオが、他のものより大目に見るよう意図的に構成される。
例えば、図2−3について上述した例示的実施形態において、Wi−Fiシステムは、技術のない顧客が使用するよう意図され、従って、エンローリは、不当でない程度に何回も(例えば、5回程度は)再試みすることが許されねばならない。起き易い失敗の1つの原因は、ユーザが誤ったPINを入力することである。従って、レジストラは、ユーザにPINを再び促すように選択する。レジストラは、エンローリが別の参加を試みることを再許可する必要がある。再試みには、前記「ブルートフォース」攻撃を防止するように注意を払わねばならない。その結果、エンローリが失敗を繰り返した場合に、防衛的対策をとることができる。
1つの例示的具現化において、エンローリは、単に「待機する」だけで失敗した接続に数回再試みすることができる。例えば、エンローリがネットワークに加わるのに失敗すると(例えば、ユーザが誤ってPINを入力すると)、エンローリは、再試みと再試みとの間に指数関数的に増加する間隔で待機しなければならない。このような「遅延」タイプのスキームは、繰り返される試みの失敗に対して実際的な限界を越えて成長し、人目を忍んだアクセス試みに苛立つようになる。エンローリから要求が受け取られた場合には、時間の周期を、2秒、4秒、8秒、等と増加するために、付加的な要求がドロップされる。
更に別の例示的な具現化において、エンローリは、規定スレッシュホールド、例えば、3回までの限定された回数だけ、失敗した接続を連続的に再試みすることができる。「ロック」タイプのスキームを使用し、ロックスレッシュホールドに達すると、アクセスの試みが静かに拒絶されるようにする。簡単なカウンタで失敗した接続の数を追跡し、接続の試みが失敗するたびに、カウンタが増加するようにする。ある実施形態では、接続が成功すると、カウンタがリセットする。ロックスレッシュホールドに達すると、エンローリは、外部の支援を要求することが強制される。例えば、ネットワークメンバー(例えば、オーソライザ)は、接続失敗カウンタをリセットすることが要求される。
更に別の例示的な具現化において、レジストラは、一度に、ある設定数のアクティブなエンローリに制限される。例えば、1つの具現化において、いつでもせいぜい5つのアクティブなエンローリがあってもよい。5つのアクティブな最近のエンローリがあり、そして別のエンローリがアクセスを要求する場合には、新たなエンローリが静かにドロップされる(即ち、オーソライザにはエンローリの要求が通知されない)。この実施形態では、エンローリは、APが規定の時間間隔(例えば、3分)以内に装置からEasyConnectアクションフレーム又はプローブ要求を受け取る場合に「アクティブ」と考えられる。従って、このシステム内では、エンローリは、アクティブ状態を保つためにEasyConnectアクションフレーム又はプローブ要求を周期的に送信することが要求される。
更に、メンバーシップベースのスキーム内の他の変形例も考えられる。例えば、種々のグラデーション又はカテゴリ分けが有用である。1つのシナリオにおいて、エンローリは、APがそのエンローリから受け取る第1のEasyConnectアクションフレーム又はプローブ要求が最後のn分(例えば、3分)以内である場合には、「最近」であると考えられる。5つのアクティブなエンローリがあるが、最近のエンローリは4つしかない場合には、APは、「静寂」なエンローリをドロップして、新たなエンローリのための余裕を作ることができる。
更に、あるプライオリティにあって決して「キック」されないクライアントが存在する。例えば、ユーザは、特定のクライアントが、稀に使用されるときでも、常に許されることを決定する。そのような指定は、ネットワークベースの記憶装置又はメディアサーバーのようなエンティティにとって有用である。
帯域内コンフィギュレーション
本発明を具現化する上で重要な事柄は、ユーザの経験の改善である(望ましい装置接続を確立できる容易さ及び迅速さを含む)。ワイヤレス発見及びマネージメントの現存の方法に伴う1つの顕著な問題は、ネットワーク設定プロセスにユーザ入力が欠乏していることに関する。より詳細には、懇請アクチベーションは、ユーザインターフェイスレス(user-interface-less)クライアントをワイヤレスネットワークに追加できるようにする。
従って、本発明により提供される帯域内コンフィギュレーションは、ユーザがある程度の最小限のコンフィギュレーションをWPSネゴシエーションプロセスの一部分として形成できるようにする。例えば、これは、レジストラが、ユーザに装置の名前を選択させ、管理パスワード及び他のユーティリティオプションを与えることができるようにする。装置コンフィギュレーションは、一般的に、既存の装置特有のソフトウェアを経て取り扱われ、従って、本発明による装置コンフィギュレーションは、完全なコンフィギュレーションプロトコルであることが意図されない。むしろ、現存の装置コンフィギュレーション方法を増強し、ユーザが相互作用するために必要なユーザインターフェイスの数を減少することにより全体的なユーザの経験を改善する。
例えば、顧客が最初に装置を受け取るときに、装置は、一般的に、工場設定を有し、これは、あるケースでは、意図された使用に望ましくなく又は適用できない。工場でプログラムされた装置の名前は、典型的に、分かり難く、又、装置のパスワードは、通常、所与のユーザにより知覚できず又は容易に思い出せるものではない。本発明の方法は、ネットワークの設定を相当容易にするが、装置それ自身は、貧弱な名前である(例えば、「装置001122」)。従って、本発明の1つの変形例において、EasyConnect方法は、ユーザ入力及び経験を向上させることのできる帯域内コンフィギュレーションメニュー又は他のユーザインターフェイスを提供する。帯域内コンフィギュレーションデータは、オーソライザ、レジストラ及び/又はエンローリによって提供され又は発生される。コンフィギュレーションデータのフォーマットは、複数の使用に対して柔軟にされるが、EasyConnectの制約内に留まる。1つの例示的な使用の場合、アクセスポイントは、1つ以上のユーザコンフィギュレーションを、メッセージM8の「暗号設定」区分の一部分としてエンローリへ配送する(詳細は、[1]の§7.3.9を参照)。1つの例示的な実施形態では、帯域内コンフィギュレーションパラメータは、装置の名前及びパスワードを含む。他の例示的な実施形態では、帯域内コンフィギュレーションパラメータは、装置特有のパラメータ(プリンタのプリントキューのテキスト名、等)を交換するのに使用される。
動作シナリオの例
以下の例は、ここに開示される本発明の1つ以上の態様を示す。
1つのシナリオ例において、顧客は、オーディオスピーカ能力をもつワイヤレスネットワーク装置(例えば、本譲受人により製造されたエアポートエクスプレス装置)をパワーオンする。この装置は、固有のユーザインターフェイスを有していない。むしろ、装置の許可は、PDA又はスマートホン(例えば、iPhone)で実行される同時実行の懇請アクチベーションWi−Fi(SAW)レジストラアプリケーションを有する顧客により遂行される。PDA又はスマートホンは、(ワイヤレスオーディオ装置を含めて)SAWに準拠する近傍装置のリストを表示する。顧客は、PDA/スマートホンユーザインターフェイスを経てワイヤレスオーディオ装置がネットワークに加わるのを許可する。ワイヤレスオーディオ装置は、ネットワークに接続され、そしてホストソフトウェアアプリケーション(例えば、PDA又はスマートホン或いは近傍のラップトップコンピュータで実行されるiTuneアプリケーション)内でリモートオーディオスピーカとして表される。
