KR101176644B1 - 네트워크 장치 구성을 위한 xml 스키마 - Google Patents

네트워크 장치 구성을 위한 xml 스키마 Download PDF

Info

Publication number
KR101176644B1
KR101176644B1 KR1020050001656A KR20050001656A KR101176644B1 KR 101176644 B1 KR101176644 B1 KR 101176644B1 KR 1020050001656 A KR1020050001656 A KR 1020050001656A KR 20050001656 A KR20050001656 A KR 20050001656A KR 101176644 B1 KR101176644 B1 KR 101176644B1
Authority
KR
South Korea
Prior art keywords
configuration
network
wireless
schema
xml schema
Prior art date
Application number
KR1020050001656A
Other languages
English (en)
Other versions
KR20050072712A (ko
Inventor
닉벤자민
두플레시스진-피에레
맨체스터스코트
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20050072712A publication Critical patent/KR20050072712A/ko
Application granted granted Critical
Publication of KR101176644B1 publication Critical patent/KR101176644B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/26Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using dedicated tools for LAN [Local Area Network] management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0213Standardised network management protocols, e.g. simple network management protocol [SNMP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0843Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/22Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

구성 환경 파일을 생성하기 위하여 확장성 마크업 언어(XML) 스키마가 사용된다. 무선 구성 XML 스키마가 무선 장치 상에 무선 네트워크 환경을 구성하기 위한 XML 파일을 정의한다. 광역 네트워크(WAN) 구성 스키마가 WAN 장치를 구성하기 위한 XML 파일을 정의한다. 구내 네트워크(LAN) 구성 스키마가 LAN 장치를 구성하기 위한 XML 파일을 정의한다. 광대역 모뎀 구성 스키마가 광대역 모뎀 장치를 구성하기 위한 XML 파일을 정의한다. 장치 구성 스키마가 장치의 구성을 보고하기 위한 XML 파일을 정의한다.
확장성 마크업 언어, 스키마, WAN, LAN, 컴퓨터 판독 가능 매체

