KR101213870B1 - 무선 장치의 발견 및 구성 방법을 수행하기 위한 컴퓨터실행가능 명령어들을 저장한 컴퓨터 판독가능 매체 - Google Patents

무선 장치의 발견 및 구성 방법을 수행하기 위한 컴퓨터실행가능 명령어들을 저장한 컴퓨터 판독가능 매체 Download PDF

Info

Publication number
KR101213870B1
KR101213870B1 KR1020077022868A KR20077022868A KR101213870B1 KR 101213870 B1 KR101213870 B1 KR 101213870B1 KR 1020077022868 A KR1020077022868 A KR 1020077022868A KR 20077022868 A KR20077022868 A KR 20077022868A KR 101213870 B1 KR101213870 B1 KR 101213870B1
Authority
KR
South Korea
Prior art keywords
wireless
wireless network
information
storage medium
computer readable
Prior art date
Application number
KR1020077022868A
Other languages
English (en)
Other versions
KR20080011159A (ko
Inventor
데이비드 에이. 로버츠
스캇 에이. 맨체스터
아브쉐이크 아브쉐이크
노엘 더블유. 앤더슨
글렌 워드
크리스챤 휴이티마
아머 에이. 하싼
Original Assignee
마이크로소프트 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마이크로소프트 코포레이션 filed Critical 마이크로소프트 코포레이션
Publication of KR20080011159A publication Critical patent/KR20080011159A/ko
Application granted granted Critical
Publication of KR101213870B1 publication Critical patent/KR101213870B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/14Access restriction or access information delivery, e.g. discovery data delivery using user query or user detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 네트워크에 접속되길 원하는 무선 장치는 정보 요소를 사용하여 자신과 자신의 기능을 네트워크에 브로드캐스팅한다. 정보 요소는 보호되지 않거나 암호화되지 않은 채널의 관리 프레임들과 같은 프레임을 사용하여 제공된다. 정보 요소는 하나 이상의 잠재적인 등록자 장치들에 포워딩된다. 등록자 장치들 중 한 장치는 구성 정보를 예컨대, 등록자 정보 요소로서 입회자에게 제공한다. 정보 요소는 대역 외 또는 내역 내로 전달될 수 있고, 공개 키 암호화, PIN으로 암호화, 또는 일부 다른 타입의 보안 교환을 포함할 수 있는 암호화를 사용하여 전달될 수 있다.
Figure R1020077022868
무선 장치, Wi-Fi, 무선 네트워크, 등록자 장치, 구성 정보