別のシナリオ例において、ユーザは、Wi−Fiをサポートするプリンタをワイヤレスローカルエリアネットワーク(WLAN)に追加することを望む。プリンタは、パワーオンされると、近傍のEasyConnectイネーブルワイヤレスネットワークをサーチする。ユーザは、ネットワーク化されたパーソナルコンピュータ又はラップトップコンピュータにおいてコンフィギュレーションユーティリティを実行する。プリンタがそれ自体「ネットワーク化」されていなくても、PC又はラップトップは、許可及び構成のためにプリンタを表示する。ユーザは、グラフィックユーザインターフェイス又はメニュー構造を経てそれを選択しそして構成する(例えば、認識可能な名前を与え、トナーレベルのようなプリンタ特有のオプションをセットする)。構成の後に、ユーザは、「追加プリンタ(Add Printer)」を選択する。プリンタは、ここに述べるEasyConnect手順を使用して、ワイヤレス証明書及び帯域内コンフィギュレーション情報を自動的に及びセキュアに交換する。プリンタは、ワイヤレスネットワークに加わり、そしてネットワーク上のコンピュータ(PC又はラップトップ、等)から、又はユーザによりそのようなコントロール権を有するものとして指定された別の装置の命を受けて、プリントを行う準備ができる。
以上のシナリオにおけるユーザは、ワイヤレスネットワーク装置の追加に通常関連した全てのステップ(例えば、ワイヤレスネットワークの切り換え又は再構成、パスワードの付与、ネットワークアドレスの入力、等)を遂行する必要がなく、従って、本発明の顕著な効果が強調される。
図8−14を参照し、前記第1の動作シナリオに適用される本発明の動作を詳細に説明する。より詳細には、この例示において、ユーザは、レジストラ機能を遂行するアクセスポイント(例えば、本譲受人により製造されたTime Capsule(登録商標)装置)により形成されるワイヤレスネットワークにエンローリ装置(例えば、AirPort Express)を追加する。AirPort Expressは、図8に示す第1のエンローリプロセス800を実行する。Time Capsuleは、図9に示すホットアクセスポイントデーモンプロセス900、及びAirPort Configuration Protocol(ACP)デーモンプロセス(図10−13)を実行する。
図8を参照すれば、ステップ802において、AirPort Expressは、ボックスから取り出され、そしてステップ804において、壁コンセント又は他の電源に差し込まれる。ステップ806において、AirPort Expressは、電源オンされ、そしてSAWケーパブルAPのための一連の能動的及び受動的スキャンを開始する。AirPort Expressは、全てのSAWケーパブルAPを識別し、そしてステップ808において、全ての非SAWケーパブルAPをフィルタ除去する。AirPort ExpressがSAWケーパブルAPを識別できない場合には、AirPort Expressは、スキャニングを続ける。
AirPort Expressが見つけた各SAWケーパブルネットワークに対し、ステップ810において、EasyConnectアクションフレーム又はプローブ要求をアクセスポイントへ送信する。そのアクションフレーム又はプローブ要求に応答して、識別された近傍のSAWケーパブルAPは、WPSアクティブフラグ、及びAirPort Expressに対応するMACアドレスでそれ自身を識別する。このプロセスは、以下に述べるTime Capsuleの説明で述べる。
ステップ812において、AirPort Expressは、応答を待機する。AirPort Expressは、そのMACアドレスについてイネーブルされたWPSアクティブAPに対し能動的及び受動的スキャンをスタートする。ステップ184において、WPSアクティブネットワークがAirPort Expressにより見つからない場合には、AirPort Expressは、それが受け容れられないと仮定しなければならない。従って、その発見プロセスを再スタートする(即ち、全てのSAWケーパブルネットワークを再スキャンする)。WPSアクティブネットワークが見つかった場合には、AirPort Expressがネットワークに加わる。
この例の前記Time Capsule装置は、2つの個別のエンティティ、即ちhostapd(ホストアクセスポイントデーモン)及びACPD(AirPortコンフィギュレーションプロトコルデーモン)を含む。
図9は、Time Capsule hostapdプロセス900を示す。hostapdプロセスは、EasyConnectアクションフレーム又はプローブ要求を常時監視する(902)。EasyConnectアクションフレーム又はプローブ要求が受信されると、hostapdは、saw.registerリモート手順コール(RPC)をエンローリの詳細と共にACPdへ送信する。
図10は、Time Capsule ACPdプロセス1000を示す。このACPdプロセスがsaw.register RPCを受信すると、Time Capsuleは、新たなエンローリ(即ち、AirPort Express)をネットワークに許すかどうか決定する。先ず、ステップ1002において、ACPdは、最大数のエンローリを既に有しているかどうか決定する。ACPdは、それが余分なエンローリを有する場合には、ステップ1004において、古いエンローリを切り取るように試みる。ステップ1006において、最大数のエンローリに到達したとACPdが決定する場合には、ステップ1008においてレジスタ要求が無視される。さもなければ、ACPdは、ステップ1010において、新たなエンローリをリストに追加し、そしてステップ1012において、LANのBonjourサービス発見リストにエンローリをパブリッシュする。ある実施形態では、エンローリの拒絶が内部的にログされるか、又は外部的に指示される。エンローリ拒絶が予想される頻度で起こりそうな実施形態では、ログ又は指示が抑制される。1つの変形例では、ログも指示も与えられず、ログスペースは、より重要なメッセージのために予約される。
Time Capsule ACPdは、Bonjourリスティングを開始した後に、許可LANメンバーからの応答を待機する。Time Capsule ACPdは、既存のLANメンバー(例えば、オーソライザ)からの有効saw.authorize要求を監視する。エンローリが許可されると、図11の方法が呼び出される。図11は、WPSプロセス1020をスタートする1つの実施形態を示す。ステップ1022において、AirPort Expressのsaw.authorize要求は、許可LANメンバーから受け取られる。Time Capsuleは、エンローリ、PIN(又は他のアクセス方法識別)及び許可を、各々、ステップ1024及び1026において、そのレジストリにセーブする。その内部レジストリを更新した後に、Time Capsuleは、ステップ1028において、指定のPINを使用してエンローリでWPS手順を開始する。