Description

네트워크 장치 구성을 위한 XML 스키마{XML SCHEMA FOR NETWORK DEVICE CONFIGURATION}
도 1은 본 발명의 일 실시예에 따라 컴퓨터 네트워크의 구성을 수행하기 위한 컴퓨팅 장치의 예시적인 아키텍쳐를 나타내는 단순화된 개략도.
도 2는 본 발명의 일 실시예에 따라 컴퓨터 네트워크의 구성을 수행하기 위한 컴퓨팅 장치의 구성을 나타내는 도면.
도 3은 본 발명의 일 실시예에 따라 컴퓨터 네트워크의 구성을 수행하기 위한 소프트웨어 아키텍쳐를 나타내는 단순화된 개략도.
도 4는 스키마를 사용하여 네트워크 환경 파일을 생성하는 방법을 나타내는 흐름도.
도 5는 본 발명의 일 실시예에 따라 무선 네트워크 환경 스키마를 나타내는 데이타 구조도.
도 6은 본 발명의 일 실시예에 따라 광역 네트워크 환경 스키마를 나타내는 데이타 구조도.
도 7은 본 발명의 일 실시예에 따라 구내 네트워크 환경 스키마를 나타내는 데이타 구조도.
도 8은 본 발명의 일 실시예에 따라 광대역 모뎀 환경 스키마를 나타내는 데 이타 구조도.
도 9는 본 발명의 일 실시예에 따라 장치 구성 환경 스키마를 나타내는 데이타 구조도.
도 10은 도 9에 도시된 네트워크 인터페이스 요소를 보다 상세히 나타내는 데이타 구조도.
도 11은 도 9에 도시된 WiFi 인증 요소를 보다 상세히 나타내는 데이타 구조도.
도 12는 도 9에 도시된 WiFi 암호화 요소를 보다 상세히 나타내는 데이타 구조도.
도 13은 도 9에 도시된 WiFi 클라이언트 요소를 보다 상세히 나타내는 데이타 구조도.
도 14는 도 9에 도시된 WiFi 기반 요소를 보다 상세히 나타내는 데이타 구조도.
도 15는 도 9에 도시된 WAP 요소를 보다 상세히 나타내는 데이타 구조도.
<도면의 주요 부분에 대한 부호 설명>
120: 프로세싱 유닛,
121: 시스템 버스
130: 시스템 메모리
134: 운영 체제
135: 애플리케이션 프로그램
136: 기타 프로그램 모듈
137: 프로그램 데이타
140: 비분리형 불휘발성 메모리 인터페이스
150: 분리형 불휘발성 메모리 인터페이스
160: 사용자 입력 인터페이스
170: 네트워크 인터페이스
171: 구내 네트워크
172: 모뎀
173; 광역 네트워크
180: 원격 컴퓨터
181: 원격 애플리케이션 프로그램
190: 비디오 인터페이스
195: 출력 주변 인터페이스
본 특허 출원은 2004년 1월 7일자로 출원된 미국 특허 가출원 번호 60/534,795의 우선권을 주장한다.
본 발명은 컴퓨터 네트워크 분야에 관한 것으로서, 보다 상세하게는 컴퓨터 네트워크에서 노드를 구성하는 프로세스를 간략화하기 위한 스키마에 관한 것이다.
데이타 통신 네트워크의 이용이 계속 증가하고 있다. 크고 작은 기업 환경에서, 유선 구내 네트워크(LAN) 및 광역 네트워크(WAN)는 확실한 사무 처리 기능이 되었으며, 무선 네트워크의 이용이 점점 증가하고 있다. 가정에서의 유무선 네트워크 기술의 이용은 보다 최근의 현상이며, 개발이 보다 느리다. 인터넷 접속을 편리하게 하는 것 외에도 홈 네트워킹은 집 안의 개인용 컴퓨팅 장치 및 각종 소비자 전자 장치 및 기구들이 서로 통신할 수 있게 해준다. IEEE 802.11 무선 네트워크 및 블루투스 가능 장치들의 네트워크 등의 무선 기술은 편리함, 이동성 및 유연성의 이유로 기업 환경에서는 물론 가정에서도 매력적이다.
가정 및 기타 비기업 환경에서의 보다 광범위한 네트워킹 기술의 채용에 대한 주요 장애물은 네트워크 장치를 구성함에 있어서 비전문 사용자들이 겪는 어려움이었다. 예를 들어, 이러한 사용자들이 장치를 무선 액세스 포인트(WAP)로서 기능하도록 구성하는 것은 어려울 수 있다. 피어 장치들(무선 PC, 무선 프린터 및 PDA 등)의 특별 무선 네트워크의 셋업도 일반적으로 복잡한 작업이다. 각 피어 장치는 동일한 네트워크 환경을 가져야 하며, 보안 특별 네트워크는 일반적으로 각각의 피어 장치가 공통 WEP 키를 가질 것을 요구하는데, 이 공통 키는 피어 장치의 사용자에게 통신되고 수동으로 입력되어야 한다. 많은 수의 홈 네트워크 장치를 포함하는 디지탈 오디오 수신기 및 무선 프린터 등의 초박형 클라이언트 장치들은 네트워크 접속을 위해 구성하기가 특히 힘드는데, 이는 이들이 종래 개인용 컴퓨터의 편리하고 직관적인 I/O 능력이 부족하기 때문이다.
본 발명에 따르면, 네트워크 장치들을 네트워크 기능 및 접속을 허용하도록 구성하는 데 사용되는 확장성 마크업 언어(XML) 파일을 생성하기 위하여 XML 스키마가 사용된다. 본 발명의 일 실시예에서, 무선 장치 구성을 위한 XML 스키마는 네트워크 식별자 요소 및 네트워크 암호화 키 요소를 포함한다. 본 발명의 특징을 유지함에 있어서, 무선 장치 구성 스키마는 접속 타입 요소, 인증 타입 요소, 암호화 타입 요소 및 장치 모드 표시자 요소를 더 포함한다. 자동 키 요소는 네트워크 키가 자동으로 제공되는지의 여부를 표시하며, 802.1x 요소는 장치가 IEEE 802.1x 프로토콜을 지원하는지의 여부를 표시한다. 또한, 주파수 표시자 요소가 동작 주파수를 표시하는 데 사용될 수 있다. 수명 요소는 스키마의 인스턴스가 유효한 시간을 정의하는 데 사용된다.
본 발명의 다른 실시예에서, 광역 네트워크(WAN) 장치 구성을 위한 XML 스키마는 DNS 인터넷 프로토콜(IP) 어드레스가 자동으로 제공되는지의 여부를 표시하기 위한 DNS 자동 요소, 매체 액세스 제어(MAC)가 복제되어야 하는지의 여부를 표시하기 위한 복제 MAC 어드레스 요소, 및 MAC 어드레스 요소를 포함한다. 본 발명의 특징을 유지함에 있어서, WAN 장치 구성 스키마는 DNS IP 어드레스 요소, 접속 타입 요소 및 WAN 타입 요소를 더 포함한다. 접속 타입 요소는 이더넷상 점 대 점(PPP) 프로토콜 부요소(point-to-point(PPP) over Ethernet subelement) 및 IP 부요소 중 하나를 포함할 수 있다. WAN 타입 요소는 동적 호스트 구성 프로토콜(DHCP) 부요소 및 정적 IP 부요소 중 하나를 포함할 수 있다.
본 발명의 또 다른 실시예에서, 구내 네트워크(LAN) 장치 구성을 위한 XML 스키마는 장치 이름 요소, 장치 설명 요소 및 LAN 구성 요소를 포함한다. LAN 구성 요소는 작업 그룹 이름 부요소 및 도메인 이름 부요소 중 하나를 포함할 수 있다. 스키마는 캐슬 요소를 더 포함할 수 있다.
본 발명의 또 다른 실시예에서, 광대역 모뎀 장치 구성을 위한 XML 스키마는 세션 인스턴스 식별자 요소, DHCP가 지원되는지의 여부를 표시하기 위한 DHCP 요소, 및 광대역 접속의 타입을 표시하기 위한 링크 변조 요소를 포함한다. 광대역 모뎀 장치 구성 스키마는 사용자 이름 요소, 패스워드 요소, 및 비동기 전송 모드(ATM) 캡슐화의 타입을 표시하기 위한 ATM 캡슐화 요소를 더 포함할 수 있다.
본 발명의 또 다른 실시예에서, 장치 구성 보고서를 생성하기 위한 XML 스키마는 제조자 요소, 모뎀 이름 요소 및 일련 번호 요소를 포함한다. 스키마는 제조자 유니폼 리소스 로케이터(URL) 요소, 장치 상태 요소, 장치 타입 요소, 네트워크 환경 요소, 지원되는 무선 인증 프로토콜을 표시하기 위한 무선 인증 요소, 및 지원되는 무선 암호화 프로토콜을 표시하기 위한 무선 암호화 요소를 더 포함할 수 있다. 본 발명의 특징을 유지함에 있어서, 스키마는 또한 무선 클라이언트 장치, 무선 기반 장치(wireless infrastructure device) 또는 무선 액세스 포인트 장치를 위한 무선 구성 요소를 포함할 수 있다.
본 발명의 추가적인 특징 및 이점들은 첨부한 도면들을 참조하여 진행되는 이하의 예시적인 실시예들의 상세한 설명으로부터 자명할 것이다.
첨부된 특허청구범위가 본 발명의 특징을 구체적으로 설명하지만, 본 발명 및 그 이점은 첨부된 도면들과 관련하여 이루어지는 이하의 상세한 설명으로부터 가장 잘 이해된다.
이제, 휴대용 매체 장치를 구비한 네트워크 장치를 구성하기 위한 방법 및 시스템이 소정 실시예와 관련하여 설명된다. 본 명세서에 설명되는 방법 및 시스템은 단지 예시적인 것이며, 본 발명의 사상 및 범위를 벗어나지 않고 그에 대한 변형이 만들어질 수 있다는 것을 당업자는 쉽게 이해할 것이다.
본 발명은 첨부된 도면들과 관련하여 읽혀져야 하는 아래의 상세한 설명을 통해 보다 완전하게 이해될 것이다. 아래의 설명에서, 동일한 번호는 본 발명의 다양한 실시예에서 동일한 요소를 나타낸다. 본 발명은 적절한 컴퓨팅 환경에서 구현되는 것으로 설명된다. 요구되지는 않더라도, 본 발명은 개인용 컴퓨터에서 실행되는 프로시져 등의 컴퓨터 실행 가능 명령과 관련하여 설명된다. 일반적으로, 프로시져는 특정 작업을 수행하거나 특정 추상 데이타 타입을 구현하는 프로그램 모듈, 루틴, 함수, 프로그램, 객체, 컴포넌트, 데이타 구조 등을 포함한다. 더욱이, 본 발명은 핸드 헬드 장치, 멀티 프로세서 시스템 및 마이크로 프로세서 계열 또는 프로그래머블 소비자 전자 장치를 포함하는 다른 컴퓨터 시스템 구성에 의해 실시될 수 있다는 것을 당업자는 이해할 것이다. 또한, 본 발명은 통신 네트워크를 통해 연결된 원격 프로세싱 장치들에 의해 작업들이 수행되는 분산 컴퓨팅 환경에서도 실시될 수 있다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 로컬 및 원격 메모리 저장 장치에 위치할 수 있다. 컴퓨터 시스템이라는 용어는 분산 컴퓨팅 환경에서 발견될 수 있는 컴퓨터들의 시스템을 지칭하는 데 사용될 수 있다.
도 1은 본 발명이 구현될 수 있는 적절한 컴퓨팅 시스템 환경(100)의 예를 나타낸다. 컴퓨팅 시스템 환경(100)은 단지 적절한 컴퓨팅 환경의 일 예이며 본 발명의 사용 또는 기능의 범위에 제한을 가하도록 의도된 것은 아니다. 컴퓨팅 환경(100)은 예시적인 운영 환경(100)에 도시된 컴포넌트들 중의 임의의 하나 또는 조합에 관하여 임의의 종속성 또는 요건을 갖는 것으로 해석되어서는 안된다. 본 발명의 적어도 하나의 실시예가 예시적인 운영 환경(100)에 도시된 각각의 컴포넌트를 포함하지만, 본 발명의 다른 보다 통상적인 실시예는 필수적이지 않은 컴포넌트들의 일부 또는 전부, 예를 들어 네트워크 통신에 필요하지 않은 입출력 장치 등을 포함하지 않는다.
도 1을 참조하면, 본 발명을 구현하기 위한 예시적인 시스템은 컴퓨터(110)의 형태의 범용 컴퓨팅 장치를 포함한다. 컴퓨터(110)의 컴포넌트들로는, 프로세싱 유닛(120), 시스템 메모리(130), 및 시스템 메모리를 포함하는 다양한 시스템 컴포넌트를 프로세싱 유닛(120)에 연결시키는 시스템 버스(121)가 포함될 수 있지만, 이에 한정되는 것은 아니다. 시스템 버스(121)는 다양한 버스 아키텍처 중의 임의의 것을 사용하는 로컬 버스, 주변 버스, 및 메모리 버스 또는 메모리 컨트롤러를 포함하는 몇가지 유형의 버스 구조 중의 임의의 것일 수 있다.