Description

무선 장치의 발견 및 구성 방법을 수행하기 위한 컴퓨터 실행가능 명령어들을 저장한 컴퓨터 판독가능 매체{WIRELESS DEVICE DISCOVERY AND CONFIGURATION}
본 발명은 일반적으로 컴퓨터 시스템에 관한 것이며, 보다 구체적으로는 무선 네트워크와의 통신을 확립하는 것에 관한 것이다.
오늘날, 사람들은 가정 내의 다양한 전자 장치들이 다함께 유선으로 연결되어야할 필요없이 장치들 상호간에 서로 통신할 수 있도록 종종 각자의 가정 내에서 무선 네트워크를 이용한다. 음악, 비디오, 금융, 및 기타 데이터는 무선 네트워크를 통해 교환될 수 있는 항목(items) 중 단지 몇 가지 예일 뿐이다.
무선 네트워크를 이용하는 사람들은 종종 안전한 통신을 희망한다. 장치들 간에서의 데이터 교환은 도청(eavesdropping) 및 위장(가장)(impersonation)으로부터 보호받아야 한다.
보안 통신용으로 장치를 구성하는 것은 어려운 일인데, 특히 와이파이(Wi-Fi) 네트워크에의 액세스와 같이 미디어-특정의 설정의 경우에는 그러하다. 예로서, Wi-Fi 장치는 그 장치가 Wi-Fi 네트워크에 연결되게끔 함에 있어, 서비스 세트 식별자(SSID;service set identifier), 암호화 키, 및 동작 채널과 같은 Wi-Fi 특정의 설정을 필요로 한다. 현재, 전형적인 Wi-Fi 장치의 연결에는 사용자가 수동 으로 구성(configuration)을 장치에 입력하도록 요구되며, 이는 상당히 혼란스러운 과정일 수 있다. 그래서, 좌절감을 느낀 사용자는 종종 지원 호출(support call) 또는 제품 반환을 행하게 된다.
이 부분에서는 본 발명의 일부 실시예들의 간략한 요약을 제시한다. 이 요약은 본 발명의 광범위한 개관이 아니다. 이는 본 발명의 핵심/결정적 요소를 확인하거나 본 발명의 범위를 서술하려는 것이 아니다. 그 유일한 목적은 이후에 제시되는 보다 상세한 설명에 대한 서두로서, 본 발명의 일부 실시예들을 간략한 형태로 제시하고자 하는 것이다.
일 실시예에 따르면, 무선 네트워크에 연결되기를 원하는 무선 장치(본원에서는 "입회자(enrollee)" 장치라고 함)를 자동으로 발견하여, 그 장치가 필요한 구성 설정을 장치에 제공하는 루틴이 실행될 수 있도록 자동으로 네트워크 기능(capability)을 발견한다. 일 실시예에 따르면, 그 구성 설정은 이미 네트워크에 연결되어 있는 장치(본원에서는 "등록자(registrar)" 장치라고 함)에 의해 제공된다.
일 실시예에 따르면, 입회자 장치는 자신 및 자신의 기능에 대한 정보를 정보 요소를 사용하여 네트워크에 전송한다. 정보 요소는 보호되지 않거나 암호화되지 않는 채널의 프레임들을 사용하여 제공된다. 일 실시예에 따르면, Wi-Fi 네트워크(때때로 표준 명칭 IEEE 802.11 또는 단순히 802.11 네트워크라고 지칭됨)의 경우, 정보 요소는 Wi-Fi 네트워크의 관리 프레임을 사용하여 제공된다(include). 유사한 관리 프로토콜이 Wi-Fi 네트워크 이외의 네트워크들에 정보 요소를 배포하는 데 이용될 수 있다.
정보 요소는 직접 수신되고/되거나 하나 이상의 잠재적 등록자 장치들에 포워딩된다(forward). 그런 후, 등록자 장치들 중 한 장치가 구성 정보를 예컨대, 등록자 정보 요소로서, 입회자에게 제공한다. 이 정보 요소는 또한 Wi-Fi 무선 네트워크에서의 관리 프레임을 통하는 것과 같이, 보호되지 않거나 암호화되지 않는 프로토콜 계층을 통해 전달될 수 있다.
구성 정보는 Wi-Fi 이외의 연결(예컨대, USB 플래시, USB 케이블, 이더넷 케이블, 및 BluetoothTM을 포함하지만, 이에만 제한되지 않음)통해 입회자에서 등록자로 전달될 수 있으며; 이 방법은 대역 외(OOB;out of band) 방법이라고 불린다.
구성 정보는 공개 키 암호화, PIN으로 암호화함, PIN으로 인증, 또는 일부 다른 유형의 보안 교환을 포함할 수 있는 암호화를 사용하여 Wi-Fi 연결을 통해 입회자에서 등록자로 전달될 수 있으며; 이 방법은 대역 내(in band) 방법이라고 불린다.
대역 내 방법은 입회자와 등록자가 정보와 구성 정보를 전달하도록, 802.11 관리 프레임, 제어 프레임, 또는 암호화되지 않은 데이터 프레임의 일부 형태를 이용할 수 있다.
구성 정보 교환은, 다른 애플리케이션들이 사전 준비된 보안된 관계로서 영향력을 미칠 수 있도록, 인증서, 비밀번호, 또는 다른 공유된 기밀을 전달함으로써, 입회자와 등록자 간의 신뢰성있는 관계를 확립하는 데 이용될 수 있다.
첨부된 청구항들은 특히 본 발명의 특징을 기술하고 있지만, 본 발명 및 그 장점은 첨부된 도면에 관련하여 행해진 하기의 상세한 설명으로부터 가장 잘 이해된다.
도 1은 본 발명이 구현될 수 있는 컴퓨터 네트워크를 나타내는 블록도이다.
도 2는 본 발명이 구현될 수 있는 컴퓨터의 아키텍처의 블록도이다.
도 3은 본 발명의 실시예에 따른 기반구조 모드(infrastructure mode) 무선 네트워크에 접속을 시도하는 입회자 장치를 나타내는 다이어그램이다.
도 4는 본 발명의 실시예에 따른 애드 혹(ad hoc) 무선 네트워크에 접속을 시도하는 입회자를 나타내는 다이어그램이다.
도 5는 본 발명의 실시예에 따른 등록자 장치와 입회자 장치의 아키텍처를 나타낸다.
도 6은 본 발명의 실시예에 따른 입회자 장치 발견 및 구성을 위한 단계들을 일반적으로 나타내는 흐름도이다.
도 7은 본 발명의 실시예에 따른 입회자 정보 요소를 나타내는 블록도이다.
도 8은 본 발명의 실시예에 따른 등록자 정보 요소를 나타내는 블록도이다.
도 9는 본 발명의 실시예에 따른 입회자 장치의 사용자 인터페이스를 표현한 것이다.
도 10은 본 발명의 실시예에 따른 버블(bubble) 메시지를 나타내는 사용자 인터페이스인 등록자 장치를 위한 사용자 인터페이스를 나타낸 다이어그램이다.
도 11은 본 발명의 실시예에 따른 핀(pin)을 요청하는 사용자 인터페이스인 등록자 장치를 위한 사용자 인터페이스를 나타낸 다이어그램이다.
도 12는 본 발명의 실시예에 따른 입회자 정보 요소의 다른 실시예를 나타낸 블록도이다.
이하의 상세한 설명에서, 본 발명의 다양한 양상이 기술될 것이다. 설명을 위해, 특정 구성 및 상세가 본 발명의 전반적 이해를 제공하도록 기술되어 있다. 하지만, 본 발명이 특정 상세 없이 실행될 수 있음은 당업자에게 자명할 것이다. 또한, 공지된 특징은 본 발명을 분명하게 하기 위해 생략 또는 단순화될 수 있다.
본 발명의 다양한 실시예에 대해 설명하기 전에, 본 발명의 다양한 실시예가 실행될 수 있는 컴퓨터 및 네트워킹 환경에 대한 기술을 제공할 것이다. 이것은 필요로 되는 것은 아니지만, 본 발명은 컴퓨터에 의해 실행되는 프로그램에 의해 구현될 수 있다. 일반적으로, 이런 프로그램은 특정 태스크를 수행하고 또는 특정 추상 데이터 유형을 구현하는 루틴, 개체(object), 컴포넌트, 데이터 구조 등을 포함한다. 본원에서 사용된 용어 "프로그램"은 단일 프로그램 모듈 또는 협력하여 동작하는 다수의 프로그램 모듈들을 포함할 수 있다. 본원에서 사용된 용어 "컴퓨터"는 퍼스널 컴퓨터, 핸드-헬드 장치, 멀티프로세서 시스템, 마이크로프로세서 기반 프로그램가능한 소비자 전자제품, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 마이크로프로세서 또는 마이크로컨트롤러를 갖는 소비자 가전제품, 라우터, 게 이트웨이, 허브 또는 그 밖의 전자 장치들과 같이, 하나 이상의 프로그램을 전자적으로 실행시키는 모든 장치를 포함한다. 본 발명은 또한 통신 네트워크를 통해 링크된 원격 처리 장치들에 의해 태스크가 수행되는 분산 컴퓨팅 환경에서 실행되도록 설계될 수 있다. 분산 컴퓨팅 환경에서, 프로그램은 로컬 및 원격 메모리 저장 장치 둘 다에 위치할 수 있다.
본 발명이 사용될 수 있는 네트워크 환경의 예는 이제 도 1을 참조로 기술될 것이다. 예시적인 네트워크는 구름 형상으로 나타낸, 네트워크(11)를 통해 서로 통신하는 수개의 컴퓨터(10)를 포함한다. 네트워크(11)는 라우터, 게이트웨이, 허브 등의 공지된 구성요소를 포함할 수 있으며, 컴퓨터들(10)이 통신하도록 해준다.
본 발명은 무선 네트워크에 특히 적용될 수 있다. 따라서, 이 설명을 위해, 네트워크(11)는 대부분의 컴퓨터(10)가 무선 매체를 통해 접속되는 무선 네트워크인 것으로 가정되지만, 하나 이상의 컴퓨터(10)는 유선 매체를 통해 접속될 수 있다.
하나 이상의 컴퓨터(10)가 네트워크(11)를 통해 서로 대화할 때, 다른 컴퓨터들(10)에 대해서 클라이언트, 서버, 또는 피어로서 동작할 수 있다. 따라서, 본원에 포함된 특정 예들이 이러한 유형의 컴퓨터들 전부를 지칭하고 있지는 않지만, 본 발명의 다양한 실시예는 클라이언트, 서버, 피어 또는 그것들의 조합상에서 실행될 수 있다.
도 2를 참조해 보면, 본원에 기술된 본 발명의 일부 또는 전부가 구현될 수 있는 컴퓨터(10)의 기본 구성의 예가 도시되어 있다. 컴퓨터의 가장 기본적인 구 성으로, 컴퓨터(10)는 전형적으로 적어도 하나의 처리 장치(14)와 메모리(16)를 포함한다. 처리 장치(14)는 본 발명의 다양한 실시예에 따라 태스크를 수행하는 명령어들을 실행시킨다. 이런 태스크를 수행할 때, 처리 장치(14)는 전자적 신호를 컴퓨터(10)의 다른 부품에, 또는 컴퓨터(10)의 외부에 있는 장치에 전송하며, 소정의 결과를 산출할 수 있다. 컴퓨터(10)의 유형 및 그 구성에 따라, 메모리(16)는 비휘발성(RAM 등), 비휘발성(ROM 또는 플래시 메모리 등), 또는 그 둘의 임의의 조합일 수 있다. 이런 가장 기본적인 구성은 도 2에, 실선(18)에 의해 예시되어 있다.
컴퓨터(10)는 추가 특징(features) 및/또는 기능(functionality)을 가질 수 있다. 예를 들어, 컴퓨터(10)는 또한 자기 또는 광 디스크 또는 테이프를 포함하지만 이에만 제한되지 않는 추가 저장장치(이동식 저장장치(20) 및/또는 이동불가식 저장장치(22))를 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 실행가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터를 포함하여, 정보의 저장을 위해 모든 방법 또는 기술로 구현되는 휘발성 및 비휘발성, 이동식 및 이동불가식 매체를 포함한다. 컴퓨터 저장 매체는 RAM, ROM, EEPROM, 플래시 메모리, CD-ROM, DVD(digital versatile disk) 또는 기타 광 저장 장치, 자기 카세트, 자기 테이프, 자기 디스크 저장 장치 또는 기타 자기 저장 장치, 또는 컴퓨터(110)에 의해 액세스되고 원하는 정보를 저장할 수 있는 임의의 기타 매체를 포함하지만 이에만 제한되는 것은 아니다. 임의의 이런 컴퓨터 저장 매체는 컴퓨터(10)의 일부일 수 있다.