図12において、Time Capsuleは、新たなメンバーがネットワークに加わるのを待機する(1040)。ステップ1042において、Time Capsuleは、WPS参加要求RPCを受け取る。Time Capsuleは、エンローリから参加要求RPCを受け取ると、ステップ1044において、エンローリがその内部レジストリにあって適当に許可されたことをチェックする。許可されたエンローリについて、Time Capsuleは、ステップ1046において、エンローリが許可されたことを返送し、そしてそれに対応するPIN(ステップ1048)が内部レジストリから読み取られる(即ち、このエンローリに対するsaw.authorize要求からPINが検索される)。エンローリがリストも許可もされない場合には、Time Capsuleがエンローリを拒絶する。
最後に、図13には、例示的なWPSネゴシエーションプロセス1060が示されている。WPSネゴシエーションが成功すると(ステップ1062)、Time Capsuleは、規定の時間、例えば、1分の後にSAWからエンローリを登録抹消する(ステップ1068)。WPSネゴシエーションに失敗すると、WPSが中止され(ステップ1064)、そしてエンローリは、エラーコードでBonjourを経て再パブリッシュされる(ステップ1066)。一実施形態では、「再生」攻撃(即ち、有効データ送信が悪意をもって又は詐欺行為的に繰り返されるネットワーク攻撃)を防止するためにナンスエレメントが変化される。
完全自動化入会
本発明の別の実施形態では、ワイヤレス装置の入会は、適当な許可が得られたときに完全に自動的に完了することができる。例えば、エンローリ又はクライアント装置は、RF技術で良く知られたタイプのRFID又は近フィールド通信(NFC)装置プログラマー又はインタロゲータを経てプログラミングすることによりユーザ特有情報を含むように製造者又は販売店から(又は他の手段を経て)構成することができる(給油所で使用するための従来の“Mobil Speedpass”のようなポータブルRFID装置のプログラミングと同様に)。プログラムされたユーザ特有データ(例えば、ユーザ名、PIN、装置名、等)は、購入時点で(例えば、オンラインウェブ装置を経て、POS装置で、等々)入力することもできるし、或いは既存のクレジットカード、スマートカード、又は他の装置から引き出すこともできる。この情報は、エンローリ装置の不揮発性記憶装置に記憶されて、入会時点でアクセスされる(例えば、ユーザが装置をネットワーク内に置いたときに)。例えば、差し込んだりターンオンしたりするときに、プログラムされたエンローリ装置は、上述した図2の例示的プロトコル200(例えば、能動的/受動的スキャン)を開始し、そしてAP106又は他のネットワーク装置の検出に基づいて、ネゴシエーションプロセスを開始する。しかしながら、前記方法とは異なり、AP及び/又はエンローリ装置にプログラムされた予め得られた「許可」は、適切な証明書(例えば、ユーザ名=X、PIN=Y、及びサポートされるセキュリティプロトコル=Z、等)を表示するエンローリ装置を、ユーザの介在なしに、ネットワークに自動的に関連付けることができるようにする。この解決策は、好都合にも、完全にシームレスなユーザ経験を与える。
装置
図14を参照し、本発明の方法を具現化するのに有用な例示的装置(例えば、クライアント104)の一実施形態を説明する。この例示的なワイヤレス装置は、無線モデムサブシステム1402、処理サブシステム1404、メモリサブシステム1406、及び電源サブシステム1408を備え、これらは、1つ以上の基板1410上にマウントされる。
無線モデムサブシステム1402は、無線部1402A及びモデム1402Bを含む。無線モデムサブシステム1402は、ワイヤレス装置104のためのデータ送信及び受信能力を与える。以上の説明は、IEEE802.11に準拠する無線モデムサブシステムを参照するものであるが、他のワイヤレス及びワイヤード具現化も本発明と矛盾なく使用できることが容易に明らかである。
装置104の処理サブシステム1404は、デジタル信号プロセッサ、マイクロプロセッサ、フィールドプログラマブルゲートアレイ、又は複数の処理コンポーネントを備えている。処理サブシステムは、コンピュータ読み取り可能なインストラクションのセットを含むソフトウェアアプリケーションを実行することができる。処理サブシステムは、メモリサブシステム1406に作動的に結合される。この例示的装置は、ソフトウェア(即ち、コンピュータプログラムのような機能を遂行する一連の人間又はマシン認識可能なステップ)を使用するが、他の実施形態では、上述した技術は、ファームウェアで遂行されてもよいし、或いはハードウェア(例えば、論理ゲート、逐次メモリ、等)で直接体系化されてもよい。
メモリサブシステム1406は、例えば、RAM、ROM、フラッシュ、及び/又はディスクドライブコンポーネントを含む。メモリサブシステム1406は、プロセッサ技術で良く知られたように、データアクセスを容易にするために1つ以上のダイレクトメモリアクセス(DMA)タイプのハードウェアを具現化する。メモリサブシステムは、上述したコンピュータ読み取り可能なインストラクションを記憶する。又、メモリサブシステムは、処理サブシステム1404(例えば、ソフトウェアスタック、等)の中間処理動作に有用な推移的データ又はインストラクションも保持する。ここで使用する「メモリ」という語は、デジタルデータを記憶するための任意のタイプの集積回路又は他の記憶装置を含むもので、ROM、PROM、EEPROM、DRAM、SDRAM、DDR/2 SDRAM、EDO/FPMS、RLDRAM、SRAM、FLASHメモリ(例えば、NAND/NOR)、及びSPRAMを含むが、これに限定されない。
図示された電源管理サブシステム(PMS)1408は、装置に電力を供給するものであり、集積回路(IC)及び/又は複数の個別電気コンポーネントを含む。例示的なポータブルクライアント装置104では、電源管理サブシステムは、バッテリとインターフェイスする(これは、再充電能力、ソーラーセル、又は図示されない他の発電装置で補足される)。別の非ポータブル装置(例えば、固定AP、等)又は半ポータブル装置では、電源管理サブシステムは、外部電力を受け取り(例えば、壁コンセント、カーアダプタ、等を使用して)、そして電力コンディショニング能力(例えば、サージ保護、停電又はUPS機能、等)を発揮する。
ワイヤレス装置104の一実施形態において、電源管理サブシステム1408は、処理サブシステム1404及びメモリサブシステム1406に電力を供給する。処理サブシステム1404は、複数の初期化プロセス(例えば、ブーティング、等)を遂行するためにメモリサブシステム1406にアクティブにインターフェイスする。処理サブシステム1404は、内部初期化を完了すると、周辺サブシステム、例えば、無線モデムサブシステム1406を初期化する。ワイヤレス装置は、次いで、上述した懇請アクチベーション手順200(図2以降)の1つ以上のステップを遂行するソフトウェアアプリケーションを実行する。
上述したように、懇請アクチベーション手順は、エンローリ、オーソライザ、及びレジストラ、の3つ以上の個別の機能的要素の関与を使用する。任意であるが、オーセンティケータは、付加的に要求される。以下の説明は、図14のワイヤレス装置内で実行されるときの前記手順の部分の概略である。
1つの例示的な実施形態において、ワイヤレス装置は、エンローリ機能を遂行するソフトウェアアプリケーションを実行する。従って、エンローリは、SAWケーパブルネットワークのスキャニング202、SAWケーパブルネットワークの識別204、アクセスの要求206、及び任意の認証手順のクライアントステップ208A(例えば、WPS)、から選択される1つ以上の機能を遂行する。