컴퓨터(110)는 통상적으로 다양한 컴퓨터 판독가능 매체를 포함한다. 컴퓨터 판독가능 매체는 컴퓨터(110)에 의해 액세스될 수 있는 임의의 이용가능한 매체일 수 있으며, 휘발성 및 불휘발성 매체, 분리형(removable) 및 비분리형(non-removable) 매체를 둘다 포함한다. 예로서, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 포함할 수 있지만, 이에 한정되는 것은 아니다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈 또는 다른 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현되는 휘발성 및 불휘발성, 분리형 및 비분리형 매체를 둘다 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래쉬 메모리 또는 기타 메모리 기술, 광학 디스크 저장장치, 자기 카세트, 자기 테이프, 자기 디스크 저장장치 또는 기타 자기 저장장치, 또는 컴퓨터(110)에 의해 액세스될 수 있고 원하는 정보를 저장하는 데 사용될 수 있는 임의의 기타 매체를 포함할 수 있지만, 이에 한정되지 않는다. 통신 매체는 통상적으로 반송파 또는 기타 전송 메카니즘 등의 변조된 데이터 신호에 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈, 또는 다른 데이터를 구현하며, 임의의 정보 전달 매체를 포함한다. "변조된 데이터 신호"라는 용어는 신호 내에 정보를 인코딩하도록 설정되거나 변환된 특성을 하나 또는 그 이상을 갖는 신호를 의미한다. 예로서, 통신 매체는 유선 네트워크 또는 직접 유선 접속 등의 유선 매체와, 음향, RF, 적외선 및 기타 무선 매체 등의 무선 매체를 포함하지만, 이에 한정되지 않는다. 상술한 것들 중의의 임의의 조합이 컴퓨터 판독가능 매체의 범위 내에 포함된다.
시스템 메모리(130)는 ROM(131) 및 RAM(132) 등의 휘발성 및/또는 불휘발성 메모리의 형태의 컴퓨터 저장 매체를 포함한다. 예를 들어, 도 1은 운영 체제(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136), 및 프로그램 데이터(137)를 도시하고 있지만, 이에 제한되는 것은 아니다.
컴퓨터(110)는 또한 다른 분리형/비분리형, 휘발성/불휘발성 컴퓨터 저장 매 체를 포함할 수 있다. 단지 예로서, 도 1에는 비분리형 불휘발성 자기 매체로부터 판독하거나 그 자기 매체에 기록하는 하드 디스크 드라이브(140), 분리형 불휘발성 자기 디스크(152)로부터 판독하거나 그 자기 디스크에 기록하는 자기 디스크 드라이브(151), 및 CD-ROM 등의 분리형 불휘발성 광학 디스크(156)로부터 판독하거나 그 광학 디스크에 기록하는 광학 디스크 드라이브(155)가 도시되어 있다. 예시적인 운영 환경에서 사용될 수 있는 다른 컴퓨터 저장 매체는 자기 테이프 카세트, 플래쉬 메모리 카드, DVD(Digital versatile disk), 디지털 비디오 테이프, 고체 RAM, 고체 ROM 등을 포함하지만 이에 한정되지 않는다. 하드 디스크 드라이브(141)는 일반적으로 인터페이스(140)와 같은 비분리형 메모리 인터페이스를 통해 시스템 버스(121)에 접속되고, 자기 디스크 드라이브(151) 및 광학 디스크 드라이브(155)는 일반적으로 인터페이스(150)와 같은 분리형 메모리 인터페이스에 의해 시스템 버스(121)에 접속된다.
앞서 기술되고 도 1에 도시된 드라이브 및 그 관련 컴퓨터 저장 매체는 컴퓨터(110)를 위한 컴퓨터 판독가능 명령, 데이터 구조, 프로그램 모듈 및 기타 데이터의 저장을 제공한다. 도 1에서, 예를 들어, 하드 디스크 드라이브(141)는 운영 체제(144), 애플리케이션 프로그램(145), 기타 프로그램 모듈(146), 및 프로그램 데이터(147)를 저장하는 것으로 도시된다. 이들 컴포넌트는 운영 체제(134), 애플리케이션 프로그램(135), 기타 프로그램 모듈(136), 및 프로그램 데이터(137)와 동일할 수도 있고 다를 수도 있다. 운영 체제(144), 애플리케이션 프로그램(145), 다른 프로그램 모듈(146), 및 프로그램 데이터(147)는 최소한 다른 복사본임을 나 타내기 위하여 다른 번호를 부여하였다. 사용자는 태블릿 또는 전자 디지타이저(164), 마이크로폰(163), 키보드(162) 및 일반적으로 마우스, 트랙볼, 또는 터치 패드라 불리우는 포인팅 장치(161)와 같은 입력 장치를 통해 컴퓨터(110)에 명령 및 정보를 입력할 수 있다. 이들 입력 장치 및 그 외의 입력 장치는 시스템 버스에 연결된 사용자 입력 인터페이스(160)를 통해 종종 프로세싱 유닛(120)에 접속되지만, 병렬 포트, 게임 포트 또는 유니버설 시리얼 포트(USB)와 같은 기타 인터페이스 및 버스 구조에 의해 접속될 수 있다. 모니터(191) 또는 다른 유형의 디스플레이 장치는 또한 비디오 인터페이스(190) 등의 인터페이스를 통해 시스템 버스(121)에 접속된다. 모니터(191)는 터치 스크린 패널 등에 통합될 수도 있다. 모니터 및/또는 터치 스크린 패널은 태블릿형의 개인용 컴퓨터에서와 같이 컴퓨팅 장치(110)가 합체되는 하우징에 물리적으로 결합될 수 있음에 유의한다. 또한, 컴퓨팅 장치(110)와 같은 컴퓨터는 또한 출력 주변 인터페이스(195) 등을 통해 접속될 수 있는 스피커(197) 및 프린터(196) 등의 기타 주변 출력 장치를 포함할 수 있다.
컴퓨터(110)는 원격 컴퓨터(180)와 같은 하나 이상의 원격 컴퓨터로의 논리적 접속을 이용한 네트워크 환경에서 바람직하게 동작하거나 동작하기에 적합할 수 있다. 원격 컴퓨터(180)는 퍼스널 컴퓨터, 서버, 라우터, 피어(peer) 장치, 또는 기타 네트워크 노드일 수 있으며, 비록 도 1 에는 메모리 저장 장치(181)만이 도시되어 있지만, 컴퓨터(110)에 관하여 상술한 구성요소 중 일부 또는 모든 구성요소를 일반적으로 포함할 수 있다. 도시된 논리적 접속은 구내 네트워크(LAN; 171) 및 광역 네트워크(WAN; 173)를 포함하지만, 그 외의 네트워크를 포함할 수도 있다. 예를 들어, 본 발명에서 컴퓨터(110)는 데이타를 전송하는 소스 머신을 포함할 수 있으며, 원격 컴퓨터(180)는 수신 머신을 포함할 수 있다. 소스 및 수신 머신들은 초기에 네트워를 통해 접속될 필요가 없으며, 그 대신 소스 플랫폼에 의해 기입되고 수신 플랫폼 또는 플랫폼들에 의해 판독될 수 있는 임의의 매체를 통해 데이타가 이동될 수 있다. 예를 들어, 이러한 매체의 한 비제한적인 예는 종종 메모리 "키" 또는 메모리 "스틱"이라 지칭되는 포터블 플래시 메모리 매체이다. 다른 비제한적인 예들이 아래에 주어진다.
LAN 네트워크 환경에서 사용되는 경우, 컴퓨터(110)는 네트워크 인터페이스 또는 어댑터(170)를 통해 LAN(171)에 접속된다. 또한, 컴퓨터(110)는 일반적으로 인터넷 등의 WAN(173)을 통해 통신을 구축하기 위한 모뎀(172) 또는 기타 수단을 포함할 수 있다. 내장형 또는 외장형일 수 있는 모뎀(172)은 사용자 입력 인터페이스(160) 또는 기타 적절한 메카니즘을 통해 시스템 버스(121)에 접속될 수 있다. 네트워크 환경에서, 컴퓨터(110)에 관하여 도시된 프로그램 모듈 또는 그 일부분은 원격 메모리 저장 장치에 저장될 수 있다. 예를 들어, 도 1은 메모리 장치(181)에 상주하는 원격 애플리케이션 프로그램(185)을 도시하고 있지만 이에 한하지는 않는다. 도시된 네트워크 접속은 예시적인 것이며, 컴퓨터들간의 통신 링크를 구축하는 그 외의 수단이 사용될 수 있다.
도 2를 참조하면, 본 발명의 일 실시예를 구현하는 데 사용될 수 있는 컴퓨팅 환경의 간단한 예가 도시되어 있다. 도 2에 도시된 예에서, 컴퓨터(200)는 물리적 접속을 통해 LAN(202)과 통신한다. 대안으로, 컴퓨터(200)는 WAN 또는 기타 통신 매체를 통해 LAN(200)과 통신한다. 본 발명의 일 실시예에서, 컴퓨터(200)는 초기에는 어떠한 다른 장치 또는 네트워크와도 통신하지 않는다. 본 발명의 일 실시예에서, 컴퓨터(200)는 XML 스키마에 따라 네트워크 구성 환경을 생성하는 프로그램을 실행한다. 이러한 환경은 USB 플래시 장치, 메모리 스틱, 컴팩트 플래시 카드, 스마트 매체 카드 또는 기타 저장 장치 등의 휴대용 매체 장치(PM; 204)에 저장된다. 컴퓨터(200)는 내장 USB 포트를 통해 직접 PM(204)을 수납할 수 있지만, 대안으로는 PM(204)을 수납하는 카드 판독기 등의 주변 장치에 접속된다. 일 실시예에서, PM(204)은 컴퓨터(200)와 무선 통신하는 블루투스 장치이다.
환경이 생성되어 PM에 저장되면, PM(204)을 다양한 네트워크 장치들에 부착함으로써 적당한 네트워크 구성 환경이 이들 장치에 전송되어 LAN(202), WAN(206), WLAN(208) 또는 다른 타입의 컴퓨터 네트워크를 통해 네트워크 통신이 가능하게 된다. PM(204)을 수납하는 예시적인 네트워크 장치에는 LAN(202)에 물리적으로 접속된 다른 컴퓨터들(210)이 포함된다. 다른 컴퓨터들(210)은 동일한 LAN(202)에 물리적으로 접속되지만, 이들은 일반적으로 이들의 네트워크 환경이 적당히 구성될 때까지 서로 통신할 수 없다. PM(204)을 부착함으로써 적당한 네트워크 환경이 다른 컴퓨터들(210)에 전송되어 이들 사이에 네트워크 통신을 가능하게 한다. 마찬가지로, PM(204)을 수납하는 프린터(212)가 LAN(202) 및/또는 무선 네트워크(203) 상에서의 통신을 위해 구성되어, LAN(202) 및/또는 무선 네트워크(203) 상에서 컴퓨터(202) 및 다른 장치들에 액세스 가능하게 된다. 네트워크 텔레비젼(214) 및 네트워크 전화(216)도 PM(204)을 수납하여, LAN(202) 및/또는 무선 네트워크(203) 상에서의 통신을 위해 구성된다. 예시적인 실시예에서, 무선 네트워크(203)는 IEEE 802.11 표준 무선 네트워크이다. 다른 실시예에서, 무선 네트워크(203)는 WiMAX 표준 무선 네트워크이다. 그러나, 무선 네트워크(203)는 과거, 현재 또는 미래의 임의의 무선 네트워크 프로토콜에 따를 수 있다는 것을 당업자는 이해할 것이다.
다른 네트워크 하드웨어도 PM(204)을 수납함으로써 네트워크 통신을 위해 마찬가지로 구성된다. 무선 액세스 포인트(218)는 PM(204)을 수납하고, 따라서 LAN(202) 상의 장치들과 적당히 구성된 다른 무선 장치들 사이의 통신을 허용하도록 구성된다. 예를 들어, 컴퓨터(200)는 무선 네트워킹 하드웨어를 갖춘 경우 무선 액세스 포인트(218)와 무선으로 통신함으로써 LAN(202)에 접속될 수 있다. 모뎀(220) 및 라우터(222)도 PM(204)을 수납하며, 이에 따라 LAN(202) 상의 장치들과 WAN(206) 또는 인터넷(224)에 접속된 장치들 사이의 통신을 허용하도록 구성된다. PM(204)을 부착함으로써 일반적으로 키보드 및 모니터 등의 입출력 장치를 갖추지 못한 모뎀(220) 및 라우터(222) 등의 장치들 상에서의 네트워크 통신이 가능하게 된다는 점은 주목할 만하다.
PM(204)은 무선 네트워크를 구성하는 데에도 사용된다. 예를 들어, 노트북 컴퓨터(230) 및 태블릿 컴퓨터(232)는 각각 PM(204)을 수납하며, 따라서 무선 네트워크(203)를 통한 무선 통신을 위해 적당히 구성된다. 사용자는 PM(204)이 없을 경우 무선 네트워크(203)에 액세스하기 위하여 네트워크 이름 및 임의의 보안 키를 포함하는 구성 환경을 입력해야 한다. PM(204)을 부착함으로써 컴퓨터는 빠르고 투명하게 무선 네트워크(203)에 액세스할 수 있게 된다. PM(204)에 의해 구성되는 컴퓨터 네트워크들은 피어 투 피어 네트워크(예를 들어, 전용 서버가 필요 없는 비관리 "작업 그룹들") 또는 클라이언트-서버 네트워크 등의 도메인 계열 네트워크일 수 있다.