바람직하게, 컴퓨터(10)는 장치가 다른 장치와 통신하도록 해주는 통신 연결(들)(24)을 포함한다. 통신 연결(예컨대, 통신 연결들(24) 중 하나)은 통신 매체의 예이다. 통신 매체는 통상적으로 반송파(carrier wave) 또는 기타 전송 메커니즘(transport mechanism)과 같은 피변조 데이터 신호(modulated data signal)에 컴퓨터 판동가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터를 구현하고, 모든 정보 전달 매체를 포함한다. 예로서, 용어 "통신 매체"는 유선 네트워크 또는 직접 배선 접속(direct-wired connection)과 같은 유선 매체, 그리고 음향, RF, 적외선, 기타 무선 매체와 같은 무선 매체를 포함하지만, 이에만 제한되지는 않는다. 본원에서 사용된, 용어 "컴퓨터 판독가능 매체"는 컴퓨터 저장 매체 및 통신 매체 모두를 포함한다.
컴퓨터(10)는 또한 키보드, 마우스, 펜, 음성 입력 장치, 터치 입력 장치 등의 입력 장치(26)를 구비할 수 있다. 디스플레이(30), 스피커, 프린터 등의 출력 장치(28)도 또한 포함될 수 있다. 모든 이들 장치들은 해당 분야에서 공지된 것이며, 여기서 길게 설명할 필요가 없다.
본 발명은, 새로운 무선 네트워크 장치를 무선 네트워크에 접속시키는 것에 특히 적용되며, 보다 구체적으로는 무선 네트워크에 접속하는 데 필요로 되는 정보를 무선 네트워크 장치에 제공하는 것에 관한 것이다. 따라서, 일 실시예에 따르면, 도 1에 도시된 네트워크(11)는 무선 네트워크이고, 컴퓨터들(10)은 무선 네트워크(11)에 접속을 시도하는 장치 또는 무선 네트워크에 접속된 장치 둘 중 어느 하나이다. 제한적이지는 않지만 참조를 용이하게 하기 위해, 본원에 사용된 바와 같은 장치는 유선 또는 유선이 아닌 매체 중 어느 하나를 통해 무선 네트워크에 접속되어 있고, 본원에 기술된 프로세스에 참여할 수 있는 장치는 "등록자" 장치라고 지칭되고, 무선 네트워크에 접속을 시도하는 장치는 "입회자" 장치이다.
예로서, 노트북 컴퓨터(300)(예컨대, 컴퓨터들(10) 중 하나)가 입회자 장치이고, 데스크톱 컴퓨터(302)(예컨대, 이 또한 컴퓨터들(10) 중 하나)가 등록자 장치인 경우가 도 3에 도시되어 있다. 도 3에 도시된 실시예에서, 등록자 장치(302)는 액세스 포인트(306)를 갖는 기반구조 모드 무선 네트워크(304)에 무선으로 접속되어 있다. 공지된 바와 같이, 무선 네트워크(304)와 같은 기반구조 모드 무선 네트워크는 통상적으로 등록자 장치(302) 등의 무선 장치를 무선 네트워크에 접속하게 해줄 수 있는 액세스 포인트(306)와 같은 하나 이상의 액세스 포인트(AP;access point)를 포함한다. 액세스 포인트(306)는 또한 무선과 유선 네트워크들 간에 브리지로서 동작한다. 도 3에 도시된 실시예에서는, 유선 매체를 통해 액세스 포인트(306)에 접속되는 제2 등록자 장치(308)가 제공된다.
도 4는 입회자 장치(400)가 2대의 등록자(404,406)를 갖는 애드 혹 무선 네트워크(402)에 접속을 시도하는 다른 예를 도시한다. 공지된 바와 같이, 애드 혹 네트워크는 액세스 포인트 또는 유선 매체 등의 모든 고정된 지원 기반구조에 의존하지 않는 무선 장치들의 일시적인 연합체이다. 연결 및 연결해제는 무선 장치들 간의 거리에 의해 제어되고, 일시적이긴 하나, 결속력있는 공동체의 형태로 협력하려는 의지에 의해 제어된다. 일 실시예에서, 애드 혹 네트워크에서의 이런 의지적인 참가자 각각은 잠재적으로 등록자 장치이다.
도 5는 일 실시예에 따른, 등록자 장치(302)와 같은 등록자 장치, 및 입회자 장치(300)와 같은 입회자 장치의 아키텍처를 도시한다. 등록자 장치(302)는 무선 네트워크(304)와 같은 무선 네트워크에 접속하기 위한 무선 구성 설정(500)을 포함하거나, 다른 경우 무선 구성 설정에 대한 액세스를 갖는다. 등록자 장치(302)는 또한 등록 컴포넌트(502)를 포함한다. 등록 컴포넌트(502)는 로컬 또는 원격 데이터베이스(506)와 연관된 자동 등록 모듈(504)을 포함할 수 있다. 등록 컴포넌트는 또한 경고 모듈(507) 및/또는 등록 모듈(508)을 포함할 수 있다. 다양한 모듈(504, 507, 508)이 본 발명의 다른 실시예에 이용되며, 모듈들 전부가 필수적으로 등록자 컴퓨터상에서 이용되는 것은 아니고, 대신에 모듈들 중 일부가 이용가능할 수 있다.
도 5에 도시된 입회자 장치(300)는 발견 모듈(510), 등록 모듈(512), 및 에러 모듈(520)을 포함한다. 마찬가지로, 이들 모듈은 다른 실시예에 이용되며, 전부가 필수적으로 입회자 장치(300)상에 존재하는 것은 아니다.
간략히 서술하자면, 일 실시예에 따른, 발견 모듈은 네트워크(304) 또는 네트워크(402) 등의 네트워크에 입회자 정보 요소(514)를 브로드캐스팅하도록 구성된다. 입회자 정보 요소(514)에 관한 추가 정보는 도 7의 설명과 함께 이하에 제공된다. 입회자 정보 요소(514)는 등록자 장치(302)에 최종적으로 수신된다. 등록자 장치(302)는 이어서 등록자 정보 요소(518)를 입회자 장치(300)에 되돌려준다. 등록자 정보 요소(518)는 도 8의 설명과 함께 이하에 더 기술된다. 입회자 장치(300)의 등록 모듈(512)은 등록자 정보 요소(518)에 있는 정보를 이용하여, 무선 네트워크에 입회자 장치(300)를 등록하려고 시도한다.
도 6은 본 발명에 실시예에 따른 입회자 장치(300)와 같은 입회자 장치를 발견하고 구성하기 위한 단계들을 전반적으로 나타낸 흐름도이다. 단계(600)에서 시작하여, 입회자 장치(300)의 전원이 켜진다. 단계(602)에서, 입회자 장치(300)는 입회자 정보 요소(514)의 형태로 자신과 자신의 기능에 대한 정보를 브로드캐스팅한다. 상술된 바와 같이, 이는 예를 들어, 발견 모듈(510)을 통해 행해질 수 있다. 입회자 정보 요소(514)는 자동으로 브로드캐스팅되거나, 사용자가 시퀀스를 개시하도록 요구받을 수 있다.
일 실시예에 따른, 입회자 장치(300)는 보호되지 않거나 암호화되지 않은 프로토콜을 이용하여 입회자 정보 요소(514)를 브로드캐스팅함으로써, 그 장치가 접속을 시도하여 무선 네트워크상의 다른 장치들에 전달될 수 있다. 예로서, Wi-Fi 네트워크의 경우, 클래스 1 관리 프레임은 발견 채널로서 사용될 수 있다. 다른 예로서, 제어 프레임 또는 다른 암호화되지 않은 데이터 프레임 등의 일시적으로 확립된 데이터 연결 프레임이 사용될 수 있다.
일 실시예에서, 입회자 정보 요소(514)는 관리 프레임의 프로브 요청(probe request)에 포함될 수 있고, 동작 프레임(action frame)에 포함될 수 있고, 또는 관리 채널 내에서 새로운 프레임으로서 제공될 수 있다. 유사한 채널들이 다른 네트워크 환경에서 사용될 수 있다. 예로서, 이더넷 환경에서, 입회자 정보 요소(514)는 주소 확인 프로토콜(ARP) 프레임으로서 전송될 수 있다. 인터넷 프로토콜(IP)의 경우, 인터넷 제어 메시지 프로토콜(ICMP) 패킷이 사용될 수 있다. WiMAX의 경우, 맥(Mac) 프로토콜 데이터 단위가 전송되는 전용 관리 채널 중 한 채널이 사용될 수 있다. 어째든, 일반적으로, 통신을 확립하고 유지하거나 다른 관리 기능을 수행하기 위해 통상적으로 패킷 또는 프레임이 전송되는 채널들은, 입회자 정보 요소(514)를 브로드캐스팅하는데 사용될 수 있다.
도 7은 본 발명의 실시예에 따른 입회자 정보 요소(514)를 도시한다. 입회자 정보 요소(514)는 제품 정보(702), 구성 상태(704), 및 구성 옵션(706)을 포함한다. 제품 정보(702)는 입회자 장치(300)의 제조자 및 모델, 일련 번호, MAC(media access control) 주소, 및/또는 다른 고유한 식별 정보를 포함할 수 있다. 구성 상태(704)는 입회자 장치(300)가 새로운 것인지 여부, 에러로 인해 재등록을 시도하는지 여부, 또는 입회자 장치(300)의 다른 상태를 포함할 수 있다.
구성 옵션은 입회자 장치(300)가 등록자 정보 요소(518)를 수신하고자 하는 방법에 대한 정보를 포함한다. 여기에는 하나의 나열된 옵션이 존재하거나, 둘 이상의 나열된 옵션이 존재할 수 있다. 옵션 또는 옵션들은 지정된 암호화 방법을 사용하는 대역 내 교환, 또는 대역 외 교환을 포함할 수 있다.
일례로서, 구성 옵션(706)은 2003년 8월 21일자 출원된 발명의 명칭이 "Physical Device Bonding"인 미국특허출원 공개 번호 제2005/0044372호에 기술된 프로세스를 나타낼 수 있다. 그 출원은 비물리적 연결을 위해 설치 프로토콜 및/또는 인증 프로토콜을 호출함으로써, 장치의 설치 및/또는 인증을 용이하게 하는 시스템 또는 방법을 기술한다. USB 물리적 인터페이스와 같은 물리적 인터페이스 컴포넌트는 설치 프로토콜 및/또는 인증 프로토콜이 교환될 수 있는 적어도 하나의 무선 장치와 적어도 하나의 네트워크 엔티티 간의 물리적 연결을 제공한다. 물리적 인터페이스 컴포넌트는 다수의 무선 장치와 다수의 비물리적 연결을 확립하기 위해 토큰 키를 사용할 수 있다. 또한, 물리적 인터페이스 컴포넌트는 무선 장치를 설치 및/또는 인증하기 위해 데이지 체인 방식을 이용할 수 있다.