更に、図14の装置は、多数の構成をとり得ることに注意されたい。例えば、通常のエンローリ装置は、ハンドヘルドPDA、スマートホン及びコンピュータから、プリンタ、コピア及びメディアサーバーのようなネットワーク機器までの範囲である。従って、多くのエンローリ装置は、更に、ユーザインターフェイス、より広範なメモリサブシステム、特殊な装置(例えば、プリンタ装置)、オーディオビジュアルコンポーネント、等の多数の他のアプリケーション特有サブシステムを含む。
エンローリ装置は、能動的プローブ、受動的スキャン、又はその組み合わせにより1つ以上のワイヤレスネットワークをスキャンするようにされる。ある実施形態では、無線モデム1402は、アクセスプローブを能動的に送信する。又、無線モデム1402は、時間、周波数、コード又はその組み合わせのような1つ以上の物理的リソースに同調するように構成される。更に別の実施形態では、無線モデム1402は、リソースの選択された第1サブセットを経てプローブを能動的に送信し、そしてリソースの第2サブセットを受動的にスキャンする。従って、無線モデムサブシステム1402は、その動作を選択的に変更することができる。例えば、通常のWi−Fiトランシーバにおいて、リソースの第1セットは、能動的プロービングに使用できるものとして指示され、そしてリソースの第2セットは、プロービングに対して禁止されるものとして指示される。Wi−Fi内では、ダイナミック周波数セレクション(DFS)の1つ以上のパラメータが、能動的プロービングから禁止されるチャンネルを識別する。
ワイヤレス装置の他の例示的な実施形態は、1つ以上のオーソライザ機能を遂行するためのソフトウェアを実行する(例えば、図2のステップ208を参照)。許可ソフトウェアアプリケーションの実行中に、ワイヤレス装置は、ユーザ入力から、エンローリを許可すべきかどうか決定する。従って、ワイヤレス装置は、更に、この機能を容易にするためのユーザインターフェイスを備えている。そのようなユーザインターフェイスは、キーパッド、タッチスクリーン、LCDディスプレイ、バックライト、スピーカ及び/又はマイクロホン(スピーチ認識能力を任意に伴う)を含むが、それに限定されない。1つの説明上の例において、スマートホン(例えば、iPhone)は、そのディスプレイユニットによりユーザダイヤログを表示し、そしてユーザ応答のためのタッチスクリーン入力「ボタン」を与える。
別の例示的な実施形態では、ワイヤレス装置のソフトウェアアプリケーションは、1つ以上のレジストラ機能を遂行するようにされる。1つのそのような具現化において、レジストラは、保護されたワイヤレスネットワーク内に現在登録されアドレスされる装置の集中データベースを維持する。そのようなワイヤレス装置は、更に、1つ以上のメモリ装置及びデータベース動作のためのインターフェイスを必要とする。更に、そのようなワイヤレス装置は、包括的な外部データベースに接続される二次インターフェイス(ワイヤード又はワイヤレス)を付加的に含む。例えば、大規模なネットワーク(例えば、セルラー、ケーブル、等)は、通常、ローカル及びリモードデータベースを具現化する。
ワイヤレス装置は、更に、特に認証のための1つ以上のサブ区分を含む(図2のステップ208A)。一実施形態では、そのような認証は、ソフトウェアで実行される。或いは又、他の具現化では、専用ハードウェア認証エンジン又は他のセキュリティ装置(例えば、セキュリティプロセッサ)が使用されてもよい。
以上の装置アーキテクチャーは、図14に示す実施形態を参照して述べたが、ある実施形態では、種々の部分が除去されてもよく、さもなければ、別のコンポーネントと合体されてもよい(例えば、マルチモード又は単一チップ解決策)ことが、当業者であれば、容易に明らかであろう。
ビジネスを行う方法
本発明の別の態様において、前記ワイヤレスネットワークマネージメント能力に関連してビジネスを行う例示的な方法について開示する。
一実施形態において、本発明によって可能にされるワイヤレスネットワークマネージメント能力は、市場に出して影響力を発揮させることができる。例えば、装置の製造者又はサービスプロバイダーは、それらの製品又はサービスを、使い易さ、接続の柔軟性、及び一般的な頑健さに基づいて、他のものと区別化することができる。又、ある用途(ホームネットワークのような)では、区別化の基礎として、又はより高い製品又はサービス価格をサポートするために、品質及び特性の異なるネットワーク要素を動的に加算及び減算するためのシステムの融通性を使用することもできる。セキュリティ及びネットワーク化の概念を必ずしも理解する必要なくワイヤレスLANをコントロールする能力を消費者に与えることにより、顧客は、表面上は、初期費用又は契約料金に関して、より多くの金額を支払おうとする。このような装置は、消費者又はエンドユーザの観点から優れていることは明白である。というのは、装置の電源を入れるだけでよく、LANに予め接続された装置において管理を簡単に行えるからである。本発明のシステムは、1つの簡単な明快なインターフェイスにおいてユーザに提示される。
一例において、ホームユーザは、自分がいいと思うより多くの要素を追加するだけで、ホームオフィス(例えば、スピーカ、プリンタ、等)を容易に設定又は再構成することができる。更に、全体的なユーザ経験が質的に優れたものとなる。というのは、広範囲な、潜在的に困難な再構成、及び/又はオンライン又はサービスコール専門家との相談を必要とするのではなく、新たな技術が透過的にそのまま「働く」からである。例えば、ホームユーザは、スピーカを買って差し込む。ユーザは、自分のラップトップに直ちに表示される通知を見る。ユーザは、その通知をクリックすると、音楽の再生が始まる。
別の例では、ホームユーザは、自分のパーソナルメディア装置(例えば、iPod Touch)で音楽を聴いている。彼は、自分の家に歩いて入り、その際に、自分の装置に目立たないアイコンが現れる。彼は、指でアイコンをタップすると、自分のメディア装置からストリームングされるリビングルームのWi−Fiイネーブルオーディオ装置(例えば、AirPort Express)を経て自分の音楽が再生される。
本発明の幾つかの態様を、特定の一連の方法ステップに関して説明したが、これら説明は、本発明の広範囲な方法を単に例示するもので、特定の用途によって要求されるように変更できることが認識される。あるステップは、ある環境のもとでは不必要又は任意とされてもよい。更に、ここに開示する実施形態に、あるステップ又は機能を追加してもよいし、2つ以上のステップの実行順序を入れ替えてもよい。このような変更は、全て、ここに開示及び請求される本発明の範囲内に包含されると考えられる。
以上の説明では、種々の実施形態に適用される本発明の新規な特徴が示され、述べられそして指摘されたが、当業者であれば、本発明の範囲から逸脱せずに、ここに例示された装置又はプロセスの形態及び細部に種々の省略、置き換え及び変更がなされ得ることを理解されたい。以上の説明は、本発明を実施する上で現在最良の態様と考えられるものである。この説明は、限定を意味するものではなく、本発明の一般的な原理を例示するものに過ぎない。本発明の範囲は、特許請求の範囲によって決定される。
100:Wi−Fiシステム
102:ネットワーク
104:ワイヤレスクライアント
104A:オーソライザ
104E:エンローリ
104R:レジストラ
106:アクセスポイント(AP)
1402:無線モデムサブシステム
1402A:無線部
1402B:モデム
1404:処理サブシステム
1406:メモリサブシステム
1408:電源サブシステム
1410:基板