이제 도 3을 참조하여 본 발명의 일 실시예에 따라 네트워크 구성 환경을 생성하고 저장하는 소프트웨어 아키텍쳐가 설명된다. 플래시 구성 마법사(302)가 컴퓨터(300) 상에서 실행되어 무선 구성 애플리케이션 프로그래밍 인터페이스(API; 304)를 통해 컴퓨터와 통신하여 무선 네트워크 구성 환경을 생성한다. 예를 들어, 윈도우 운영 체제 환경에서는 WZCDLG.DLL 라이브러리가 사용될 수 있다. 일 실시예에서, 플래시 구성 마법사(302)는 독립적인 애플리케이션이다. 다른 실시예에서, 플래시 구성 마법사(302)는 범용 네트워크 셋업 애플리케이션에 통합된다. 플래시 구성 마법사(302)는 스키마에 따라 XML 파일을 생성하고 이 XML 파일을 무선 예비 API(306)를 통해 컴퓨터로 출력한다. 플래시 구성 마법사(302)는 XML 파일을 USB 플래시 드라이브(308) 등의 부착식 휴대용 매체 장치에도 출력한다. USB 플래시 드라이브(308)는 네트워크 구성 프로세스에 사용하기 위한 파일 및 애플리케이션을 저장한다. 본 발명의 일 실시예는 다른 장치들 상에서의 네트워크 환경의 구성을 용이하게 하기 위해 USB 플래시 드라이브(308)의 루트에 저장된 네트워크 셋업 애플리케이션(310)을 포함한다. 네트워크 셋업 애플리케이션은 플래시 구성 마법사(302)에 의해 USB 플래시 드라이브(308)에 저장된다. USB 플래시 드라이브(308)가 다른 장치에 부착될 때, 그 장치는 네트워크 셋업 애플리케이션을 실행하 여 USB 플래시 드라이브(308)로부터 자신에게 관련 네트워크 환경을 로딩할 수 있다.
USB 플래시 드라이브(308)는 자동 실행 파일(318)도 저장한다. USB 플래시 드라이브(308)가 자동 실행 파일을 인식하는 호환 가능 장치에 부착될 때, 자동 실행 파일(318)의 검출은 그 장치가 네트워크 셋업 프로그램(310)을 실행하도록 자동적으로 트리거한다. 이러한 방법으로, USB 플래시 드라이브(308)가 부착된 후에는 장치에 네트워크 환경을 전송하기 위한 사용자의 개입이 필요없게 된다. USB 플래시 드라이브(308)는 플래시 구성 마법사 사본(320)도 저장한다. USB 플래시 드라이브(308)가 다른 컴퓨터에 부착될 때, 플래시 구성 마법사(320)는 그 컴퓨터에 의해 실행되어 네트워크 구성 환경을 전송하고 수정함에 있어서 수동 안내를 가능하게 한다.
스키마에 따라 생성된 네트워크 구성 환경을 나타내는 여러 XML 파일도 USB 플래시 드라이브(308)에 저장된다. 이들 파일은 USB 플래시 드라이브(308) 상의 SMRTNKEY라는 폴더에 저장된다. LSETTING.XML 파일(312)은 LAN을 위한 환경을 포함하며, LAN 구성 스키마를 사용하여 생성된다. NSETTING.XML 파일(314)은 WAN을 위한 환경을 포함하며, WAN 구성 스키마를 사용하여 생성된다. WSETTING.XML 파일(316)은 무선 LAN을 위한 환경을 포함하며, 무선 구성 스키마를 사용하여 생성된다. MSETTING.XML 파일(313)은 광대역 모뎀을 위한 환경을 포함하며, 광대역 모뎀 구성 스키마를 사용하여 생성된다. 이들 네트워크 구성 환경을 저장한 단일 USB 플래시 드라이브(308)가 다양한 장치들(개인용 컴퓨터, 라우터, 프린터, PDA 및 WAP 등)이 다양한 타입의 네트워크를 통해 통신하도록 구성하는 데 사용될 수 있다.
네트워크 환경 구성 파일들이 USB 플래시 드라이브(308)로 전송된 후, USB 플래시 드라이브(308)는 구성 가능 장치(330)에 설치된다. 구성 가능 장치(330)는 USB 호스트 포트, USB 대용량 저장 장치, 파일 할당 테이블(FAT) 16/32 파일 시스템에 대한 지원을 제공해야 하며, XML 파서를 포함해야 한다. 추가적으로, 액세스 포인트는 104 비트 무선 암호화 프로토콜(WEP), 기반 모드 및 IEEE 802.11b 프로토콜을 지원해야 한다. 구성 가능 장치(330)는 USB 플래시 드라이브(308)로부터 네트워크 구성 파일들이 다운로드된 후 3번 깜박이는 발광 다이오드(LED; 334)를 포함한다.
USB 플래시 드라이브(308)는 USB 플래시 드라이브(308)가 부착된 장치의 구성을 설명하는 장치 구성 파일(311)을 저장하는 데에도 사용된다. 구성 가능 장치(330)는 XML 스키마에 따라 장치 구성 파일(311)을 생성하기 위한 장치 구성 리포터(332)를 더 포함한다. USB 플래시 드라이브(308)를 사용하여 구성되는 각각의 장치는 그 장치의 구성을 설명하는 XML 파일을 생성하고, 임의의 실패 조건을 보고한다. 이후, 장치는 장치 구성 파일(311)을 USB 플래시 드라이브(308)에 기입하며, 다음에 USB 플래시 드라이브는 장치 구성 파일(311)을 업로드하는 PC에 부착된다. PC는 예를 들어 네트워크 구성이 왜 실패했는지를 결정하는 진단 도구에서 장치 구성 파일을 사용한다. 다른 예에서, PC는 장치 구성 파일(311)로부터 장치 제조자의 유니폼 리소스 로케이터(URL)를 입수하고 이 URL을 이용하여 보안 소켓 계 층들 상의 하이퍼 텍스트 전송 프로토콜(HHTPS)을 통해 장치에 액세스하기 위한 암호화 키를 다운로드한다. 장치 구성 파일(311)은 장치와 동일한 이름을 가진 서브폴더 내의 SMRTNKY 폴더에 저장된다. 장치 구성 파일(311)은 장치의 매체 액세스 제어(MAC) 어드레스의 최종 8 바이트를 사용하여 이름지어진다.
도 4는 무선, WAN, LAN 및 광대역 모뎀 환경 파일들을 생성함에 있어서의 플래시 구성 마법사의 동작을 나타낸다. 단계 410에서, 플래시 구성 마법사는 스키마, 예를 들어 무선 구성 스키마에서 판독한다. 단계 420에서, 플래시 구성 마법사는 무선 구성 환경에서 API 또는 사용자 입력기를 통해 판독한다. 단계 430에서, 플래시 구성 마법사는 무선 구성 스키마에 따른 무선 구성 환경 XML 파일, 즉 무선 구성 스키마의 인스턴스를 생성한다. 이후, 무선 구성 환경 XML 파일은 휴대용 매체 장치로 복사되어 다른 장치들을 구성하는 데 사용될 수 있다.
본 발명의 일 실시예에 따라, 도 5는 무선 네트워크 환경 스키마(500)의 개념을 나타낸다. 스키마(500)는 무선 구성 환경을 정의하는 무선 프로파일 요소(510)를 포함한다. 무선 프로파일 요소(510)는 구성 및 구성의 저자를 식별하기 위한 구성 부요소(520)를 포함한다. 구성 부요소(520)는 구성 ID(521), 구성 해시(522), 구성 저자 ID(523) 및 구성 저자(524)를 포함한다. 구성 ID(521)는 구성을 고유하게 식별하기 위한 36 문자 스트링이며, 무선 환경 파일에서 한번, 단 한번만 나타나야 한다. 구성 해시(522)는 무선 환경 파일의 완전성을 테스트하기 위해 선택적으로 포함될 수 있는 20 디지트 16진수이다. 구성 저자 ID(523)는 구성의 저자를 고유하게 식별하기 위한 36 문자 스트링이며, 무선 환경 파일에서 한번, 단 한번만 나타나야 한다. 구성 저자(524)는 무선 환경 파일의 이름을 나타내는 최대 128 길이의 스트링이며, 무선 환경 파일에서 한번, 단 한번만 나타나야 한다.
무선 프로파일 요소(510)는 무선 구성 환경의 각각을 정의하기 위한 부요소를 더 포함한다. 서비스 세트 식별자(SSID; 511)는 무선 네트워크의 이름을 나타내는 1-32 바이트 스트링이다. SSID(511)는 무선 환경 파일에서 한번, 단 한번만 나타나야 한다. 접속 타입(512)은 네트워크 접속 타입을 표시하는 스트링이며, 그 값으로서 특별 네트워크의 경우에는 확장 서비스 세트(ESS)를 갖거나, 기반 네트워크의 경우에는 기반 기본 서비스 세트(IBSS)를 가질 수 있다. 접속 타입(512)은 무선 환경 파일에서 한번, 단 한번만 나타나야 한다. 채널 2.4 GHz(513)는 만일 있다면 2.4 GHz 채널이 무선 네트워크에 의해 사용되고 있다는 것을 표시하기 위한 정수이며, 채널 5 GHz(514)는 만일 있다면 5 GHz 채널이 무선 네트워크에 의해 사용되고 있다는 것을 표시하기 위한 정수이다. 장치 모드(515)는 무선 액세스 포인트가 동작하고 있는 모드를 나타내는 스트링이며, 기반, 브리지, 리피터 또는 스테이션의 값을 가질 수 있다.
무선 프로파일 요소(510)는 무선 환경 파일에서 한번, 단 한번만 나타나야 하는 주 프로파일 부요소(516)를 포함한다. 주 프로파일 부요소는 장치에 의해 사용될 주 무선 구성을 정의한다. 그러나, 무선 프로파일(510)은 무제한의 선택적인 프로파일들(517)을 포함할 수도 있다. 선택적 프로파일(517)은 장치에 의해 지원될 경우 사용될 수 있는 대체 또는 추가 무선 구성을 정의할 수 있다. 주 프로파일(516) 및 선택적 프로파일(517) 양자는 무선 환경 스키마(500)에서도 정의되는 타입 프로파일 인스턴스(530)의 인스턴스이다.
프로파일 인스턴스 타입(530)은 인증 타입 부요소(531)를 포함한다. 인증 타입(531)은 무선 네트워크에 의해 사용되는 인증 프로토콜을 표시하는 스트링이며, 개방, 공유, WiFi 보호 액세스(WPA), WPA 사전 공유 키(PSK), WPA 없음, WPA2 또는 WPA2 PSK를 포함하는 가능한 값들의 범위를 가질 수 있다. 인증 타입은 프로파일 인스턴스에서 한번, 단 한번만 나타나야 한다. 암호화 타입(532)은 무선 네트워크에 의해 사용되는 암호화 프로토콜을 표시하는 스트링이며, 없음, 무선 암호화 프로토콜(WEP), TKIP(Temporal Key Integrity Protocol) 및 AES(Advanced Encryption Standard)를 포함하는 가능한 값들의 범위를 가질 수 있다. 인증 타입(531) 및 암호화 타입(532)은 프로파일 인스턴스에서 한번, 단 한번만 나타나야 한다.
프로파일 인스턴스(530)는 PC가 자동적으로 생성하거나, PC 사용자로부터 수신하는 스트링인 네트워크 키 부요소(533)를 더 포함한다. 네트워크 키(533)는 무선 네트워크 상에서의 암호화를 위해 사용된다. 본 발명의 일 실시예에서, 네트워크 키(533)는 프로파일 인스턴스에서 한번, 단 한번만 나타나야 하지만 공백일 수도 있다. 다른 실시예에서, 네트워크 키(533)는 무선 환경 파일에 포함되지 않아도 된다. 키 인덱스(534)는 메시지를 암호화하는 데 사용되는 특수 키의 위치를 표시하기 위한 선택적인 정수이며, WEP과 함께 사용된다. 키 제공 자동(535)은 네트워크 키가 자동 제공되는지의 여부를 나타내기 위한 부울 부요소이며, 0 또는 1의 값을 가질 수 있다. 802.1x(536)는 IEEE 802.1x 프로토콜이 네트워크 상에서 사용되는지의 여부를 표시하기 위한 부울 부요소이며, 0 또는 1의 값을 가질 수 있다. 키 제공 자동(535) 및 802.1x(536)는 프로파일 인스턴스에서 한번, 단 한번만 나타나야 한다. EAP 메쏘드(537)는 사용되는 확장형 인증 프로토콜을 표시하기 위한 스트링이며, EAP-TLS, PEAP-EAP-MSCHAPv2 또는 PEAP-EAP-TLS의 값을 가질 수 있다. 이러한 환경은 802.1x 인증에 대해서만 사용된다. TTL(538)은 네트워크 키가 유효한 시간의 길이를 지정하는 수명을 표시하기 위한 선택적인 정수이다.
무선 네트워크 환경 스키마(500)의 예시적인 실시예가 본 상세한 설명에 이어지는 부록 A에 포함되어 있다. 부록 A의 스키마에 따라 생성되는 무선 네트워크 환경 파일의 예시적인 인스턴스가 본 상세한 설명에 이어지는 부록 B에 포함되어 있다.