구성 옵션의 다른 대안으로서, 2004년 12월 30일자 출원된 발명의 명칭이 "Extensible Architecture for Entrusted Medium Device Configuration via Trusted Medium"인 미국특허출원번호 제11/026,193호에 개시된 프로세스가 사용될 수 있다. 그 출원에서, 휴대형 컴퓨터 판독가능 매체 장치는 네트워크 기능 및 접속성을 허용하도록 네트워크 장치들을 구성하는데 사용된다. 구성 애플리케이션은 무선 구성 설정, LAN 설정, 및 WAN 설정 등의 네트워크 설정을 생성하거나, 이를 생성함에 있어 사용자를 지원한다. 이들 설정은 운영 체제로부터 또는 사용자 입력을 통해 결정된다. 그런 다음, 구성 애플리케이션은 네트워크 설정을 구현한 XML(Extensible Markup Language) 파일을 생성하고, 그 파일을 휴대형 컴퓨터 판독가능 매체 장치에 기입한다. 그 후, 사용자는 휴대형 컴퓨터 판독가능 매체 장치를 하나 이상의 다른 네트워크 장치들에 설치하여, 자동으로 그 구성을 이들 네트워크 장치들에 이전할 수 있다. 무선 장치는, 사용자가 수동으로 네트워크 설정을 입력할 것을 요구함 없이, 무선 네트워크에 참여하는데 필요한 무선 구성 설정을 제공받을 수 있다.
구성 옵션(706) 중 다른 옵션은 라벨 또는 PIN을 이용하는 것이다. PIN 및/또는 라벨은 예컨대, AES(Advance Encrytion Standard), RC4, RC5, 또는 RC6 대칭 적 암호화 알고리즘, 또는 다른 암호화 알고리즘에 의해 암호화될 수 있거나, 암호화 알고리즘과 관련하거나 분리되어 공유된 기밀로서 인증에 사용될 수 있다. PIN에 대한 지식 검증은 해싱, 챌린지/응답, 점진적인 지식 검증 또는 다른 형태의 인증을 통해 수행될 수 있다. 또한, 구성 옵션(706)은 공개 키 교환, 디피-헬만(Diffie-Hellman) 키 협정 프로토콜, 또는 다른 형태의 암호화를 포함할 수 있다.
도 6을 다시 참조해 보면, 단계(604)에서, 입회자 정보 요소(514)는 등록자 장치(302)와 같은 잠재적 등록자 장치에 포워딩된다. 무선 네트워크(304)와 같은 기반구조 모드 무선 네트워크의 경우에, 액세스 포인트(306)와 같은 액세스 포인트는 입회자 정보 요소(514)를 예컨대, 웹 서비스 발견 또는 이벤트, UPnP 발견 또는 이벤트, 또는 확장된 토폴로지 발견 등의 메커니즘을 통해 배포한다. 도 3에 도시된 예에서, 등록자 장치(302)는 입회자 정보 요소(514)를 액세스 포인트(306)를 거친 유선 통신을 통해 수신한다. 등록자 장치(308)는 입회자 정보 요소(514)를 입회자 장치(300)로부터 액세스 포인트(306)까지의 무선 전송을 통해, 그런 후 액세스 포인트(306)로부터 등록자 장치(308)까지는 유선 매체를 통해 수신한다. 도 4의 애드 혹 네트워크에서, 등록자 장치(404, 406)는 입회자 정보 요소(514)를 입회자(400)로부터 직접 수신할 수 있거나, 입회자 정보 요소는 등록자들(404, 406) 중 한쪽 편에서 그 다른 한쪽 편으로 포워딩될 수 있다.
단계(606)에서, 등록자는 구성 정보를 입회자에게 제공한다. 이 정보는 예를 들어, 등록자 정보 요소(518)를 제공함으로써 제공될 수 있다. 도 8은 등록자 정보 요소(518)에 포함될 수 있는 일부 구성요소의 예를 도시한다. 도 8에 도시된 등록자 정보 요소(518)에는, 예컨대, 무선 네트워크의 SSID일 수 있는 무선 네트워크 이름 요소(802)가 포함된다. 또한, 등록자 정보 요소(518)는 암호화 키와 같은 암호화 정보(804)도 포함한다. 채널(806) 및 등록자 IP 어드레스(808)가 또한 등록자 정보 요소(518) 내에 제공될 수 있다.
일 실시예에서, 등록자 장치(302)는 전술된 방식으로 입회자 정보 요소(514)의 구성 옵션(706) 중 하나로서 구성 정보를 입회자에게 제공한다. 이처럼, 등록자 정보 요소(518)는 대역 외 방식으로, 또는 예컨대, 입회자 정보 요소(514)가 브로드캐스팅되었던 채널과 동일한 채널을 통해 암호화된 대역 내 방식으로 전달될 수 있거나, 구성 옵션(706)에 제공되는 옵션에 따라 구성을 전달하기 위해 입회자와 일시적인 직접 데이터 접속을 확립할 수 있다. 물론, 단 하나의 옵션이 제공된다면, 그 옵션이 사용된다. 일 실시예에서, 어떤 옵션도 제공되지 않은 경우 디폴트 구성이 사용될 수 있다. 이런 실시예에서, 입회자 장치(300)는 다른 옵션을 지정하지 않음으로써, 또는 디폴트 옵션이 이용불가능하다는 것을 지시하지 않음으로써, 디폴트 옵션을 원하고 있다는 정보를 제공한다.
일 실시예에서, 입회자 정보 요소(514)를 수신한 이후에, 등록자 장치(302)의 자동 등록 모듈(504)은 입회자 정보 요소(514) 내의 제품 정보(702)를 데이터베이스(506) 내의 장치 리스트에 대하여 검색한다. 제품 정보(702)가 데이터베이스(506) 내의 장치들 중 하나와 일치하면, 등록자 장치(302)는 입회자 장치(300)에 등록자 정보 요소(518) 또는 입회자 장치가 등록될 때 필요로 할 수 있는 다른 구 성 정보를 사용자 입력 없이 자동으로 제공한다. 이런 자동 등록은 예컨대, 사용자 집내에 설치된 가전 제품에서 행해질 수 있다.
다른 실시예에서, 등록자 장치(302)는 입회자 장치가 구성 정보를 요청하고 있는지 여부를 판정하기 위해 적극적인 단계들을 취해야 한다. 예를 들어, 등록자 장치(302)는 입회자 정보 요소(514)가 브로드캐스팅되었는지 여부를 탐지하는 등록 컴포넌트(502) 등의 애플리케이션을 시작할 수 있고, 만약 브로드캐스팅되었다면, 등록자 정보 요소(518)를 등록 모듈(508)을 통해 전송하기 위한 시퀀스를 개시하는 것 등에 따라 이를 처리한다.
다른 실시예에 따르면, 입회자 정보 요소(514)의 수신 시에, 등록자 장치(302)와 같은 등록자 장치에 경고가 제공된다. 도 9 내지 도 11에는, 입회자 장치(300)가 사용자 인터페이스(900)(도 9 참조)를 포함하는 예가 제공된다. 발견 프로세스를 시작하기 위해, 사용자 인터페이스(900)는 사용자로 하여금 등록자 장치(302)로 가서 개인 식별 번호(PIN)를 입력하도록 요청하는 대화 상자(902)를 제공한다. 도시된 실시예에서, PIN이 사용자 인터페이스(900)상에 제공되지만, 다른 방안으로 PIN은 입회자 장치(300)상에, 예컨대, 외부 캐이싱 상에 새겨지거나 다른 경우 포함될 수 있다.
도 10에는, 등록자 장치(302)가 입회자 정보 요소(514)를 수신하는 것에 응답하여, 경고 모듈(507)이 등록자 장치(302)의 사용자 인터페이스(1002) 상에 버블 메시지(1000)를 제공한다. 버블 메시지(1000)는 입회자 장치(302)가 구성 정보를 요청하고 있음을 지시한다. 사용자는 버블 메시지(1000)를 클릭(click on) 또는 선택하여, 대화 상자(1102)(도 11 참조)로 향할 수 있다. 이런 대화 상자(1102)에, 사용자는 입회자 장치(301) 상에서 발견된 PIN 또는 다른 경우 입회자 장치(300)에 의해 제공되는 PIN을 입력하도록 요청된다. 예를 들어, 이런 PIN은 도 9의 사용자 인터페이스(900)상에 제공되는 PIN일 수 있다. 이런 PIN을 제공하면, 등록 모듈(508)은 구성 옵션(706)에 따른 등록자 정보 요소(518)를 제공하도록 준비된다.
일단 입회자 장치(300)가 등록자 정보 요소(518)를 수신하면, 단계(608)에서, 입회자 장치(300)는 등록자 정보 요소(518) 내의 구성 정보를 사용하여 무선 네트워크에 등록을 시도한다. 단계(610)에서, 구성 정보를 사용하여 연결을 확립하는데 실패하는지 여부에 대한 판정이 행해진다. 실패하지 않으면, 단계(610)는 입회자 장치가 무선 네트워크에 연결되는 단계(612)로 분기한다. 실패하면, 단계(610)는 장애를 보고하는 단계(614)로 분기한다. 이런 실패는 예컨대, 입회자 장치(300)상의 에러 모듈(520)(도 5 참조)을 통해 보고될 수 있다. 보고는 예컨대, 에러 정보 요소(522)를 통해 행해질 수 있고, 에러 정보 요소는 단계(602)를 참조로 하여 전술된 입회자 정보 요소(514)와 유사한 방식으로 브로드캐스팅될 수 있다. 에러 정보 요소(522)에 포함될 수 있는 에러 코드는 무효 키가 교환되었음, SSID가 검색되지 않음, 및 IP 어드레스를 얻을 수 없었음을 포함하지만, 이에만 제한되지 않는다.
일 실시예에 따른, 본 발명의 프로세스는 애드 혹 회의를 확립하는데 이용될 수 있다. 이런 회의에서, 회의에 참여할 장치 각각에는 ID가 회의 전에 제공된다. 이런 ID는 예를 들어, 도 12의 회의 ID(1200)일 수 있다. 입회자 정보(514) 중 전부 또는 일부 정보 및/또는 추가 정보를 포함할 수 있는 입회자 정보 요소(1514)의 일부로서 회의 ID(1200)가 포함된다. 이런 입회자 정보 요소(1514)를 이용하여, 장치는 회의 ID를 브로드캐스팅함으로써 애드 혹 회의에 참여할 수 있다. 애드 혹 회의에서 각 장치는 회의 ID를 소유하기 때문에, 개회자가 중도 탈퇴할 수 있고, 남아있는 장치들이 회의를 계속할 수도 있다.
특정 예가 독자를 위해 제공되어 있다. 이런 예에서, 입회자 장치(300)의 셋업은 IEEE 802.11 기술의 관점에서 행해진다. 등록자 장치(302)는 802.11 액세스 포인트(예컨대, 액세스 포인트(306))를 통해 네트워크(예컨대, 네트워크(304))에 접속된다. 액세스 포인트(306)는 등록자 장치로서 동작하도록 구성되거나 구성되지 않을 수 있다. 또한, 하나 이상의 등록자 장치에 대한 프록시로서 기능하는 등록자 장치(302)들의 혼합체로 다수의 등록자 장치(302)가 존재할 수 있다.
첫째로, 입회자 장치(300)는 등록자 장치(302)를 발견하고, 통신을 위한 제어 채널을 셋업한다. 이를 행하기 위해, 입회자 장치(300)는 입회자 정보 요소(514)를 포함하는 프로브 요청을 전송한다. 이 예에서, 프로브 요청 헤더는 SSID/원하는 네트워크(원하는 네트워크 이름을 구성함); 네트워크의 유형(기반구조); 및 액세스 포인트(306)에 의해 브로드캐스팅되는 기본 서비스 세트 식별자(BSSID)를 포함한다. BSSID는 불필요한 프로브 응답을 피하기 위해 포함된다.
이 예에서, 입회자 정보 요소(514)는 프로브 요청이 등록자 장치 발견 요청임을 나타내는 식별자; 지원되는 레이트 세트; 지원되는 보안 기능; 및 입회자 장치(300)상에서 지원되고 인에이블되는 경우, 대역 외 채널에 대한 정보를 포함한다. 또한, 입회자 정보 요소(514)는 발견 요청이 제어 채널 요청도 포함하는지 여부를 지시하는 요청 타입 필드를 포함한다. 예로서, 이것은 발견 요청만인 경우 0으로 설정되고, 발견 요청이면서 제어 채널 셋업 요청인 경우 1로 설정되는 비트일 수 있다. 상태 코드 필드 또한 제공될 수 있으며, 입회자 정보 요소(514)의 경우 이 예에서는 0으로 설정된다.