Claims (13)

  1. ワイヤレスネットワークを発見する方法において、
    1つ以上の要求を送信し、ワイヤレスネットワークへの懇請アクセス(SAW)のプロトコルのサポートを示す応答メッセージ内のSAW特有情報エレメントで設定された少なくとも1つのフラグを含む少なくとも1つの応答メッセージを受信することにより1つ以上の許可されたチャンネルを能動的にスキャンする段階と、
    SAWの前記プロトコルのサポートを示す前記応答メッセージ内のSAW特有情報エレメントで設定された少なくとも1つのフラグを識別するパラメータを含む送信信号を聴取することにより1つ以上の禁止されたチャンネルを受動的にスキャンする段階と、
    前記能動的スキャン又は受動的スキャンの少なくとも一方に少なくとも一部分基づいてチャンネルを発見する段階と、
    SAWの前記プロトコルをサポートするように構成されたワイヤレスネットワークへ接続する要求を送信する段階であって、前記要求は帯域内コンフィギュレーションデータを含む、段階と、
    を備えた方法。
  2. 前記ワイヤレスネットワークは、IEEE規格802.11に準拠するネットワークを含み、前記1つ以上の要求は、プローブ要求であり、そして前記送信信号は、ビーコン信号を含む、請求項1に記載の方法。
  3. 前記受動的スキャンは、1つ以上のダイナミック周波数スキャン(DFS)禁止チャンネルに対応する第1の周波数範囲サブセットをスキャンすることを含む、請求項2に記載の方法。
  4. 前記能動的スキャンは、1つ以上のダイナミック周波数スキャン(DFS)許可チャンネルを経て要求を送信することを含む、請求項2に記載の方法。
  5. ワイヤレスネットワークに使用するための装置において、
    1つ以上のコンピュータ実行可能なインストラクションを実行できるプロセッサと、
    ワイヤレストランシーバと、
    プロセッサにより実行可能なコンピュータプログラムを含むメモリと、
    を備え、前記コンピュータプログラムは、前記プロセッサにより実行されたときに、前記プロセッサが、
    前記ワイヤレストランシーバを経て1つ以上のワイヤレスアクセスポイントを能動的にスキャンし、
    ワイヤレス保護設定の懇請アクチベーション(SAW)のプロトコルのサポートを示す応答メッセージ内のSAW特有情報エレメントで設定された少なくとも1つのフラグを識別するパラメータを含む少なくとも1つの応答メッセージを受信し、
    SAWの前記プロトコルのサポートを示す前記応答メッセージ内のSAW特有情報エレメントで設定された少なくとも1つのフラグを識別するパラメータを含む送信された信号を聴取することにより、前記ワイヤレストランシーバを経て1つ以上のワイヤレスアクセスポイントを受動的にスキャンし、
    前記パラメータに基づいて、1つ以上の発見されたワイヤレスアクセスポイントがSAWの前記プロトコルをサポートするかどうか決定し、そして
    SAWの前記プロトコルをサポートするように構成されたワイヤレスネットワークへ接続する要求を送信し、前記要求は帯域内コンフィギュレーションデータを含む、
    ようにさせる、装置。
  6. 前記装置は、IEEE規格802.11に準拠し、前記能動的スキャンは、1つ以上のプローブ要求を送信することを含み、そして前記受動的スキャンは、1つ以上のビーコン信号を受信することを含む、請求項5に記載の装置。
  7. 前記受動的スキャンは、送信が禁止された1つ以上の高周波チャンネルをスキャンすることを含み、そして前記能動的スキャンは、送信が禁止されない1つ以上のチャンネルを経て要求メッセージを送信することを含む、請求項5に記載の装置。
  8. 前記受動的スキャン及び能動的スキャンは、実質的に同時に遂行される、請求項に記載の装置。
  9. 前記受動的スキャン及び能動的スキャンは、食い違い形態で遂行される、請求項に記載の装置。
  10. 前記1つ以上のIEは、タイプ・長さ・値(TLV)定義におけるマネージメントフレームの各々の中に埋め込まれる、請求項に記載の装置。
  11. 前記装置は、ネットワークセキュリティネゴシエーションパラメータの表示をサポートするユーザインターフェイスを備えていない、請求項5に記載の装置。
  12. 前記装置は、ポータブルメディアケーパブル装置を含む、請求項5に記載の装置。
  13. 前記受動的スキャン及び能動的スキャンは、実質的に同時に遂行される、請求項1に記載の方法。
JP2012532189A 2009-09-30 2010-09-21 保護されたワイヤレスネットワークの懇請アクチベーション方法及び装置 Active JP5437496B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/571,102 2009-09-30
US12/571,102 US8873523B2 (en) 2009-09-30 2009-09-30 Methods and apparatus for solicited activation for protected wireless networking
PCT/US2010/049663 WO2011041171A1 (en) 2009-09-30 2010-09-21 Methods and apparatus for solicited activation for protected wireless networking