본 발명의 다른 실시예에 따라, 도 6은 WAN 네트워크 환경 스키마(600)의 개념을 나타낸다. 스키마(600)는 WAN 구성 환경을 정의하는 WAN 프로파일 요소(610)를 포함한다. WAN 프로파일 요소(610)는 구성 및 구성의 저자를 식별하기 위한 구성 부요소(620)를 포함한다. 구성(620)은 부요소들, 즉 구성 ID(621), 구성 해시(622), 구성 저자 ID(623) 및 구성 저자(624)를 포함한다. 구성 ID(621)는 구성을 고유하게 식별하기 위한 36 문자 스트링이며, WAN 환경 파일에서 한번, 단 한번만 나타나야 한다. 구성 해시(622)는 WAN 환경 파일의 완전성을 테스트하기 위하여 선택적으로 포함될 수 있는 20 디지트 16진수이다. 구성 저자 ID(623)는 구성의 저자를 고유하게 식별하기 위한 36 문자 스트링이며, WAN 환경 파일에서 한번, 단 한번만 나타나야 한다. 구성 저자(624)는 WAN 환경 파일의 이름을 나타내는 최대 128 길이의 스트링이며, WAN 환경 파일에서 한번, 단 한번만 나타나야 한다.
WAN 프로파일 요소(610)는 WAN 구성 환경의 각각을 정의하기 위한 부요소들을 더 포함한다. WAN 프로파일(610)은 클라이언트의 MAC 어드레스가 WAN에서의 사용을 위해 복제되어야 하는지의 여부를 표시하는 부울 값인 부요소 복제 MAC 어드레스(611)를 포함한다. 복제 MAC 어드레스(611)는 WAN 환경 파일에 나타나야 하며, 0 또는 1의 값을 갖는다. MAC 어드레스(612)는 클라이언트의 MAC 어드레스를 정의하는 8 문자 16진수이다. DNA IP 자동 푸시(auto pushed; 613)는 도메인 이름 서비스 IP 어드레스가 DHCP 클라이언트로 자동 푸시되는지의 여부를 표시하는 부울 값이다. DNS IP 자동 푸시(613)는 WAN 환경 파일에 나타나야 하며, 0 또는 1의 값을 갖는다. DNS1 IP 어드레스(1215) 및 DNS2 IP 어드레스(1216)는 도메인 이름 서버들에 대한 IP 어드레스를 정의하는데, 이는 타입 IPv4 어드레스이다.
WAN 프로파일(610)은 접속이 이더넷상 포인트 투 포인트 프로토콜(PPPoE; 631) 또는 IP(637)를 통해 이루어지는지의 여부를 지정하는 접속 타입 부요소(630)를 더 포함한다. 접속 타입이 PPPoE인 경우, PPPoE 부요소(631)는 부요소 서비스 이름(632), 사용자 이름(633), 패스워드(634), 최대 유휴 시간(635) 및 자동 재접속(636)을 더 포함하는데, 이들 모두는 WAN 환경 파일에 나타나야 한다. 서비스 이름(632)은 PPPoE 서버의 이름을 표시하는 1-40 문자 스트링을 정의한다. 사용자 이름(633)은 구성될 장치의 사용자 이름을 표시하기 위한 1-64 문자 스트링을 정의하며, 패스워드(634)는 구성될 장치의 패스워드를 표시하기 위한 1-64 문자 스트링을 정의한다. 최대 유휴 시간(635)은 구성될 장치에 대한 최대 유휴 시간을 정의 하기 위한 정수이다. 자동 재접속(636)은 구성될 장치가 네트워크에 자동 재접속되는지의 여부를 표시하는 부울 값이며, 0 또는 1의 값을 갖는다.
WAN 프로파일(610)은 WAN 접속이 DHCP 접속인지 정적 IP 접속인지를 지정하는 WAN 접속 부요소(640)를 더 포함한다. WAN 접속이 DHCP 접속인 경우, DHCP 요소(641)는 부요소 호스트 이름(642)을 더 포함한다. 호스트 이름(642)은 DHCP 호스트의 이름을 나타내는 스트링을 정의한다. WAN 접속이 정적 IP 접속인 경우, 정적 IP 요소(643)는 부요소 IP 어드레스(644), IP 서브넷 마스크(645), IP 디폴트 게이트웨이(646)를 더 포함하는데, 이들 모두는 WAN 환경 파일에 나타나야 한다. IP 어드레스(644)는 구성될 장치의 정적 IP 어드레스를 정의하는데, 이는 타입 IPv4 어드레스이다. IP 서브넷 마스크(645)는 구성될 장치의 IP 서브넷 마스크를 정의하는데, 이는 타입 IPv4 어드레스이다. IP 디폴트 게이트웨이(646)는 구성될 장치에 대한 디폴트 게이트웨이를 정의하는데, 이는 타입 IPv4 어드레스이다.
또한, WAN 환경 스키마(600)는 IPv4 어드레스의 인스턴스를 정의하는 IPv4 어드레스 타입을 정의한다.
WAN 환경 스키마(600)의 예시적인 구현이 본 상세한 설명에 이어지는 부록 C에 포함되어 있다. 부록 C의 스키마에 따라 생성되는 WAN 환경 파일의 예시적인 인스턴스가 본 상세한 설명에 이어지는 부록 D에 포함되어 있다.
본 발명의 또 다른 실시예에 따라, 도 7은 LAN 네트워크 환경 스키마(700)의 개념을 나타낸다. 스키마(700)는 LAN 구성 환경을 정의하는 LAN 프로파일 요소(710)를 포함한다. LAN 프로파일 요소(710)는 구성 및 구성의 저자를 식별하기 위 한 구성 부요소(720)를 포함한다. 구성(720)은 구성 ID(721), 구성 해시(722), 구성 저자 ID(723) 및 구성 저자(724)를 포함한다. 구성 ID(721)는 구성을 고유하게 식별하기 위한 36 문자 스트링이며, LAN 환경 파일에 한번, 단 한번만 나타나야 한다. 구성 해시(722)는 LAN 환경 파일의 완전성을 테스트하기 위하여 선택적으로 포함될 수 있는 20 디지트 16진수이다. 구성 저자 ID(723)는 구성의 저자를 고유하게 식별하기 위한 36 문자 스트링이며, LAN 환경 파일에 한번, 단 한번만 나타나야 한다. 구성 저자(724)는 LAN 환경 파일의 이름을 표시하는 최대 128 길이의 스트링이며, LAN 환경 파일에 한번, 단 한번만 나타나야 한다.
LAN 프로파일 요소(710)는 LAN 구성 환경의 각각을 정의하기 위한 부요소들을 더 포함한다. 부요소 장치 이름(730)은 네트워크 상의 장치의 이름을 표시하는 1-15 문자 스트링이다. 장치 설명(740)은 장치의 설명을 나타내는 1-50 문자 스트링이다. 캐슬(750)은 캐슬 타입 서비스가 가능한지의 여부를 나타내는 부울 요소이다. 캐슬 서비스는 보안 소규모 네트워크에 대한 동기화된 계정을 제공한다. 캐슬 이름(760)은 캐슬 네트워크의 이름을 표시하기 위한 1-30 문자 스트링이다. 전술한 부요소들은 LAN 환경 파일에 한번, 단 한번만 나타나야 한다. 더욱이, LAN 프로파일(710)은 LAN이 피어 투 피어 계열 작업 그룹 네트워크인지 도메인 계열 네트워크인지를 표시하기 위한 LAN 구성 부요소(770)를 포함한다. 구성이 작업 그룹에 대한 것인 경우, 작업 그룹 요소(771)는 작업 그룹의 이름을 표시하기 위한 1-15 문자 스트링인 작업 그룹 이름 부요소(772)를 포함한다. 구성이 도메인 계열 네트워크에 대한 것인 경우, 도메인 요소(773)는 LAN에 대한 도메인 이름을 표시하 기 위한 1-15 문자 스트링인 부요소 도메인 이름(774)을 포함한다.
LAN 환경 스키마(700)의 예시적인 구현이 본 상세한 설명에 이어지는 부록 E에 포함되어 있다. 부록 E의 스키마에 따라 생성되는 LAN 환경 파일의 예시적인 인스턴스가 본 상세한 설명에 이어지는 부록 F에 포함되어 있다.
본 발명의 또 다른 실시예에 따라, 도 8은 광대역 모뎀 환경 스키마(800)의 개념을 나타낸다. 스키마(800)는 광대역 모뎀 환경을 정의하는 WAN 장치 프로파일 요소(810)를 포함한다. WAN 장치 프로파일(810)은 구성 및 구성의 저자를 식별하기 위한 구성 부요소(820)를 포함한다. 구성(820)은 부요소들 구성 ID(821), 구성 해시(822), 구성 저자 ID(823) 및 구성 저자(824)를 포함한다. 구성 ID(821)는 구성을 고유하게 식별하기 위한 36 문자 스트링이며, 광대역 환경 파일에 한번, 단 한번만 나타나야 한다. 구성 해시(822)는 광대역 모뎀 환경 파일의 완전성을 테스트하기 위해 선택적으로 포함될 수 있는 20 디지트 16진수이다. 구성 저자 ID(823)는 구성의 저자를 고유하게 식별하기 위한 36 문자 스트링이며, 광대역 모뎀 환경 파일에 한번, 단 한번만 나타나야 한다. 구성 저자(824)는 광대역 모뎀 환경 파일의 이름을 표시하는 최대 128 길이의 스트링이며, 광대역 모뎀 환경 파일에 한번, 단 한번만 나타나야 한다.
WAN 장치 프로파일(810)은 광대역 모뎀 구성 환경의 각각을 정의하기 위한 부요소들을 더 포함한다. 부요소 WAN 접속(820)은 WAN 접속을 위한 구성을 정의한다. WAN 접속(820)의 적어도 하나의 인스턴스가 광대역 모뎀 환경 파일에 나타나야 하지만, 무제한의 WAN 접속(820)이 나타날 수도 있다. WAN 접속 요소(820)는 WAN 장치 구성을 정의하기 위한 부요소들을 포함한다. 부요소 링크 인스턴스 ID(821)는 세션에 대한 고유 ID를 정의하기 위한 32 문자 스트링이며, 광대역 모뎀 환경 파일에 한번, 단 한번만 나타나야 한다. 사용자 이름(822) 및 패스워드(823)는 광대역 ISP를 통해 인터넷에 액세스하기 위한 사용자 이름 및 패스워드를 표시하기 위한 1-64 문자 스트링이다. DHCP(824)는 DHCP가 사용되는지의 여부를 나타내는 부울 요소이며, 광대역 모뎀 환경 파일에 한번, 단 한번만 나타나야 한다. IP 어드레스(825)는 모뎀에 할당된 IP 어드레스를 표시하기 위한 8-32 디지트 16진수이다. 접속 타입(826)은 광대역 네트워크 접속의 타입을 표시하기 위한 스트링이며, PPP, PPPoE, PPPoA, IPoA,EoA, 다이얼 PPP 및 CIP의 값을 가질 수 있다.
WAN 장치 프로파일(810)은 또한 광대역 링크의 구성을 정의하기 위한 링크 구성 부요소(830)를 포함한다. 링크 구성(830)은 광대역 모뎀 환경 파일에 한번, 단 한번만 나타나야 하며, 구성을 정의하기 위한 부요소를 포함한다. 부요소 인스턴스 ID(831)는 링크 세션을 고유하게 식별하기 위한 32 문자 스트링이다. 링크 변조(832)는 링크의 변조 타입을 나타내기 위한 스트링이며, VDSL, SDSL, ADSLdmt, ADSLlite, IDSL, HDSL, QPSK, 16QAM, 64QAM, 256QAM, 이더넷, 기타 또는 POTS의 값을 가질 수 있다. 링크 변조(832)는 광대역 모뎀 환경 파일에 적어도 한번 나타나야 하지만 두번보다 많으면 안된다. ATM 캡슐화(833)는 ATM 캡슐화가 LLC인지 VCMUX인지를 나타내기 위한 스트링이다. 링크 매체 타입(834)은 링크가 DSL, 케이블, 이더넷 또는 POTS를 통해 이루어지는지를 나타내기 위한 스트링이다.
광대역 모뎀 환경 스키마(800)의 예시적인 실시예가 본 상세한 설명에 이어 지는 부록 G에 포함되어 있다.
본 발명의 또 다른 실시예에 따라, 도 9는 장치 구성 스키마(900)의 개념을 나타낸다. 스키마(900)는 장치 구성을 정의하는 장치 프로파일 요소(910)를 포함한다. 장치 프로파일(910)은 구성을 고유하게 식별하기 위한 36 문자 스트링인 부요소 구성 ID(811)를 포함하며, 장치 구성 파일에 한번, 단 한번만 나타나야 한다. 구성 해시(912)는 장치 구성 파일의 완전성을 테스트하기 위하여 선택적으로 포함될 수 있는 20 디지트 16진수이다. 장치 프로파일(910)은 장치 상의 에러 조건을 지정하는 데 사용되는 선택적 구성 에러 부요소(920)를 더 포함한다. 무제한의 구성 에러(920)가 장치 구성 파일에 나타날 수 있다. 구성 에러(920)는 부요소들 에러 타입(921), 비지원 요소 이름(922) 및 구성 저자 ID(923)를 포함한다. 구성 에러 타입은 나타나는 에러 타입을 지정하기 위한 스트링이며, 스키마 무효, 드라이브 에러, 비지원 옵션, 무효 해시 및 기타 중 하나의 값을 갖는다. 구성 에러 타입(921)은 구성 에러(920)가 포함되는 경우 장치 구성 파일에 나타나야 한다. 비지원 요소 이름은 무선, WAN, LAN 또는 장치에 의해 지원되지 않는 광대역 모뎀 환경 파일의 요소를 지정하기 위한 1-128 문자 스트링이다. 구성 저자 ID(923)는 구성의 저자를 고유하게 식별하기 위한 36 문자 스트링이며, 구성 에러(920)가 포함되는 경우 장치 구성 파일에 한번, 단 한번만 나타나야 한다.