이런 예의 프로브 요청을 이용하는 것은 매우 유익하다. 예를 들어, 프로브 요청을 위한 프레임 교환 시퀀스는 기본 802.11 표준으로 지원되므로, 802.11 구현예의 모든 버전에서 이용가능하다. 또한, 프로브 요청 프레임은 2대의 무선 장치 간에 직접 통신을 확립하는데 필요로 되는 모든 기타 기능 정보를 이미 포함하고 있다. 사실, 프로브 요청/응답은 애드 혹 네트워크에서 2대의 무선 장치들 간에 기능 정보를 교환하고 가상 연합을 형성하기 위한 표준 방법이다.
또한, 프로브 요청 프레임 교환 시퀀스는 상당히 유연성을 갖고 있으며; 즉, 어느 한 무선 장치의 연결 상태와는 무관하게 언제라도 행해질 수 있다. 프로브 요청 프레임 교환은 또한 직접 통신을 위해 2대의 무선 장치들 간에 물리적 도달 성능 테스트를 수행한다.
프로브 요청 프레임 교환은 또한 액세스 포인트(306)가 등록자 장치(302)로 기능을 할 수 있는지 여부에 상관없이 액세스 포인트(306)를 완전히 우회하는 방법 을 제공한다. 최종적으로, 프로브 요청 프레임 시퀀스의 사용에 의해 입회자 장치(300)는 단일 프로브 요청 메시지로 등록자 장치(302)를 발견하고 액세스 포인트(306)가 등록자 장치(302)로서 동작할 능력을 판정한다. 이런 정보는 등록자 장치(302)가 입회자 장치(300)에 의해 직접 발견될 수 없을 경우 도움이 된다.
등록자 장치(302)는 프로브 요청을 수신하고, 입회자 정보 요소(514)를 검색한다. 등록자 장치(302)는 등록자 정보 요소(518)를 포함하는 프로브 응답 프레임으로 응답한다. 프로브 응답은 기본 서비스 세트(BSS;Basic Service Set)를 혼란스럽게 하지 않기 위해 "애드 혹"과 같은 네트워크 유형으로써 전송된다.
등록자 정보 요소(518)는 프로브 응답이 발견 응답임을 나타내는 식별자; 등록자 장치(302)에 대해 지원되는 레이트 세트; 지원되는 보안 기능; 및 등록자 장치(302)상에서 지원되고 인에이블되는 경우, 대역 외 채널에 대한 정보 등의 등록자 장치(302)의 기능 정보를 포함한다. 또한, 등록자 정보 요소(518)는 발견 응답이 제어 채널 요청도 포함하는지 여부를 지시하는 요청 타입 필드를 포함할 수 있다. 예로서, 이것은 발견 응답만인 경우 0으로 설정되고, 발견 응답이면서 제어 채널 셋업 응답인 경우 1로 설정되는 비트일 수 있다. 상태 코드 필드가 또한 제공될 수 있으며, 예를 들어, 제어 채널의 성공적인 셋업 상태의 경우 0으로 설정되고 제어 채널을 셋업하는데 실패한 상태의 경우 에러 코드로 설정될 수 있다.
이런 예에서, 요청 타입 필드 = 1인 경우, 등록자 장치(302)는 일치하는 기능 세트를 갖는 입회자 장치(300)의 상태를 생성하고, 입회자 장치(300)와의 셋업 교환만을 위해 L2 데이터 포트를 오픈한다(예컨대, 이런 트래픽을 위해 특정 이더 넷 타입과 같은 특정 패턴을 사용함으로써, 모든 다른 데이터 트래픽은 송신과 수신이 차단된다). 또한, 등록자 장치(302)는 예컨대, 사전 설정된 시간 제한 이후에 입회자 장치(300)로부터 어떤 응답도 수신하지 않거나, 입회자 장치(300)와의 셋업에 실패한다면, 적극적으로 그 상태를 만료시키거나(age) 포트를 내려 놓는다(bring down).
또한, 액세스 포인트(306)는 입회자 장치(300)에 의해 송신된 프로브 요청에 응답할 수 있다. 액세스 포인트(306)가 본원에 기술된 셋업 특징을 지원하지 않을 경우(즉, 액세스 포인트(306)가 "레거시 장치(legacy device)"임), 액세스 포인트(306)는 프로브 요청 프레임 내의 입회자 정보 요소(514)를 이해하지 못하고 이를 무시한다(IEEE 802.11 표준은 무선 장치가 자신이 이해하지 못하는 이런 정보 요소를 생략할 것을 요구한다). 이런 경우, 등록자 정보 요소(518)가 없이도, 액세스 포인트(306)가 프로브 응답에 응답한다.
한편 액세스 포인트(306)가 셋업 특징을 지원한다면, 액세스 포인트(306)는 프로브 요청 프레임 내에 있는 입회자 정보 요소(514)를 검색하고, 이 예에서 전술된 등록자 정보 요소(518)에 대해 설정된 바와 같은 액세스 포인트(306)가 등록자 장치인지 또는 등록자 장치를 위한 프록시인지 여부와, 액세스 포인트의 추가 기능을 포함할 수 있는 등록자 정보 요소(518)를 포함하는 프로브 응답 프레임으로 응답한다.
액세스 포인트(306)에 수신된 프로브 요청이 요청 타입(Request Type) = 1을 포함하는 경우, 액세스 포인트(306)는 등록자 장치(302)에 관해서 전술된 바와 같 이 처리할 수 있다. 입회자 장치(300)가 요청 타입 = 0이 되도록 설정하면, 액세스 포인트(306)는 등록자 정보 요소(518)가 있거나 없거나 모든 프로브 응답을 단순히 수신하고, 발견 프로세스만을 완료한다. 입회자 장치(300)가 요청 타입 = 1이 되도록 설정한다면, 또 입회자 장치가 등록자 장치(302)로부터 프로브 응답을 디폴트로 수신한다면(또는 상부 계층 설정 또는 사용자에 의해 무효화되지 않는 한), 입회자 장치는 등록자 또는 등록자에 대한 프록시로서 등록자 장치(302)를 액세스 포인트(306)보다 선호하고, 등록자 장치(302)와의 셋업을 성공적으로 수행할 수 없는 경우에만 액세스 포인트(306)에 시도한다. 이런 상황에서, 입회자 장치(300)는 먼저 일치하는 기능 세트를 갖는 등록자 장치(302)의 상태를 생성하고, 등록자 장치(302)와의 트래픽 교환을 단지 셋업하기 위한 L2 데이터 포트를 오픈한다(예컨대, 이런 트래픽을 위해 특정 이더넷 타입과 같은 특정 패턴을 다시 사용함으로써, 모든 다른 데이터 트래픽은 송신 및 수신이 차단된다). 또한, 입회자는 등록자 장치(302)로부터 어떤 응답도 수신하지 않거나, 등록자 장치(302)와의 쉬운 셋업(Easy Setup)에 실패한다면, 적극적으로 그 상태를 만료시키고 포트를 내려놓을 수 있다.
일 실시예에서, 입회자 장치(300)가 첫번째 등록자 장치(302)와의 셋업을 성공적으로 수행할 수 없고, 다수의 등록자 장치(302)로부터 프로브 응답을 수신하는 경우, 입회자 장치(300)가 리스트를 승계하거나 고갈시킬 때까지 입회자 장치(300)는 추가 등록자 장치(302)에 순차적으로 (예컨대, 순서에 대해 일부 귀납법을 사용함으로써) 시도하고, 이 경우에 액세스 포인트(306)가 또한 등록자 또는 등록자에 대한 프록시로서 응답한다면, 입회자 장치는 액세스 포인트(306)에 시도할 것이다. 입회자 장치(300)가 여기서도 마찬가지로 실패하거나, 액세스 포인트(306)가 레거시 장치일 경우, 입회자 장치(300)는 원하는 네트워크의 다음 후보 액세스 포인트로 이동하여, 동일한 단계들을 반복한다. 또한 입회자 장치(300)가 후보 액세스 포인트 리스트를 고갈시키는 경우, 입회자 장치(300)는 원하는 네트워크의 셋업 실패를 선언한다.
셋업 트래픽 교환만을 위해 오픈한 제어 채널로서 L2 데이터 포트를 사용하는 것은 많은 이점을 제공할 수 있다. 특정 무선 기술에서 이러한 분리된(de-couples) 실제 셋업 교환을 행함으로써, 동일한 교환이 다른 무선 기술에 이용될 수 있음을 의미한다. 또한, L2 데이터 포트를 사용하는 것은 무선 기술 프로토콜에 최소한의 변경만을 필요로 하며, 예컨대, 802.11의 경우, 구문(syntax) 및 의미(semantics)에 최소한의 변경이 있게 된다.
또한, 이런 교환 방법을 구조적으로 사용함으로써 하나의 논리적 또는 물리적 엔티티가 임의의 무선 기술에 대해서도 셋업을 수행할 수 있게 된다. 또한, 셋업 상태는 무선 스택 및 플랫폼에 공지된 상태이며, 이는 어떤 무선 스택도 이런 상태를 일률적으로 관리할 수 있도록 해주고, 또한 그룹 정책, 진단 등의 다른 시스템 구성요소에 이런 상태를 통합시키는 것도 가능케 해준다. 또한, 이런 교환을 사용함으로써, 셋업 진행 시의 넓은 가시성을 시스템에 제공하며; 즉, L2 데이터 포트 각각은 특정 등록자 장치(302), 또는 등록자로서 혹은 등록자에 대한 프록시로서 기능하는 액세스 포인트(306)를 참조하고, 실제 데이터를 위해 현재의 L2 데 이터 포트를 해체(tearing down)하고 셋업을 위해 새로운 하나를 생성하는지, 또는 셋업을 위해 L2 데이터 포트를 해체하고 셋업이 완료된 후 획득된 인증서(credential)를 사용하여 실제 데이터를 위해 새로운 하나를 생성하는지 여부에 상관없이 새로운 빈(clean) 상태로 전이한다.
또한, 이런 방법을 사용하는 것은 대역 외 채널을 대역 내 채널과 동일한 방식으로 나타낸다. 최종적으로, 방법론은 확장가능하며, 이는 새로운 셋업 교환이 미래에 기업 규모 셋업 시나리오뿐만 아니라 개인용의 제어 채널의 동일한 L2 데이터 포트 표시의 상단에 쉽게 제공될 수 있음을 의미한다. 기업 규모 셋업 시나리오에서, L2 데이터 포트 모델은 802.1X 패킷이 802.11 데이터 패킷(상이한 이더넷 타입을 갖음)에 실려있을 때, 802.1X 프로토콜에 대해서도 잘 동작한다.
입회자 장치(300)상의 셋업을 위한 논리적 또는 물리적 엔티티가 등록자 장치(302)상의, 또는 등록자로서 혹은 등록자에 대한 프록시로서 기능하는 액세스 포인트(306)상의 그 피어 엔티티와 핸드쉐이크를 수행한다. 이 예에서의, 입회자 장치(300)상의 셋업을 위한 논리적 또는 물리적 엔티티(예컨대, 발견 모듈(510) 및/또는 등록 모듈(512))는 "입회자 장치 셋업 엔티티"라고 불리고, 등록자 장치(302)상의, 또는 등록자로서 기능하는 액세스 포인트(306)(예컨대, 등록 컴포넌트(502))상의 피어 엔티티는 "등록자 장치 셋업 엔티티"라고 불리고, 등록자 장치(302)에 대해 프록시로서 기능하는 장치 상의 피어 엔티티는 "등록자 프록시 장치 셋업 엔티티"라고 불린다.
입회자 장치 셋업 엔티티는 셋업 교환을 위해 오픈된 L2 데이터 포트를 통해 등록자 장치 셋업 엔티티와 직접, 또는 등록자 프록시 장치 셋업 엔티티(즉, 1-홉에 있음)와 직접 셋업 프레임들을 송신 및 수신한다. 그 미디어 특정 데이터 프레임들 내에 셋업 프레임들을 캡슐화 및 디캡슐화하는 것은 특정 무선 스택의 작업이다.