Publications (2)

Publication Number Publication Date
JP2013507049A JP2013507049A (ja) 2013-02-28
JP5437496B2 true JP5437496B2 (ja) 2014-03-12

Family

ID=43087885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012532189A Active JP5437496B2 (ja) 2009-09-30 2010-09-21 保護されたワイヤレスネットワークの懇請アクチベーション方法及び装置

Country Status (8)

Country Link
US (1) US8873523B2 (ja)
EP (1) EP2484155A1 (ja)
JP (1) JP5437496B2 (ja)
KR (1) KR101481873B1 (ja)
CN (1) CN102577525B (ja)
GB (1) GB2474111B (ja)
TW (1) TWI449449B (ja)
WO (1) WO2011041171A1 (ja)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007007354B4 (de) 2006-02-20 2013-10-10 Lg Electronics Inc. Wäschetrockner und Verfahren zur Steuerung
KR100830514B1 (ko) * 2006-06-12 2008-05-21 엘지전자 주식회사 건조기 및 그 제어방법
US8275516B2 (en) * 2009-07-21 2012-09-25 Trimble Navigation Limited Agricultural vehicle autopilot rollover risk assessment system
US8639242B2 (en) * 2009-10-07 2014-01-28 Qualcomm Incorporated Methods and systems for registrations and service announcements in peer-to-peer networks via cellular overlays
US20110289229A1 (en) * 2010-05-05 2011-11-24 BridgeCo Inc. Methods and systems for wi-fi setup and configuration
KR101719161B1 (ko) * 2010-05-13 2017-03-23 삼성전자주식회사 WiFi 기반의 단말기 및 그의 채널 운용 방법
KR101682385B1 (ko) * 2010-05-14 2016-12-05 삼성전자 주식회사 와이파이 디바이스의 와이파이 서비스 제공 방법 및 시스템
JP5671879B2 (ja) * 2010-08-24 2015-02-18 ソニー株式会社 無線通信装置、プログラム、無線通信方法、および無線通信システム
KR20120072060A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 연속된 연결성이 결여된 네트워크 환경 기반 노드 장치, 노드 관리 장치, 통신 시스템 및 노드 관리 방법
US8842615B1 (en) * 2011-03-24 2014-09-23 Cellco Partnership Autonomous actuation of Wi-Fi radio based on cellular network load
US9026162B2 (en) * 2011-04-29 2015-05-05 Marvell World Trade Ltd. Multi-technology coexistence for IBSS networks
US9294869B2 (en) * 2013-03-13 2016-03-22 Aliphcom Methods, systems and apparatus to affect RF transmission from a non-linked wireless client
JP5754254B2 (ja) * 2011-06-14 2015-07-29 ブラザー工業株式会社 無線通信装置
JP5754255B2 (ja) * 2011-06-14 2015-07-29 ブラザー工業株式会社 無線通信装置
JP5736986B2 (ja) 2011-06-14 2015-06-17 ブラザー工業株式会社 無線通信装置
US9881278B2 (en) 2011-07-18 2018-01-30 Conservis Corporation Ticket-based harvest life cycle information management: system and method
US9607342B2 (en) 2011-07-18 2017-03-28 Conservis Corporation GPS-based ticket generation in harvest life cycle information management system and method
US20130024330A1 (en) * 2011-07-18 2013-01-24 Conservis Corp. Ticket Based Harvest Management System and Method
US9565558B2 (en) 2011-10-21 2017-02-07 At&T Intellectual Property I, L.P. Securing communications of a wireless access point and a mobile device
US9071966B2 (en) * 2011-11-09 2015-06-30 Nokia Technologies Oy Methods and apparatus for wireless networking connection
US8971251B2 (en) * 2012-01-09 2015-03-03 Htc Corporation Method for performing wireless connection control, and associated apparatus and associated computer program product
CN102883320B (zh) * 2012-09-18 2017-03-15 东莞宇龙通信科技有限公司 WiFi鉴权方法及其系统
WO2014061978A1 (ko) * 2012-10-15 2014-04-24 엘지전자 주식회사 무선랜에서 액티브 스캐닝 방법 및 장치
US9210357B1 (en) * 2013-03-13 2015-12-08 Google Inc. Automatically pairing remote
US11044451B2 (en) 2013-03-14 2021-06-22 Jawb Acquisition Llc Proximity-based control of media devices for media presentations
US9717044B2 (en) 2013-03-28 2017-07-25 Acer Incorporated Method of setting attach attempt counter value, user equipment using the same, and network control entity using the same
US20140313929A1 (en) * 2013-04-17 2014-10-23 Emily H. Qi Enabling devices to discover services through a network controller or group owner
TWI666963B (zh) * 2013-06-10 2019-07-21 美商蘋果公司 組態無線配件裝置
US9578595B2 (en) 2013-06-24 2017-02-21 Broadcom Corporation Parallel scanning of wireless channels
WO2015042922A1 (zh) * 2013-09-29 2015-04-02 华为终端有限公司 一种无线接入点查询方法、设备及网络系统
GB2533727B (en) * 2013-10-17 2021-06-23 Arm Ip Ltd Registry apparatus, agent device, application providing apparatus and corresponding methods
CN103634935B (zh) * 2013-11-22 2017-02-15 北京奇虎科技有限公司 基于wps或qss的网络接入方法和装置
US9755837B2 (en) * 2015-03-17 2017-09-05 Qualcomm Incorporated Apparatus and method for sponsored connectivity to wireless networks using application-specific network access credentials
US9794867B2 (en) 2015-04-27 2017-10-17 Apple Inc. Reconfiguration of wireless devices for wireless network access
US10064097B2 (en) 2015-06-05 2018-08-28 Apple Inc. Interface shaping for virtual interfaces
JP6567932B2 (ja) * 2015-09-15 2019-08-28 Necプラットフォームズ株式会社 通信制御装置、通信制御方法及びプログラム
JP6693173B2 (ja) * 2016-02-29 2020-05-13 ブラザー工業株式会社 コンピュータプログラム、及び、端末装置
US11169955B2 (en) * 2017-04-05 2021-11-09 Hewlett-Packard Development Company, L.P. Remote device configurations
CN110870368A (zh) 2017-06-13 2020-03-06 舒尔获得控股公司 并行使用及扫描无线信道
WO2019101203A1 (en) * 2017-11-26 2019-05-31 Guangdong Oppo Mobile Telecommunications Corp., Ltd. Base station and user equipment
US10169587B1 (en) * 2018-04-27 2019-01-01 John A. Nix Hosted device provisioning protocol with servers and a networked initiator
CN110366157B (zh) * 2019-08-29 2022-02-18 厦门市思芯微科技有限公司 一种蓝牙语音采集和交互方法
US11405793B2 (en) 2019-09-30 2022-08-02 Shure Acquisition Holdings, Inc. Concurrent usage and scanning of wireless channels for direct DFS to DFS channel switching
US11588699B2 (en) * 2020-03-19 2023-02-21 Fortinet, Inc. Detecting access points located within proximity of a computing device for troubleshooting of a network
CN114040402A (zh) * 2020-07-21 2022-02-11 艾锐势企业有限责任公司 电子设备及其执行的方法以及计算机可读介质
CN112434020B (zh) * 2020-11-26 2021-09-24 腾讯科技(深圳)有限公司 数据库账号的清理方法、装置及电子设备
CN115220419B (zh) * 2021-12-13 2023-11-21 广州汽车集团股份有限公司 基于无线协议的整车下线配置方法、装置及车辆