장치 프로파일(910)은 장치를 식별하기 위한 부요소들을 더 포함한다. 부요소 제조자(930)는 장치의 제조자를 표시하는 스트링이며, 장치 구성 파일에 한번, 단 한번만 나타나야 한다. 제조자 URL(931)은 제조자의 웹 사이트 어드레스를 표 시하는 URL이다. 장치 상태(932)는 장치의 현재 상태를 표시하는 스트링이다. 모델 이름(933)은 장치의 모델 이름을 표시하는 스트링이며, 장치 구성 파일에 한번, 단 한번만 나타나야 한다. 모델 URL(934)은 장치의 모델에 특정된 웹 페이지의 웹 사이트 어드레스를 나타내는 선택적 URL이다. 이 웹 페이지는 장치를 동작시키기 위한 명령을 포함하거나, 장치를 업데이트하기 위한 패치를 포함할 수 있다. 일련 번호(935)는 장치의 일련 번호를 표시하는 스트링이며, 장치 구성 파일에 한번, 단 한번만 나타나야 한다. 펌웨어 버젼(936)은 장치 상에 설치되는 펌웨어의 버젼을 나타내는 스트링이며, 장치 구성 파일에 한번, 단 한번만 나타나야 한다. 프리젠테이션 URL(937)은 장치에 대한 웹 서버를 표시하는 선택적 URL이다. 장치 타입(938)은 장치의 타입을 나타내는 선택적 스트링이며, PC, 액세스 포인트, 프린터, 전자 픽쳐 프레임, 디지탈 오디오 수신기, 윈도우 매체 센터 확장기, 개인용 비디오 레코더, 프린터 브리지, 프로젝터, 포켓 PC 등 중 하나의 값을 가질 수 있다.
장치가 작업 그룹의 멤버인 경우, 작업 그룹 부요소(940)는 작업 그룹 환경을 식별하는 데 사용된다. 작업 그룹(940)은 부요소들 장치 이름(941), 작업 그룹 이름(942) 및 장치 설명(943)을 포함한다. 장치 이름은 장치의 이름을 나타내는 1-15 문자 스트링이다. 작업 그룹 이름은 작업 그룹의 이름을 나타내는 1-15 문자 스트링이다. 장치 설명은 장치의 설명을 지정하는 1-50 문자 스트링이다.
장치 프로파일(910)은 장치의 IPv4, IPv6 및 MAC 어드레스, 네트워크 인터페이스의 상태(예를 들어 액티브, 무신호, 인증, 디스에이블 등), 매체 타입(예를 들어 802.3, 1394, 802.11, USB, 블루투스 등), 접속 속도, 및 DHCP의 인에이블 여부 와 관련된 네트워크 환경을 지정하기 위한 네트워크 인터페이스 부요소(950)를 더 포함한다. 네트워크 인터페이스(950)는 도 10과 관련하여 후술된다.
장치 프로파일(910)은 장치에 의해 사용되는 무선 인증 프로토콜(예를 들어 개방, 공유, WPA-없음, WPA, WPAPSK, WPA2, WPA2PSK 등)을 지정하는 WiFi 인증 부요소(955)를 더 포함한다. WiFi 인증(955)은 도 11과 관련하여 후술된다. 장치 프로파일(910)은 또한 장치에 의해 사용되는 무선 암호화 프로토콜(예를 들어 WEP, TKIP, AES 등)을 지정하는 WiFi 암호화 부요소(960)를 포함한다. WiFi 암호화(960)는 도 12와 관련하여 후술된다.
장치 프로파일(910)은 장치의 기능에 특정하는 무선 환경 프로파일을 더 포함한다. 장치가 무선 클라이언트인 경우, 장치 프로파일(910)은 WiFi 클라이언트 부요소(965)를 포함한다. 이 부요소는 장치의 규정 도메인, 장치의 전송 전력, 및 네트워크 타입(예를 들어 802.11a/b/g)에 관련한 정보에 관한 것이다. 장치가 무선 기반 장치인 경우, 장치 프로파일(910)은 WiFi 기반 부요소(970)를 포함한다. 이 부요소는 무선 기반의 SSID, 네트워크 타입, 채널 및 신호 강도에 관한 정보에 관련된다. 장치가 WAP인 경우, 장치 프로파일(910)은 WAP 부요소(975)를 포함한다. 이 부요소는 WAP의 정규 도메인, MAC 필터, 비컨 인터벌 및 네트워크 타입에 관한 정보와 관련된다. WiFi 클라이언트(965), WiFi 기반(970) 및 WAP(975)은 도 13, 14 및 15와 각각 관련하여 후술된다.
장치 프로파일은 또한 IPv4 어드레스 및 IPv6 어드레스를 각각 나타내기 위한 IPv4 어드레스 타입(980) 및 IPv6 어드레스 타입(990)을 정의한다.
도 10은 도 9에 도시된 네트워크 인터페이스 부요소(950)의 개념을 나타낸다. 네트워크 인터페이스(1000)는 장치 하나가 존재하는 경우 그 장치의 IPv4 어드레스를 나타내기 위한 부요소 IPv4 어드레스(1010)를 포함한다. 네트워크 인터페이스(1000)는 장치의 IPv6 어드레스를 나타내기 위한 하나 이상의 IPv6 어드레스를 선택적으로 정의할 수 있다. MAC 어드레스(1030)는 장치의 MAC 어드레스를 나타내는 8 디지트 16진수이다. 인터페이스 상태(1040)는 네트워크 접속의 상태를 나타내는 스트링이며, 액티브, 디스에이블, 무매체, 인증, 매체 및 무신호 중 하나의 값을 가질 수 있다. 매체 타입(1050)은 매체 타입을 나타내는 스트링이며, 802.3, 1394, 802.11, USB, 블루투스 등 중 하나의 값을 가질 수 있다. 속도(1060)는 장치의 네트워크 접속의 속도를 나타내는 양의 정수이다. DHCP(1070)는 DHCP가 장치에 대해 인에이블되는지의 여부를 나타내는 부울 값이다. MAC 어드레스(1030), 인터페이스 상태(1040), 매체 타입(1050), 속도(1060) 및 DHCP(1070)는 장치 구성 파일에 한번, 단 한번만 나타나야 한다.
도 11은 도 9에 도시된 WiFi 인증 부요소(955)의 개념을 나타낸다. WiFi 인증(1100)은 인증 타입에 대응하는 부요소를 포함한다. 각 부요소는 장치가 대응 인증을 지원하는지를 나타내는 0 또는 1의 값을 가질 수 있는 부울 값이다. 이들 부요소는 개방(1110), 공유(1120), WPA-없음(1130), WPA(1140), WPAPSK(1150), WPA2(1160) 및 WPA2PSK(1170)를 포함한다.
도 12는 도 9에 도시된 WiFi 암호화 부요소(960)의 개념을 나타낸다. WiFi 암호화(1200)는 암호화 타입에 대응하는 부요소를 포함한다. 각 부요소는 장치가 대응 암호화 타입을 지원하는지를 나타내는 0 또는 1의 값을 가질 수 있는 부울 값이다. 이들 부요소는 없음(또는 기본)(1210), WEP(1220), TKIP(1230) 및 AES(1240)를 포함한다.
도 13은 도 9에 도시된 WiFi 클라이언트(965)의 개념을 나타낸다. WiFi 클라이언트(1300)는 장치가 규정에 따르는 국가의 국가 코드를 나타내는 3 문자 스트링인 규정 도메인 부요소(1310)를 포함한다. 전송 전력(1320)은 장치의 dBm 단위의 전송 전력을 나타내는 -200 내지 -20의 정수이다. 네트워크 타입(1330)은 네트워크의 타입을 나타내는 부요소이며, 장치가 대응 IEEE 표준을 지원하는지를 나타내기 위한 부울 요소들인 그 자신의 부요소들 802.11a(1340), 802.11b(1350) 및 802.11g(1360)를 포함한다.
도 14는 도 9에 도시된 WiFi 기반 부요소(970)의 개념을 나타낸다. WiFi 기반(1400)은 무선 네트워크를 표시하기 위한 스트링인 SSID 부요소(1410)를 포함한다. MAC 어드레스(1420)는 장치의 MAC 어드레스를 나타내는 8 디지트 16진수이다. 네트워크 타입(1430)은 네트워크의 타입을 나타내는 스트링이며, 802.11a, 802.11b 또는 802.11g의 값을 가질 수 있다. 채널(1440)은 장치가 동작하고 있는 채널을 나타내는 양의 정수이다. SSID(1410), MAC 어드레스(1420), 네트워크 타입(1430) 및 채널(1440)은 장치 무선 기반 장치인 경우 장치 구성 파일에 한번, 단 한번만 나타나야 한다. WiFi 기반(1400)은 장치의 dBm 단위의 신호 강도를 나타내는 데 사용되는 -200 내지 -20의 정수인 또 다른 하나의 부요소인 신호 강도(1450)를 선택적으로 포함한다.
도 15는 도 9에 도시된 WAP 부요소(975)의 개념을 나타낸다. WAP(1500)은 장치가 IEEE 802.11a, 802.11b 및 802.11g 표준을 지원하는지를 각각 나타내는 부울 요소들인 부요소들 802.11a(1510), 802.11b(1520) 및 802.11g(1530)를 포함한다. 규정 도메인(1540)은 장치가 규정에 따르는 국가의 국가 코드를 나타내는 3 문자 스트링이다. MAC 필터(1550)는 현재 장치와 관련이 허용되는 장치의 MAC 어드레스를 나타내는 8 디지트 16진수이다. 장치 구성 파일은 무제한의 MAC 필터 요소(1550)의 인스턴스를 포함할 수 있다. 보안 타입(1560)은 무선 비컨에서 사용되는 보안 타입을 나타내는 부요소이다. 보안 타입(1560)은 장치가 기본, WPA 또는 WPA2 보안 프로토콜을 사용하는지를 각각 나타내는 부울 요소들인 부요소들 기본(1561), WPA(1562) 및 WPA2(1563)를 포함한다. 비컨 인터벌(1570)은 장치가 비컨 신호를 발하는 밀리초의 인터벌을 나타내는 1과 3600 사이의 정수이다.
장치 환경 스키마(900)의 예시적인 구현이 본 상세한 설명에 이어지는 부록 H에 포함되어 있다. 부록 H의 스키마에 따라 생성되는 장치 환경 파일의 예시적인 인스턴스가 본 상세한 설명에 이어지는 부록 I에 포함되어 있다.
네트워크 장치 구성을 위한 개량된 시스템 및 방법이 본 명세서에 개시되어 있음을 이해할 것이다. 본 발명의 원리가 적용될 수 있는 많은 가능한 실시예에 비추어 볼 때, 본 명세서에서 도면들을 참조하여 설명된 실시예들은 예시적인 것일 뿐 본 발명의 범위를 제한하고자 하는 것이 아님을 이해해야 한다. 예를 들어, 설명된 실시예들은 본 발명의 사상을 벗어나지 않고 그 구조 및 상세가 수정될 수 있음을 당업자들은 이해할 것이다. 본 발명이 소프트웨어 모듈 또는 컴포넌트를 통 해 설명되었지만, 이들은 하드웨어 컴포넌트로 균등하게 대체될 수 있다는 것을 당업자들은 이해할 것이다. 따라서, 본 명세서에 설명된 본 발명은 첨부된 특허청구범위의 범위 및 그 균등물 내에 포함될 수 있는 모든 실시예를 의도한다.
본 발명에 따르면, XML 스키마를 사용하여 네트워크 장치들을 네트워크 기능 및 접속을 허용하도록 구성하는 데 사용되는 확장성 마크업 언어(XML) 파일을 생성할 수 있다.
Figure 112005000981478-pat00001
Figure 112005000981478-pat00002
Figure 112005000981478-pat00003
Figure 112005000981478-pat00004
Figure 112005000981478-pat00005
Figure 112005000981478-pat00006
Figure 112005000981478-pat00007
Figure 112005000981478-pat00008
Figure 112005000981478-pat00009
Figure 112005000981478-pat00010
Figure 112005000981478-pat00011
Figure 112005000981478-pat00012
Figure 112005000981478-pat00013
Figure 112005000981478-pat00014
Figure 112005000981478-pat00015
Figure 112005000981478-pat00016
Figure 112005000981478-pat00017
Figure 112005000981478-pat00018
Figure 112005000981478-pat00019
Figure 112005000981478-pat00020
Figure 112005000981478-pat00021