등록자 장치 셋업 엔티티는 셋업 교환을 위해 오픈된 L2 데이터 포트를 통해 입회자 장치 셋업 엔티티(즉, 1-홉에 있음)와 직접 셋업 프레임들을 송신 및 수신한다. 다시, 그 미디어 특정 데이터 프레임들 내에 셋업 프레임들을 캡슐화 및 디캡슐화하는 것은 특정 무선 스택의 작업이다.
등록자 장치 셋업 엔티티는 예를 들어, UPnP 메시지를 캡슐화한 UDP 패킷인, L4/L3 패킷으로서 등록자 프록시 장치 셋업 엔티티와 셋업 프레임들을 송신 및 수신한다. 이런 메시지를 위한 L4/L3 파이프를 관리하는 것은 등록자 장치 셋업 엔티티의 작업이다.
등록자 프록시 장치 셋업 엔티티는 셋업 교환을 위해 오픈된 L2 데이터 포트를 통해 입회자 장치 셋업 엔티티(즉, 1-홉에 있음)와 직접 셋업 프레임들을 송신 및 수신한다. 다시, 그 미디어 특정 데이터 프레임들 내에 셋업 프레임들을 캡슐화 및 디캡슐화하는 것은 특정 무선 스택의 작업이다.
등록자 프록시 장치 셋업 엔티티는 L4/L3 패킷으로서 등록자 장치 셋업 엔티티와 셋업 프레임들을 송신 및 수신한다. 이런 메시지를 위한 L4/L3 파이프를 관리하는 것은 등록자 프록시 장치 셋업 엔티티의 작업이다.
입회자 장치(300)상에서, 802.11 스택이 셋업 교환을 위해 L2 데이터 포트 업(up)을 지시할 때, 입회자 장치 셋업 엔티티는 셋업 메시지(예컨대, 키(key) 메시지)를 L2 데이터 포트상으로 전송한다. 무엇을 셋업 메시지에 넣어 보낼 것인가, 및 언제 사용자 대화형 입력을 호출할 것인가를 결정하는 것은 입회자 장치(300)의 제조업자에게 달려 있다.
802.11 스택은 셋업 메시지를 802.11 데이터 패킷 내에 캡슐화하고, L2 데이터 포트를 위한 피어 타입에 기초하여, 802.11 헤더를 채워 이를 무선(on air)으로 전송한다. 예를 들어, L2 데이터 포트를 위한 피어 타입이 등록자 또는 등록자 역할에 대한 프록시 중 어느 하나의 액세스 포인트(306)인 경우, 802.11 헤더 내의 패킷 어드레스는 출발지-입회자 장치(300)의 MAC 어드레스; 목적지-액세스 포인트(306)의 MAC 어드레스; 및 BSSID = 액세스 포인트(306)의 BSSID이다. 802.11 헤더에서, FromDS 비트를 0으로 설정하고, ToDS 비트를 1로 설정한다. L2 데이터 포트를 위한 피어 타입이 등록자 장치(302) 또는 등록자 장치를 위한 프록시인 경우, ToDS 비트가 0으로 설정되는 것 외에 다른 설정은 동일하다. 이들 설정은 목표로 되는 등록자 장치(302)가 패킷을 수신하도록 보장한다. 등록자 장치(302)는 임시로 802.11 무차별 모드(promiscuous mode)를 인에이블 하거나 송신자의 주소를 매칭하는 것을 디스에이블해야, 그 액세스 포인트(306)로부터 발신되지 않은 802.11 데이터 패킷을 직접 수신할 수 있다.
피어 상에서 802.11 스택은 패킷을 수신하고, 802.11 헤더를 제거하고, 수신된 패킷의 송신자에 대응하는 L2 데이터 포트 상의 셋업 메시지임을 나타낸다. 피어가 등록자 장치 셋업 엔티티인 경우, 피어는 수신된 패킷을 로컬로 소비하고, 수 신된 패킷의 송신자에 대응하는 L2 데이터 포트상으로 셋업 메시지를 송신한다. 여기서 마찬가지로, 무엇을 셋업 메시지에 넣어 보낼 것인가, 언제 사용자 대화형 입력을 호출할 것인가를 결정하는 것은 제조업자에게 달려 있다.
피어가 등록자 프록시 장치 셋업 엔티티인 경우, 피어는 수신된 패킷을 L4/L3 채널을 이용하여 등록자 장치 셋업 엔티티에 포워딩하고, 등록자 장치 셋업 엔티티로부터의 응답을 수신할 때, 이것이 대리하는 수신된 패킷의 송신자에 대응하는 L2 데이터 포트상으로 셋업 메시지를 송신한다. 프록시 요청/응답에 대한 L4/L3 파이프를 고안하는 것과, 무엇을 L4/L3 메시지에 넣어 보낼 것인가, 언제 사용자 대화형 입력을 호출할 것인가를 결정하는 것은 등록자 프록시 장치 셋업 엔티티와 등록자 장치 셋업 엔티티에 달려 있다.
전술한 양쪽 상황에서, 802.11 스택은 802.11 데이터 패킷 내에 등록자 장치 셋업 엔티티와 등록자 프록시 장치 셋업 엔티티로부터의 셋업 메시지를 각각 캡슐화하고, L2 데이터 포트를 위한 피어에 관련된 그 현재의 동작 모드에 기초하여, 이하에 언급한 바와 같이 802.11 헤더를 채워 무선으로 송신한다. 예를 들어, 802.11 스택이 L2 데이터 포트를 위한 피어에 관련된 액세스 포인트 모드에(등록자 또는 등록자 역할에 대한 프록시 중 어느 하나에) 있을 때, 802.11 헤더 내의 패킷 어드레스들은 출발지-액세스 포인트(306)의 MAC 어드레스; 입회자 장치(300)의 MAC 어드레스; 및 BSSID = 액세스 포인트(306)의 BSSID이다. 802.11 헤더 내의 FromDS 비트를 1로 설정하고, ToDS 비트를 0으로 설정한다. 이들 설정은 목표로 되는 입회자 장치(300)가 직접 패킷을 수신하도록 보장한다. 802.11 스택이 등록자 장 치(302) 또는 등록자 장치에 대한 프록시 중 어느 하나로서 클라이언트 모드이면, FromDS 비트를 0으로 설정하는 것 외에 다른 설정은 동일하다. 이들 설정은 또한 목표로 되는 입회자 장치(300)가 직접 패킷을 수신하도록 보장한다.
입회자 장치(300)상의 802.11 스택은 패킷을 수신하고, 802.11 헤더를 제거하고, 수신된 패킷의 송신자에 대응하는 L2 데이터 포트 상의 셋업 메시지임을 나타낸다. 입회자 장치 셋업 엔티티는 수신된 패킷을 로컬로 소비하고, 셋업 교환은 이런 방식으로 계속된다. 교환 동안 다소 나중 시점에, 입회자 장치 셋업 엔티티와 등록자 장치 셋업 엔티티는 키를 성공적으로 획득하거나, 키(타임 아웃뿐만 아니라 명시적인 코드임)를 획득하는데 실패한다.
그 시점으로부터 키가 성공적으로 획득되었다. 셋업 교환의 나머지 기간 동안, 등록자 장치(302)에 대한 프록시에서, L2 셋업 패킷을 L4/L3 셋업 패킷으로 번역하는데 필요로 되는 메시지 헤더를 제외한 메시지 페이로드의 나머지는 암호화와 무결성 보호가 입회자 장치 셋업 엔티티와 등록자 장치 셋업 엔티티 간에 종단 대 종단으로 적용되는 일부 암호화 방법을 사용하여 암호화되고 무결성 보호된다. 기본 802.11 스택은 양쪽 엔티티에 의해 사용되는 암호화 방법을 포함하는 이런 암호화와 무결성 보호에 대해 전혀 모르고 있다. 최종적으로, 셋업 교환은 성공 또는 실패(타임아웃뿐만 아니라 명시적 코드)로 종료된다.
이런 프로세스 후에, 셋업이 실패하면, 입회자 장치(300)상에서 입회자 장치 셋업 엔티티는 802.11 스택이 L2 데이터 포트를 삭제하고 원하는 네트워크의 다음 셋업 피어와 새로운 L2 데이터 포트를 생성하도록 요청한다. 802.11 스택은 규정 된 포트를 삭제하고, 다른 포트를 생성하는 것 또는 피어 리스트를 고갈시키는 것 중 어느 하나를 행할 수 있고, 원하는 네트워크의 실패를 지시한다. 실패 지시는 시스템 전역적인 것이고, 사용자에게 실패를 표시하는 것은 입회자 장치 셋업 엔티티에게 달려 있다.
등록자 장치(302)상에서, 등록자 장치 셋업 엔티티는 802.11 스택이 L2 데이터 포트를 삭제하도록 요청한다. 802.11 스택은 단순히 규정된 포트를 삭제한다.
등록자 장치(302)를 위한 프록시상에서, 등록자 프록시 장치 셋업 엔티티는 802.11 스택이 L2 데이터 포트를 삭제하도록 요청한다. 802.11 스택은 단순히 규정된 포트를 삭제한다.
셋업이 성공하면, 입회자 장치(300)상에서, 입회자 장치 셋업 엔티티는 802.11 스택이 L2 데이터 포트를 삭제하도록 요청한다. 802.11 스택은 단순히 규정된 포트를 삭제한다. 그런 다음 입회자 장치 셋업 엔티티는 입회자 장치(300)를 802.11 네트워크 도메인의 멤버로서 접속시키기 위해 802.11 프로파일과 인증서로 802.11 스택을 구성한다. 802.11 스택은 구성된 프로파일과 인증서를 사용하여 802.11 네트워크 도메인에 접속한다. 등록자 장치(302) 또는 등록자 장치에 대한 프록시상에서, 등록자 장치 셋업 엔티티(또는 등록자 프록시 장치 셋업 엔티티)는 802.11 스택이 L2 데이터 포트를 삭제하도록 요청한다. 802.11 스택은 단순의 규정된 포트를 삭제한다.
공개공보, 특허 출원서, 및 본원에 인용된 특허들을 포함하는 모든 참조자료는 각각의 참조자료가 개별적으로 구체적으로 참조로 통합된 것으로 지시되는 동일 범위까지 본원에 포함되어 있으며, 그 전체 내용이 본원에 기술되어 있다.
용어 "일(a 또는 an)" 및 "하나(one)" 및 "그(the)", 및 유사 관련어는 본 발명을 기술하는 문맥에 있어서(특히, 이하의 청구항의 문맥에서) 본원에 달리 지시되거나 문맥에 의해 분명하게 반박되지 않는 한, 단수 및 복수 모두를 포함하는 것으로 구성된다. 용어 "포함하는(comprising 또는 including)", "저장한(having)", 및 "내포하는(containing)"은 달리 언급되지 않는 한 개방형 용어(즉, "포함하나 이에만 제한되지 않음"을 의미함)로서 구성된다. 본원에 값의 범위에 대한 표시는, 달리 본원에 지시되지 않는 한, 단순히 범위 내에 속하는 각각의 개별 값을 각기 지칭하는 속기법으로 기능하도록 의도되며, 각각의 개별 값은 그것이 본원에 개별적으로 인용된 것처럼 명세서 내로 통합된다. 본원에 기술된 모든 방법은 본원에 달리 지시되지 않거나 문맥에 의해 달리 분명하게 반박되지 않는 한 모든 적절한 순서로 수행될 수 있다. 본원에 제공되는 일례 혹은 모든 예들, 또는 예시적인 언어(예컨대, "~와 같은(such as)")의 사용은 단지 본 발명을 잘 설명하려는 것으로 의도되고, 달리 주장되지 않는 한 본 발명의 범위에 대해 제한하려는 것은 아니다. 명세서 내의 언어는 본 발명의 실행에 필요한 주장된 요소를 지시하는 것으로 구성되어야 한다.
본 발명의 바람직한 실시예는 본 발명을 실행하기 위해 발명자에게 공지되어 있는 최상의 모드를 포함하여 본원에 기술되어 있다. 바람직한 실시예의 변형은 당업자가 상기한 상세한 설명을 판독할 때 보다 분명해질 수 있다. 발명자는 당업자가 이런 변형을 적절하게 채용하길 기대하고, 발명자는 본원에 구체적으로 기술 되는 것 이외에 본 발명이 달리 실행되길 의도한다. 따라서, 본 발명의 첨부된 청구항들에 인용된 대상의 등가물 및 모든 수정을 적용가능한 방법이 허용하는 대로 포함한다. 또한, 본 발명의 모든 가능한 변형에 있어서, 전술된 요소의 모든 조합은, 본원에 달리 지시되거나 문맥에 의해 달리 분명하게 반박되지 않는 한, 본 발명 내에 포함된다.