Family Cites Families (61)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6434113B1 (en) * 1999-04-09 2002-08-13 Sharewave, Inc. Dynamic network master handover scheme for wireless computer networks
US6463473B1 (en) * 1999-04-09 2002-10-08 Sharewave, Inc. Configuring a wireless computer network to allow automatic access by a guest client device
US6934752B1 (en) * 2000-03-23 2005-08-23 Sharewave, Inc. Quality of service extensions for multimedia applications in wireless computer networks
US7493368B2 (en) * 2000-12-01 2009-02-17 Sony Corporation System and method for effectively providing user information from a user device
US6928295B2 (en) * 2001-01-30 2005-08-09 Broadcom Corporation Wireless device authentication at mutual reduced transmit power
US7516325B2 (en) * 2001-04-06 2009-04-07 Certicom Corp. Device authentication in a PKI
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
DE60107207T2 (de) * 2001-05-08 2005-12-01 Lucent Technologies Inc. Drahtloses lokales Netz mit dynamischer Frequenzwahl
US7274684B2 (en) * 2001-10-10 2007-09-25 Bruce Fitzgerald Young Method and system for implementing and managing a multimedia access network device
US7254708B2 (en) * 2002-03-05 2007-08-07 Intel Corporation Apparatus and method for wireless device set-up and authentication using audio authentication—information
WO2003094438A1 (en) * 2002-05-01 2003-11-13 Telefonaktiebolaget Lm Ericsson (Publ) System, apparatus and method for sim-based authentication and encryption in wireless local area network access
US7634249B2 (en) * 2002-06-07 2009-12-15 Siemens Aktiengesellschaft Method and device for authenticating a subscriber for utilizing services in a wireless LAN while using an IP multimedia subsystem of a mobile radio network
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7508801B1 (en) * 2003-03-21 2009-03-24 Cisco Systems, Inc. Light-weight access point protocol
US20040264413A1 (en) * 2003-06-26 2004-12-30 Oren Kaidar Device, system and method for channel scanning
US7466678B2 (en) * 2003-12-29 2008-12-16 Lenovo (Singapore) Pte. Ltd. System and method for passive scanning of authorized wireless channels
US7646872B2 (en) * 2004-04-02 2010-01-12 Research In Motion Limited Systems and methods to securely generate shared keys
US7603557B2 (en) * 2004-04-15 2009-10-13 Panasonic Corporation Communication device, communication system and authentication method
US20050239445A1 (en) * 2004-04-16 2005-10-27 Jeyhan Karaoguz Method and system for providing registration, authentication and access via broadband access gateway
US7522549B2 (en) * 2004-04-16 2009-04-21 Broadcom Corporation Registering access device multimedia content via a broadband access gateway
KR20060006583A (ko) * 2004-07-16 2006-01-19 아주대학교산학협력단 무선 센서 네트워크에 있어서의 방향성 플러딩 방법
US20060116107A1 (en) * 2004-11-24 2006-06-01 Hulvey Robert W System and method for pairing wireless headsets and headphones
JP4433400B2 (ja) * 2004-12-09 2010-03-17 レノボ シンガポール プライヴェート リミテッド 無線ネットワーク通信用カード、該カードを組み込んだ装置、無線ネットワーク通信をサポートする装置、及び無線ネットワーク通信のために無線アクセスポイントを検出する方法
KR100679028B1 (ko) * 2005-01-31 2007-02-05 삼성전자주식회사 다중 입력 다중 출력 통신 장치 및 다중 입력 다중 출력통신 장치의 채널 스캐닝 방법
US7370362B2 (en) * 2005-03-03 2008-05-06 Cisco Technology, Inc. Method and apparatus for locating rogue access point switch ports in a wireless network
US20070038787A1 (en) * 2005-03-30 2007-02-15 Logitech Europe S.A. Interface device and method for networking legacy consumer electronics devices
US20070004404A1 (en) 2005-07-01 2007-01-04 Research In Motion Limited System and method for accelerating network selection by a wireless user equipment (UE) device using satellite-based positioning system
US7577125B2 (en) * 2005-07-08 2009-08-18 Microsoft Corporation Direct wireless client to client communication
JP4001158B2 (ja) * 2005-08-08 2007-10-31 コニカミノルタビジネステクノロジーズ株式会社 ボックスデータ管理装置及び方法
US20070055743A1 (en) * 2005-09-02 2007-03-08 Pirtle Ross M Remote control media player
US20070080823A1 (en) * 2005-10-07 2007-04-12 Apple Computer, Inc. Techniques for pairing remote controllers with host devices
CN1983842A (zh) 2005-12-13 2007-06-20 中兴通讯股份有限公司 一种蓝牙无线设备快速建立连接的装置和方法
US8559350B2 (en) * 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7444388B1 (en) * 2006-04-13 2008-10-28 Concert Technology Corporation System and method for obtaining media content for a portable media player
US8315233B2 (en) * 2006-07-07 2012-11-20 Skyhook Wireless, Inc. System and method of gathering WLAN packet samples to improve position estimates of WLAN positioning device
KR100756228B1 (ko) * 2006-07-13 2007-09-06 삼성전자주식회사 무선랜망과 이동통신 시스템에 접속 가능한 휴대용단말기에서 아이피 멀티미디어 서브시스템의 서비스 장치및 방법
US8467784B2 (en) 2006-07-14 2013-06-18 Qualcomm Incorporated WLAN system scanning and selection
US8014529B2 (en) * 2006-08-18 2011-09-06 Eye-Fi, Inc. In-band device enrollment without access point support
US7715793B2 (en) * 2006-08-31 2010-05-11 Symbol Technologies, Inc. System and method for establishing a wireless connection between wireless devices
WO2008036660A2 (en) * 2006-09-18 2008-03-27 Marvell International Ltd. Establishment of ad-hoc networks between multiple devices
US8285851B2 (en) * 2007-01-08 2012-10-09 Apple Inc. Pairing a media server and a media client
EP1950987A1 (en) 2007-01-23 2008-07-30 Research In Motion Limited Passively scanning according to WLAN regulatory domain
US20080256205A1 (en) * 2007-02-26 2008-10-16 Shawn Christopher Mahoney Apparatus and Method for a Portable Hand Held Device Into a Media Controller
US20080220719A1 (en) * 2007-03-10 2008-09-11 Samsung Electronics Co., Ltd. System and method for providing multimedia content to a wireless device
US8472874B2 (en) * 2007-03-14 2013-06-25 Apple Inc. Method and system for pairing of wireless devices using physical presence
US20080250478A1 (en) * 2007-04-05 2008-10-09 Miller Steven M Wireless Public Network Access
EP1983778A1 (en) 2007-04-18 2008-10-22 Research In Motion Limited Determining a WLAN regulatory domain
US8078787B2 (en) * 2007-06-22 2011-12-13 Apple Inc. Communication between a host device and an accessory via an intermediate device
US8667144B2 (en) * 2007-07-25 2014-03-04 Qualcomm Incorporated Wireless architecture for traditional wire based protocol
JP5392845B2 (ja) 2007-07-31 2014-01-22 日本電気株式会社 無線lan端末およびアクセスポイント探索方法
US7944886B2 (en) * 2007-08-21 2011-05-17 Cisco Technology, Inc. Infrastructure-based enabling indication for dynamic frequency selection in wireless networks
US7911990B2 (en) * 2007-10-26 2011-03-22 Microsoft Corporation Ad hoc wireless networking
KR101195885B1 (ko) * 2008-03-03 2012-10-30 삼성전자주식회사 무선 오디오 출력장치 및 이를 포함하는 무선 오디오출력시스템과 이의 제어방법
KR20090113033A (ko) * 2008-04-25 2009-10-29 삼성전자주식회사 기기의 무선 랜 설정 방법 및 장치
JP5137746B2 (ja) * 2008-08-28 2013-02-06 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US8625552B2 (en) * 2008-12-31 2014-01-07 Microsoft Corporation Wireless provisioning a device for a network using a soft access point
TWI384825B (zh) * 2009-04-17 2013-02-01 Ralink Technology Corp 選擇存取點之方法與裝置
KR101719161B1 (ko) * 2010-05-13 2017-03-23 삼성전자주식회사 WiFi 기반의 단말기 및 그의 채널 운용 방법
KR101731844B1 (ko) * 2010-05-14 2017-05-02 삼성전자 주식회사 와이파이 디바이스의 와이파이 서비스 제공 방법 및 시스템
US8464061B2 (en) * 2010-08-30 2013-06-11 Apple Inc. Secure wireless link between two devices using probes