Claims (20)

  1. 무선 장치 구성을 위한 확장 마크업 언어(Extensible Markup Language: XML) 스키마에 따르는 XML 파일 인스턴스를 저장한 휴대용 물리 컴퓨터 기록매체를 이용하여 네트워크 장치를 구성하는 방법에 있어서,
    상기 휴대용 물리 컴퓨터 기록매체로부터 상기 XML 스키마를 판독하는 단계 - 상기 XML 스키마는, 상기 네트워크 장치가 접속될 네트워크의 이름을 식별하는 네트워크 식별자 요소; 및 무선 네트워크 상에서 암호화를 위해 사용되는 네트워크 암호화 키 요소를 포함함 -;
    구성 환경(configuration setting)을 판독하는 단계;
    상기 XML 스키마에 따라 구성 환경 XML 파일 인스턴스(configuration settings XML file instance)를 생성하는 단계; 및
    상기 구성 환경 XML 파일 인스턴스를 이용하여 상기 네트워크 장치를 구성하는 단계
    를 포함하는 네트워크 장치를 구성하는 방법.
  2. 제1항에 있어서,
    상기 XML 스키마는
    네트워크 접속 타입을 표시하기 위한 스트링을 포함하는 접속 타입 요소;
    상기 무선 네트워크에 의해 사용되는 인증 프로토콜을 표시하기 위한 스트링을 포함하는 인증 타입 요소:
    상기 무선 네트워크에 의해 사용되는 암호화 프로토콜을 나타내는 스트링을 포함하는 암호화 타입 요소; 및
    무선 액세스 포인트가 동작하는 모드를 표시하기 위한 스트링을 포함하는 장치 모드 표시자 요소를 더 포함하는, 네트워크 장치를 구성하는 방법.
  3. 제1항에 있어서,
    상기 XML 스키마는
    네트워크 키가 자동으로 제공되는지의 여부를 표시하기 위한 자동 키 요소;
    장치가 IEEE 802.1x 프로토콜을 지원하는지의 여부를 표시하기 위한 802.1x 요소; 및
    상기 네트워크에 의해 사용되는 채널 및 주파수를 나타내는 주파수 표시자 요소
    를 더 포함하는, 네트워크 장치를 구성하는 방법.
  4. 제1항에 있어서,
    상기 XML 스키마는 상기 XML 스키마의 인스턴스가 유효한 시간을 정의하기 위한 수명 요소(time-to-live element)를 더 포함하는, 네트워크 장치를 구성하는 방법.
  5. 광대역 모뎀 장치 구성을 위한 XML 스키마에 따르는 XML 파일 인스턴스를 포함하는 휴대용 물리 컴퓨터 저장 매체를 이용하여 네트워크 장치를 구성하기 위한 방법에 있어서,
    상기 휴대용 물리 컴퓨터 저장 매체로부터 상기 XML 스키마를 판독하는 단계 - 상기 XML 스키마는 세션을 위한 고유의 ID를 정의하는 세션 인스턴스 식별자 요소; DHCP가 지원되는지의 여부를 표시하기 위한 DHCP 요소; 및 광대역 접속의 타입을 표시하기 위한 링크 변조 요소를 포함함 -;
    구성 환경을 판독하는 단계;
    상기 XML 스키마에 따라 구성 환경 XML 파일 인스턴스를 생성하는 단계; 및
    상기 구성 환경 XML 파일 인스턴스를 이용하여 상기 네트워크 장치를 구성하는 단계
    를 포함하는 네트워크 장치를 구성하기 위한 방법.
  6. 제5항에 있어서,
    상기 XML 스키마는,
    광대역 ISP를 통해 인터넷에 액세스하기 위한 사용자 이름을 표시하는 사용자 이름 요소; 및
    광대역 ISP를 통해 인터넷에 액세스하기 위한 패스워드를 표시하는 패스워드 요소를 더 포함하는, 네트워크 장치를 구성하기 위한 방법.
  7. 제5항에 있어서,
    상기 XML 스키마는 비동기 전송 모드(asynchronous transfer mode: ATM) 캡슐화의 타입을 표시하기 위한 ATM 캡슐화 요소를 더 포함하고, 상기 캡슐화 요소는 ATM 캡슐화가 LLC인지 또는 VCMUX 인지를 표시하는, 네트워크 장치를 구성하기 위한 방법.
  8. 제3항에 있어서,
    상기 XML 스키마는 구성 스키마를 더 포함하고,
    상기 구성 스키마는,
    구성을 고유하게 식별하기 위한 스트링을 포함하는 구성 ID;
    무선 환경 파일의 무결성의 테스트에 사용되는 숫자를 포함하는 구성 해시;
    상기 구성의 저자를 식별하기 위한 스트링을 포함하는 구성 저자 ID; 및
    무선 환경 파일의 이름을 표시하는 스트링을 포함하는 구성 저자를 포함하는, 네트워크 장치를 구성하기 위한 방법.
  9. 제3항에 있어서,
    상기 XML 스키마는 상기 무선 네트워크의 이름을 나타내는 SSID를 더 포함하는, 네트워크 장치를 구성하기 위한 방법.
  10. 제3항에 있어서,
    상기 XML 스키마는 주 프로파일 및 선택적 프로파일을 더 포함하는, 네트워크 장치를 구성하기 위한 방법.
  11. 제3항에 있어서,
    상기 XML 스키마는 프로파일 인스턴스를 더 포함하고,
    상기 프로파일 인스턴스는,
    상기 무선 네트워크 상에서 암호화를 위해 사용되는 네트워크 키 요소;
    메시지들을 암호화하기 위해 사용되는 특수 키의 위치를 표시하기 위한 정수를 포함하는 키 인덱스 요소;
    확장 인증 프로토콜(Extendible Authentication Protocol: EAP)을 표시하기 위한 스트링을 포함하는 EAP 메소드 요소; 및
    네트워크 키가 유효한 시간의 길이를 지정하는 수명을 표시하기 위한 정수를 포함하는 TTL 요소를 포함하는, 네트워크 장치를 구성하기 위한 방법.
  12. 제2항에 있어서,
    상기 인증 타입 요소는 개방의, 공유된 WiFi 보호 액세스(WiFi Protected Access: WPA), WPA 사전 공유 키(Pre-Shared Key: PSK), WPA 없음(WPA-none), WPA2 및 WPA2 PSK를 포함하는 그룹에서 선택된 하나를 더 포함하는, 네트워크 장치를 구성하기 위한 방법.
  13. 제11항에 있어서,
    상기 네트워크 암호화 키 요소는, 없음(none), 무선 암호화 프로토콜(Wireless Encryption Protocol: WEP), TKIP(Temporal Key Integrity Protocol) 및 AES(Advanced Encryption Standard)를 포함하는 그룹에서 선택된 하나를 포함하는, 네트워크 장치를 구성하기 위한 방법.
  14. 제11항에 있어서,
    상기 EAP 메소드 요소는, EAP-TLS, PEAP-EAP-MSCHAPv2 및 PEAP-EAP-TLS의 값을 포함하는 그룹에서 선택된 하나를 포함하는, 네트워크 장치를 구성하기 위한 방법.
  15. 제2항에 있어서,
    상기 장치 모드 표시자 요소는 인프라스트럭처, 브릿지, 리피터 및 스테이션을 포함하는 그룹에서 선택된 값을 갖는, 네트워크 장치를 구성하기 위한 방법.
  16. 제5항에 있어서,
    상기 XML 스키마는, WAN 접속 요소 및 링크 구성 요소를 더 포함하는, 네트워크 장치를 구성하기 위한 방법.
  17. 제16항에 있어서,
    상기 WAN 접속 요소는,
    상기 세션을 위한 고유 ID를 정의하기 위한 스트링을 포함하는 링크 인스턴스 ID;
    IP 어드레스 - 상기 IP 어드레스는 모뎀에 할당된 상기 IP 어드레스를 표시하기 위한 숫자를 포함함 -; 및
    네트워크 접속 타입을 표시하는 접속 타입
    을 포함하는, 네트워크 장치를 구성하기 위한 방법.
  18. 제5항에 있어서,
    링크 구성 요소는 광대역 링크의 구성을 정의하는 링크 미디어 타입을 포함하는, 네트워크 장치를 구성하기 위한 방법.
  19. 삭제
  20. 삭제
KR1020050001656A 2004-01-07 2005-01-07 네트워크 장치 구성을 위한 xml 스키마 KR101176644B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US53479504P 2004-01-07 2004-01-07
US60/534,795 2004-01-07
US10/806,331 2004-03-23
US10/806,331 US7657612B2 (en) 2004-01-07 2004-03-23 XML schema for network device configuration