Claims (25)

  1. 무선 장치를 발견 및 구성하는 방법을 수행하기 위한 컴퓨터 실행가능 명령어들을 저장한 컴퓨터 판독가능 저장 매체로서, 상기 방법은,
    무선 입회자 장치(wireless enrollee device) 상에서,
    무선 네트워크를 통해, 상기 무선 입회자 장치에 대한 정보 및 구성 정보(configuration information)를 수신하기 위한 하나 이상의 방법에 대한 정보를 브로드캐스팅하는 단계;
    상기 무선 네트워크와 이미 통신하는 추가 장치(additional device)로부터 상기 하나 이상의 방법 중 하나를 통해 구성 정보를 수신하는 단계 - 상기 추가 장치는,
    상기 무선 입회자 장치에 대한 상기 정보를 재고(review)하고;
    수신하기 위한 하나 이상의 방법에 대한 정보를 재고하며;
    상기 추가 장치상에 상기 정보를 표시하고;
    상기 무선 네트워크에 참여하도록 상기 무선 입회자 장치를 초대하는 선택이 행해지게 함 - ; 및
    상기 추가 장치로부터 통신된 상기 구성 정보를 사용하여, 상기 무선 네트워크에 연결을 시도하는 단계를 포함하는
    컴퓨터 판독가능 저장 매체.
  2. 제1항에 있어서,
    상기 브로드캐스팅하는 단계는 암호화되지 않고 보호되지 않은 채널을 통해 행해지는
    컴퓨터 판독가능 저장 매체.
  3. 제1항에 있어서,
    상기 무선 네트워크는 Wi-Fi 무선 네트워크이고, 상기 브로드캐스팅하는 단계는 상기 Wi-Fi 무선 네트워크의 관리 프레임들(management frames)을 통해 행해지는
    컴퓨터 판독가능 저장 매체.
  4. 제3항에 있어서,
    상기 수신하는 단계는 상기 Wi-Fi 무선 네트워크의 임시적으로 확립된 데이터 연결 프레임들(temporarily established data connection frames)과 관리 프레임들 중 적어도 한 프레임을 통해 행해지는
    컴퓨터 판독가능 저장 매체.
  5. 제3항에 있어서,
    상기 구성 정보를 수신하는 단계는 대역 외 교환(out of band exchange)을 통해 행해지는
    컴퓨터 판독가능 저장 매체.
  6. 제1항에 있어서,
    상기 무선 네트워크는 Wi-Fi 무선 네트워크이고, 구성 정보를 수신하는 상기 단계는 상기 Wi-Fi 무선 네트워크의 임시적으로 확립된 데이터 연결 프레임들과 관리 프레임들 중 적어도 한 프레임을 통해 행해지는
    컴퓨터 판독가능 저장 매체.
  7. 제1항에 있어서,
    구성 정보를 수신하는 상기 단계는 대역 외 교환을 통해 행해지는
    컴퓨터 판독가능 저장 매체.
  8. 제1항에 있어서,
    상기 방법은 PIN의 사용을 포함하고, 상기 무선 입회자 장치는 사용자 인터페이스를 통해 상기 PIN을 제공하는
    컴퓨터 판독가능 저장 매체.
  9. 제1항에 있어서,
    상기 방법은 PIN의 사용을 포함하고, PIN은 상기 무선 입회자 장치상에 제공되는
    컴퓨터 판독가능 저장 매체.
  10. 제1항에 있어서,
    상기 방법은 상기 무선 네트워크에 연결을 시도하는 단계 이후에 실패 조건(failure conditions) 또는 성공적인 결과(successful results)를 보고하는 단계를 더 포함하는
    컴퓨터 판독가능 저장 매체.
  11. 무선 장치를 발견 및 구성하는 방법을 수행하기 위한 명령어들을 저장한 컴퓨터 판독가능 저장 매체로서, 상기 방법은,
    무선 네트워크에 연결된 장치상에서,
    상기 무선 네트워크를 통해, 상기 무선 네트워크에 연결을 시도하는 무선 입회자 장치에 대한 정보 및 상기 무선 입회자 장치에 구성 정보를 제공하기 위한 방법에 대한 정보를 수신하는 단계;
    상기 무선 입회자 장치에 대한 상기 정보를 재고하는 단계;
    수신하기 위한 하나 이상의 방법에 대한 정보를 재고하는 단계;
    상기 무선 네트워크에 연결된 장치상에 상기 정보를 표시하는 단계;
    상기 무선 네트워크에 참여하도록 상기 무선 입회자 장치를 초대하는 선택이 행해지게 하는 단계; 및
    상기 무선 입회자 장치가 상기 무선 네트워크에 참여하도록 선택되었다면, 상기 구성 정보를 제공하기 위한 방법을 통해 구성 정보를 제공하는 단계를 포함하는
    컴퓨터 판독가능 저장 매체.
  12. 제11항에 있어서,
    상기 수신하는 단계는 암호화되지 않고 보호되지 않은 채널을 통해 행해지는
    컴퓨터 판독가능 저장 매체.
  13. 제11항에 있어서,
    상기 무선 네트워크는 Wi-Fi 무선 네트워크이고, 상기 수신하는 단계는 상기 Wi-Fi 무선 네트워크의 임시적으로 확립된 데이터 연결 프레임들 또는 관리 프레임들을 통해 행해지는
    컴퓨터 판독가능 저장 매체.
  14. 제13항에 있어서,
    상기 구성 정보를 제공하는 단계는 상기 Wi-Fi 무선 네트워크의 임시적으로 확립된 데이터 연결 프레임들 또는 관리 프레임들을 통해 행해지는
    컴퓨터 판독가능 저장 매체.
  15. 제13항에 있어서,
    상기 구성 정보를 제공하는 단계는 대역 외 교환을 통해 행해지는
    컴퓨터 판독가능 저장 매체.
  16. 제11항에 있어서,
    상기 무선 네트워크는 Wi-Fi 무선 네트워크이고, 상기 구성 정보를 제공하는 단계는 상기 Wi-Fi 무선 네트워크의 임시적으로 확립된 데이터 연결 프레임들 또는 관리 프레임들 중 적어도 한 프레임을 통해 행해지는
    컴퓨터 판독가능 저장 매체.
  17. 제11항에 있어서,
    상기 구성 정보를 제공하는 단계는 대역 외 교환을 통해 행해지는
    컴퓨터 판독가능 저장 매체.
  18. 제11항에 있어서,
    상기 무선 입회자 장치에 대한 상기 정보를 승인된 장치들의 리스트에 대하여 비교하는 단계; 및
    상기 정보 매치(information matches)가 상기 리스트상의 항목과 일치하는 경우, 상기 방법을 통해 구성 정보를 자동으로 제공하는 단계를 더 포함하는
    컴퓨터 판독가능 저장 매체.
  19. 제11항에 있어서,
    상기 정보를 수신하는 단계에 응답하여 경고(alert)를 제공하는 단계를 더 포함하는
    컴퓨터 판독가능 저장 매체.
  20. 제11항에 있어서,
    사용자에 의한 PIN의 입력을 요청하는 단계를 더 포함하며, 상기 PIN은 상기 무선 입회자 장치에 의해 공급되는
    컴퓨터 판독가능 저장 매체.
  21. 무선 장치를 발견 및 구성하는 방법을 수행하기 위한 컴퓨터 실행가능 명령어들을 저장한 컴퓨터 판독가능 저장 매체로서, 상기 방법은,
    무선 입회자 장치상에서,
    애드 혹 회의(ad hoc conference)에 대한 정보를 무선 네트워크를 통해 브로드캐스팅하는 단계 - 상기 정보는 상기 회의에 대한 PIN 번호를 포함하고,
    상기 브로드캐스팅하는 단계는, 관리 프레임들 및 임시적으로 확립된 데이터 연결 프레임들 중 적어도 한 프레임을 통해 행해지며,
    상기 정보는 상기 관리 프레임들 내에 포함됨 - ;
    상기 무선 네트워크와 통신하는 추가 장치에서 상기 애드 혹 회의에 연결하기 위한 구성 정보를 수신하는 단계 - 상기 추가 장치는, 상기 회의에 대한 상기 PIN 번호를 포함하는 애드 혹 회의에 대한 상기 정보를 재고하고; 상기 추가 장치상에 상기 정보를 표시하며; 상기 무선 네트워크에 참여하도록 상기 무선 입회자 장치를 초대하는 선택이 상기 추가 장치상에서 행해질 수 있게 함 - ; 및
    상기 구성 정보를 사용하여, 상기 회의에 상기 무선 입회자 장치의 연결을 시도하는 단계를 포함하는
    컴퓨터 판독가능 저장 매체.
  22. 무선 장치를 발견 및 구성하는 방법을 수행하기 위한 컴퓨터 실행가능 명령어들을 저장한 컴퓨터 판독가능 저장 매체로서, 상기 방법은,
    무선 네트워크에 연결된 장치상에서,
    상기 무선 네트워크를 통해, 상기 무선 네트워크에 연결을 시도하는 무선 입회자 장치에 대한 정보 및 구성 정보를 수신하기 위한 방법에 대한 정보를 수신하는 단계;
    상기 무선 입회자 장치를 입회자들의 리스트에 대하여 평가하는 단계;
    상기 무선 입회자 장치가 상기 입회자들의 리스트상에 있으면, 상기 방법을 통해 구성 정보를 상기 장치에 제공하는 단계;
    상기 무선 입회자 장치가 상기 입회자들의 리스트상에 없으면, 상기 무선 네트워크에 연결을 시도하는 상기 무선 입회자 장치에 대한 상기 정보 및 구성 정보를 수신하기 위한 방법에 대한 정보를 표시하는 단계;
    상기 무선 입회자 장치가 상기 무선 네트워크에 참여하도록 허가하는 선택을 허가하는 단계; 및
    상기 무선 입회자 장치가 상기 무선 네트워크에 참여하도록 허가하는 선택이 행해지면, 상기 방법을 통해 상기 무선 입회자 장치에 구성 정보를 제공하는 단계를 포함하는
    컴퓨터 판독가능 저장 매체.
  23. 제22항에 있어서,
    상기 입회자들의 리스트상의 상기 입회자 각각은 고유한 ID(identification)를 갖는
    컴퓨터 판독가능 저장 매체.
  24. 제23항에 있어서,
    입회자 각각의 상기 고유한 ID는 MAC 어드레스 또는 정적 IP 어드레스 또는 이름으로 구성되는
    컴퓨터 판독가능 저장 매체.
  25. 제24항에 있어서,
    상기 입회자와 등록자(registrar)는 대역 내 연결로 직접 통신할 수 있는
    컴퓨터 판독가능 저장 매체.
KR1020077022868A 2005-04-22 2006-04-20 무선 장치의 발견 및 구성 방법을 수행하기 위한 컴퓨터실행가능 명령어들을 저장한 컴퓨터 판독가능 매체 KR101213870B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US67417005P 2005-04-22 2005-04-22
US60/674,170 2005-04-22
US11/143,385 US7616594B2 (en) 2005-04-22 2005-06-02 Wireless device discovery and configuration
US11/143,385 2005-06-02