Also Published As

Publication number Publication date
TW201132171A (en) 2011-09-16
CN102577525B (zh) 2015-07-15
CN102577525A (zh) 2012-07-11
WO2011041171A1 (en) 2011-04-07
GB2474111B (en) 2012-05-16
US20110075589A1 (en) 2011-03-31
US8873523B2 (en) 2014-10-28
GB201016004D0 (en) 2010-11-10
TWI449449B (zh) 2014-08-11
KR20120093236A (ko) 2012-08-22
KR101481873B1 (ko) 2015-01-12
EP2484155A1 (en) 2012-08-08
GB2474111A (en) 2011-04-06
WO2011041171A4 (en) 2011-06-09
JP2013507049A (ja) 2013-02-28

Similar Documents

Publication Publication Date Title
JP5437496B2 (ja) 保護されたワイヤレスネットワークの懇請アクチベーション方法及び装置
US8830866B2 (en) Methods and apparatus for solicited activation for protected wireless networking
US11825533B2 (en) Method and apparatus for Wi-Fi connection using Wi-Fi protected setup in portable terminal
EP1872250B1 (en) Wireless device discovery and configuration
US9071517B2 (en) Systems and methods for implementing ad hoc wireless networking
US11303710B2 (en) Local access information for presenting at a mobile device
US20130170482A1 (en) Wi-fi direct connection method
KR20080014788A (ko) 신뢰할 수 있는 매체를 통한 무선 usb(wusb) 접속수립
US20090154440A1 (en) Wireless Communications Systems and Wireless Communications Methods
EP3925162B1 (en) Previous connection status report
JP4856700B2 (ja) トラステッド媒体を介した無線ユニバーサルシリアルバス(wusb)接続の確立
RU2818971C2 (ru) Отчет о состоянии предыдущего соединения

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130612

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130911

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131111

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131211

R150 Certificate of patent or registration of utility model

Ref document number: 5437496

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250