Publications (2)

Publication Number Publication Date
KR20050072712A KR20050072712A (ko) 2005-07-12
KR101176644B1 true KR101176644B1 (ko) 2012-08-23

Family

ID=34623299

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050001656A KR101176644B1 (ko) 2004-01-07 2005-01-07 네트워크 장치 구성을 위한 xml 스키마

Country Status (4)

Country Link
US (1) US7657612B2 (ko)
EP (3) EP3471373A1 (ko)
JP (1) JP5270812B2 (ko)
KR (1) KR101176644B1 (ko)

Families Citing this family (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2001234691A1 (en) * 2000-01-31 2001-08-07 Aeptec Microsystems, Inc. Broadband communications access device
US7990985B2 (en) * 2000-01-31 2011-08-02 3E Technologies International, Inc. Broadband communications access device
US20050149732A1 (en) * 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication
US7177957B2 (en) * 2004-03-11 2007-02-13 Dell Products L.P. System and method for configuring information handling system networked peripherals
US7904712B2 (en) * 2004-08-10 2011-03-08 Cisco Technology, Inc. Service licensing and maintenance for networks
US8316438B1 (en) 2004-08-10 2012-11-20 Pure Networks Llc Network management providing network health information and lockdown security
US20060090166A1 (en) * 2004-09-30 2006-04-27 Krishna Dhara System and method for generating applications for communication devices using a markup language
US20060168153A1 (en) * 2004-11-13 2006-07-27 Ben Lin Method of configuring wireless device
US7342925B2 (en) * 2004-11-30 2008-03-11 At&T Corp. Technique for automated MAC address cloning
WO2006063118A2 (en) 2004-12-07 2006-06-15 Pure Networks, Inc. Network management
US8478849B2 (en) 2004-12-07 2013-07-02 Pure Networks LLC. Network administration tool
US7827252B2 (en) 2004-12-07 2010-11-02 Cisco Technology, Inc. Network device management
US7673325B2 (en) * 2005-02-01 2010-03-02 Microsoft Corporation Configuration of WiFi network parameters
JP4978895B2 (ja) * 2005-03-22 2012-07-18 日本電気株式会社 接続パラメータ設定システム、その方法及びサーバ
CN100403690C (zh) * 2005-04-30 2008-07-16 华为技术有限公司 用户驻地设备配置管理方法及其系统
KR100664946B1 (ko) * 2005-06-28 2007-01-04 삼성전자주식회사 고속 핸드오버를 수행하기 위한 장치 및 방법
KR100664945B1 (ko) * 2005-06-28 2007-01-04 삼성전자주식회사 고속 핸드오버를 수행하기 위한 장치 및 방법
US7539723B2 (en) * 2005-07-28 2009-05-26 International Business Machines Corporation System for configuring a cellular telephone to operate according to policy guidelines of a group of users
US20070178939A1 (en) * 2006-01-31 2007-08-02 Sbc Knowledge Ventures Lp Method for reducing radio interference between wireless access points
US20070230415A1 (en) * 2006-03-31 2007-10-04 Symbol Technologies, Inc. Methods and apparatus for cluster management using a common configuration file
DE102006029664A1 (de) * 2006-06-28 2008-01-03 Infineon Technologies Ag Kommunikationseinrichtung, Verfahren zum Übermitteln von Daten, Kommunikationsendgerät und Verfahren zum Ändern von Nutzungsdaten
JP5018315B2 (ja) 2006-09-14 2012-09-05 ソニー株式会社 無線通信システム、無線通信装置、無線通信装置の認証方法、および、プログラム
US8245284B2 (en) * 2006-10-05 2012-08-14 Microsoft Corporation Extensible network discovery
US8060620B2 (en) * 2006-10-05 2011-11-15 Microsoft Corporation Profile deployment using a generic format
US20080177868A1 (en) * 2007-01-23 2008-07-24 Itai Ephraim Zilbershtein Address Provisioning
WO2008114375A1 (ja) * 2007-03-19 2008-09-25 Fujitsu Limited シンクライアント端末装置、その運用プログラム、及び方法、並びにシンクライアントシステム
CN101321080B (zh) * 2007-06-04 2010-07-28 华为技术有限公司 配置网络设备的方法、网络设备、网络系统
US8014356B2 (en) * 2007-07-13 2011-09-06 Cisco Technology, Inc. Optimal-channel selection in a wireless network
US7853829B2 (en) * 2007-07-13 2010-12-14 Cisco Technology, Inc. Network advisor
US9026639B2 (en) 2007-07-13 2015-05-05 Pure Networks Llc Home network optimizing system
US8700743B2 (en) * 2007-07-13 2014-04-15 Pure Networks Llc Network configuration device
US9491077B2 (en) 2007-07-13 2016-11-08 Cisco Technology, Inc. Network metric reporting system
US7920534B2 (en) * 2007-10-04 2011-04-05 Kabushiki Kaisha Toshiba Wireless LAN setting system in an image forming apparatus, and a wireless LAN setting method
US20090327301A1 (en) * 2008-06-26 2009-12-31 Microsoft Corporation Distributed Configuration Management Using Constitutional Documents
US20100103910A1 (en) * 2008-10-28 2010-04-29 Mohan Verma Smart device profiling
JP5547745B2 (ja) * 2008-12-08 2014-07-16 コーニンクレッカ フィリップス エヌ ヴェ デバイスの設定を別のデバイスにコピーする、特にランプ間の設定をコピーするシステム及び方法
US9949305B2 (en) 2009-10-02 2018-04-17 Blackberry Limited Methods and apparatus for peer-to-peer communications in a wireless local area network
US8724515B2 (en) 2010-03-26 2014-05-13 Cisco Technology, Inc. Configuring a secure network
US8649297B2 (en) 2010-03-26 2014-02-11 Cisco Technology, Inc. System and method for simplifying secure network setup
WO2011139962A1 (en) * 2010-05-05 2011-11-10 Smsc Holdings S.A.R.L. Methods and systems for wi-fi setup and configuration
US20120117383A1 (en) * 2010-11-04 2012-05-10 Toshiba Tec Kabushiki Kaisha System and Method for Secure Device Configuration Cloning
JP5608693B2 (ja) * 2011-02-17 2014-10-15 パナソニック株式会社 ネットワーク接続装置および方法
CN102437920B (zh) * 2011-09-05 2017-06-16 南京中兴新软件有限责任公司 配置数据的处理方法、装置及无线通讯设备
US9274812B2 (en) 2011-10-06 2016-03-01 Hand Held Products, Inc. Method of configuring mobile computing device
DK2776955T3 (en) 2011-11-09 2018-03-26 Movable Ink Dynamic email content management
CN103152368B (zh) * 2011-12-06 2016-11-23 中国电信股份有限公司 一种可扩展的物联网感知数据显示转换方法及系统
US9338153B2 (en) * 2012-04-11 2016-05-10 Telecommunication Systems, Inc. Secure distribution of non-privileged authentication credentials
BR112014018627B1 (pt) * 2012-04-25 2021-08-24 Hewlett Packard Enterprise Development Lp Transferência de arquivo usando xml
US9275005B2 (en) * 2012-12-13 2016-03-01 Google Inc. Device commissioning
US9830135B2 (en) 2014-01-29 2017-11-28 Dell Products L.P. Declarative and pluggable business logic for systems management
US10656971B2 (en) 2014-01-31 2020-05-19 Dell Products L.P. Agile framework for vertical application development and delivery
US10114861B2 (en) 2014-01-31 2018-10-30 Dell Products L.P. Expandable ad hoc domain specific query for system management
US9459859B2 (en) * 2014-01-31 2016-10-04 Dell Products L.P. Template derivation for configuration object management
US9626251B2 (en) 2014-01-31 2017-04-18 Dell Products L.P. Undo configuration transactional compensation
US10783123B1 (en) * 2014-05-08 2020-09-22 United Services Automobile Association (Usaa) Generating configuration files
CN104486759B (zh) * 2014-12-15 2018-11-23 北京极科极客科技有限公司 一种无障碍接入无线网络的方法
US10477372B2 (en) * 2014-12-24 2019-11-12 Abb Schweiz Ag Inter-operable remote terminal unit
CN106198362A (zh) * 2016-08-31 2016-12-07 南京理工大学 远程多点激光尘埃粒子计数器系统
US10476837B2 (en) * 2017-06-19 2019-11-12 Saudi Arabian Oil Company IPV4 addressing schema design methodology using a visual interactive tool
US10705157B2 (en) * 2017-08-09 2020-07-07 Microsoft Technology Licensing, Llc Testing system for an electrical cable
JP7253016B1 (ja) * 2021-09-27 2023-04-05 エレコム株式会社 ネットワーク中継装置、および接続経路選択方法
CN114338153B (zh) * 2021-12-28 2023-07-25 杭州迪普科技股份有限公司 一种IPSec的协商方法及装置
KR102682361B1 (ko) * 2022-02-14 2024-07-08 인텍전기전자 주식회사 표준화된 파일을 기반으로 한 전력보호제어감시장치 및 운용 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003204335A (ja) 2001-10-29 2003-07-18 Nec Infrontia Corp パラメータ設定システム

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9510035D0 (en) * 1995-05-18 1995-08-02 Cryptech Systems Inc Strengthened public key protocols
US6078667A (en) * 1996-10-10 2000-06-20 Certicom Corp. Generating unique and unpredictable values
GB2321741B (en) * 1997-02-03 2000-10-04 Certicom Corp Data card verification system
AU9426598A (en) * 1997-10-14 1999-05-03 Certicom Corp. Key validation scheme
US6195433B1 (en) * 1998-05-08 2001-02-27 Certicom Corp. Private key validity and validation
US6052720A (en) * 1998-05-14 2000-04-18 Sun Microsystems, Inc. Generic schema for storing configuration information on a server computer
JPH11346240A (ja) * 1998-06-03 1999-12-14 Contec Co Ltd ハブ装置
JP3278616B2 (ja) * 1998-08-20 2002-04-30 日本電信電話株式会社 移動ユーザー収容装置
US6449642B2 (en) * 1998-09-15 2002-09-10 Microsoft Corporation Method and system for integrating a client computer into a computer network
US6148354A (en) * 1999-04-05 2000-11-14 M-Systems Flash Disk Pioneers Ltd. Architecture for a universal serial bus-based PC flash disk
US7181542B2 (en) * 2000-04-12 2007-02-20 Corente, Inc. Method and system for managing and configuring virtual private networks
US7103661B2 (en) * 2000-07-12 2006-09-05 John Raymond Klein Auto configuration of portable computers for use in wireless local area networks
US7168092B2 (en) * 2000-08-31 2007-01-23 Sun Microsystems, Inc. Configuring processing units
US6526264B2 (en) * 2000-11-03 2003-02-25 Cognio, Inc. Wideband multi-protocol wireless radio transceiver system
CA2329590C (en) * 2000-12-27 2012-06-26 Certicom Corp. Method of public key generation
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
TW540768U (en) * 2001-05-03 2003-07-01 Power Quotient Int Co Ltd USB interface flash memory card reader with a built-in flash memory
JP2003198568A (ja) * 2001-10-16 2003-07-11 Sony Corp 送受信装置、送受信方法および送受信システム
US7321784B2 (en) * 2001-10-24 2008-01-22 Texas Instruments Incorporated Method for physically updating configuration information for devices in a wireless network
US7103773B2 (en) * 2001-10-26 2006-09-05 Hewlett-Packard Development Company, L.P. Message exchange in an information technology network
US7266594B2 (en) * 2001-11-07 2007-09-04 Microsoft Corporation Method and system for configuring a computer for real-time communication
JP4168714B2 (ja) * 2001-12-17 2008-10-22 ソニー株式会社 通信装置および方法、記録媒体、並びにプログラム
US6687492B1 (en) * 2002-03-01 2004-02-03 Cognio, Inc. System and method for antenna diversity using joint maximal ratio combining
US6785520B2 (en) * 2002-03-01 2004-08-31 Cognio, Inc. System and method for antenna diversity using equal power joint maximal ratio combining
US6714605B2 (en) * 2002-04-22 2004-03-30 Cognio, Inc. System and method for real-time spectrum analysis in a communication device
US6850735B2 (en) * 2002-04-22 2005-02-01 Cognio, Inc. System and method for signal classiciation of signals in a frequency band
US6728517B2 (en) * 2002-04-22 2004-04-27 Cognio, Inc. Multiple-input multiple-output radio transceiver
JP3748106B2 (ja) * 2002-04-25 2006-02-22 ソニー株式会社 通信システム、情報処理装置および方法、記録媒体、並びにプログラム
US20030217126A1 (en) * 2002-05-14 2003-11-20 Polcha Andrew J. System and method for automatically configuring remote computer
JP3513147B2 (ja) * 2002-05-29 2004-03-31 株式会社ハギワラシスコム Usbストレージデバイス及びその制御装置
US20040002943A1 (en) * 2002-06-28 2004-01-01 Merrill John Wickens Lamb Systems and methods for application delivery and configuration management of mobile devices
US7797403B2 (en) * 2002-07-12 2010-09-14 Microsoft Corporation Deployment of configuration information
US6700450B2 (en) * 2002-07-29 2004-03-02 Cognio, Inc. Voltage-controlled oscillator with an automatic amplitude control circuit
US7206788B2 (en) * 2002-07-30 2007-04-17 Microsoft Corporation Schema-based services for identity-based access to device data
US6733329B2 (en) * 2002-08-21 2004-05-11 Fu-I Yang USB flash drive
US7340611B2 (en) * 2003-01-28 2008-03-04 Microsoft Corporation Template-driven XML digital signature

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003204335A (ja) 2001-10-29 2003-07-18 Nec Infrontia Corp パラメータ設定システム

Also Published As

Publication number Publication date
JP2005223899A (ja) 2005-08-18
EP1555789A3 (en) 2012-01-18
EP3471372A1 (en) 2019-04-17
US7657612B2 (en) 2010-02-02
EP3471373A1 (en) 2019-04-17
JP5270812B2 (ja) 2013-08-21
US20050149626A1 (en) 2005-07-07
EP1555789A2 (en) 2005-07-20
KR20050072712A (ko) 2005-07-12
EP1555789B1 (en) 2019-05-01

Similar Documents

Publication Publication Date Title
KR101176644B1 (ko) 네트워크 장치 구성을 위한 xml 스키마
US7546357B2 (en) Configuring network settings using portable storage media
RU2357282C2 (ru) Конфигурирование параметров сетевой настройки устройств тонких клиентов, используя переносные носители данных
US7310664B1 (en) Unified, configurable, adaptive, network architecture
US8538019B2 (en) Method and apparatus for configuring nodes in a wireless network
US8261341B2 (en) UPnP VPN gateway configuration service
US8700743B2 (en) Network configuration device
JP5604515B2 (ja) 無線ネットワーク誤動作の検出及び解決
US7826833B2 (en) Channel assay for thin client device wireless provisioning
EP1553729A1 (en) Configuring of ad hoc wireless network devices using a portable media device
US20070111568A1 (en) Network device setup utility
Schramek How to use „mesh networking “to build resilient and independent communication networks

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150717

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160720

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170719

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180718

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190718

Year of fee payment: 8