Publications (2)

Publication Number Publication Date
KR20080011159A KR20080011159A (ko) 2008-01-31
KR101213870B1 true KR101213870B1 (ko) 2012-12-18

Family

ID=37186765

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077022868A KR101213870B1 (ko) 2005-04-22 2006-04-20 무선 장치의 발견 및 구성 방법을 수행하기 위한 컴퓨터실행가능 명령어들을 저장한 컴퓨터 판독가능 매체

Country Status (6)

Country Link
US (1) US7616594B2 (ko)
EP (1) EP1872250B1 (ko)
KR (1) KR101213870B1 (ko)
AU (1) AU2006240015B2 (ko)
CA (1) CA2605682C (ko)
WO (1) WO2006116061A2 (ko)

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8326951B1 (en) 2004-06-05 2012-12-04 Sonos, Inc. Establishing a secure wireless network with minimum human intervention
US8745184B1 (en) 2007-05-18 2014-06-03 Jasper Wireless, Inc. Wireless communication provisioning using state transition rules
US8478238B2 (en) 2005-04-29 2013-07-02 Jasper Wireless, Inc. Global platform for managing subscriber identity modules
US9226151B2 (en) 2006-04-04 2015-12-29 Jasper Wireless, Inc. System and method for enabling a wireless device with customer-specific services
US8867575B2 (en) 2005-04-29 2014-10-21 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
JP5110805B2 (ja) * 2005-11-18 2012-12-26 キヤノン株式会社 有線及び無線通信可能な通信端末、通信方法、プログラム
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
JP5298391B2 (ja) * 2006-09-18 2013-09-25 マーベル インターナショナル リミテッド 多数のデバイス間のアドホックネットワーク構築
US20080155046A1 (en) * 2006-12-22 2008-06-26 Texas Instruments, Inc. Control Token Based Management Of Daisy-Chain System Topology
US20080220746A1 (en) * 2007-03-08 2008-09-11 Nokia Corporation Key establishment utilizing link privacy
JP4840230B2 (ja) * 2007-03-30 2011-12-21 ブラザー工業株式会社 無線ネットワークシステム、およびそれを構成するための無線機器
JP4929040B2 (ja) * 2007-05-10 2012-05-09 キヤノン株式会社 通信装置及び通信方法
US8681691B2 (en) * 2007-07-25 2014-03-25 Microsoft Corporation Base station initiated proximity service discovery and connection establishment
JP5328141B2 (ja) 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
US20090164644A1 (en) * 2007-12-19 2009-06-25 Ulf Soderberg Wireless security configuration system and method
KR101478621B1 (ko) * 2008-01-15 2015-01-02 삼성전자주식회사 UPnP 네트워크에 다중으로 원격 접속 서비스를제공하는 UPnP 장치 및 그 방법
JP5279296B2 (ja) * 2008-02-22 2013-09-04 キヤノン株式会社 通信装置、通信方法、プログラム、記憶媒体
US8582471B2 (en) * 2008-03-14 2013-11-12 Samsung Electronics Co., Ltd. Wireless ad-hoc network configuration method and apparatus
JP5270937B2 (ja) 2008-03-17 2013-08-21 キヤノン株式会社 通信装置及びその制御方法
US8332495B2 (en) * 2008-06-27 2012-12-11 Affinegy, Inc. System and method for securing a wireless network
JP5171436B2 (ja) * 2008-06-30 2013-03-27 キヤノン株式会社 通信装置、データ通信システム、通信装置の制御方法及びプログラム
TW201018166A (en) * 2008-10-31 2010-05-01 Ralink Technology Corp Method of automatically establishing a security link for a wireless communication system and related communication device
US8462644B2 (en) * 2008-12-30 2013-06-11 Nokia Corporation Ad hoc network initiation
JP5332840B2 (ja) 2009-04-08 2013-11-06 ソニー株式会社 無線通信装置、無線通信システム、無線通信方法及びプログラム
US7966437B1 (en) * 2009-09-18 2011-06-21 Rockwell Collins, Inc. Wireless USB enabled dataloads
US8830866B2 (en) * 2009-09-30 2014-09-09 Apple Inc. Methods and apparatus for solicited activation for protected wireless networking
KR101613320B1 (ko) * 2009-12-24 2016-04-18 삼성전자주식회사 와이파이를 이용하여 무선 네트워크 연결을 위한 정보를 제공하는 장치 및 방법과 그 시스템
KR101431303B1 (ko) * 2010-03-17 2014-08-21 엘에스산전 주식회사 인버터의 파라미터 통신 장치
US9197616B2 (en) * 2010-03-19 2015-11-24 Cisco Technology, Inc. Out-of-band session key information exchange
US20110238498A1 (en) * 2010-03-29 2011-09-29 Microsoft Corporation Service stage for subscription management
US9019943B2 (en) 2010-07-29 2015-04-28 Qualcomm Incorporated Systems and methods of communication using tunneled direct link setup (TDLS)
US9542203B2 (en) 2010-12-06 2017-01-10 Microsoft Technology Licensing, Llc Universal dock for context sensitive computing device
US8923770B2 (en) 2010-12-09 2014-12-30 Microsoft Corporation Cognitive use of multiple regulatory domains
US8792429B2 (en) 2010-12-14 2014-07-29 Microsoft Corporation Direct connection with side channel control
US8589991B2 (en) 2010-12-14 2013-11-19 Microsoft Corporation Direct connection with side channel control
US8948382B2 (en) 2010-12-16 2015-02-03 Microsoft Corporation Secure protocol for peer-to-peer network
US9294545B2 (en) 2010-12-16 2016-03-22 Microsoft Technology Licensing, Llc Fast join of peer to peer group with power saving mode
US20120158839A1 (en) * 2010-12-16 2012-06-21 Microsoft Corporation Wireless network interface with infrastructure and direct modes
US8971841B2 (en) 2010-12-17 2015-03-03 Microsoft Corporation Operating system supporting cost aware applications
JP5664273B2 (ja) * 2011-01-21 2015-02-04 ソニー株式会社 無線通信装置、プログラム、および無線通信システム
US9762662B2 (en) 2011-05-12 2017-09-12 Microsoft Technology Licensing, Llc Mass re-formation of groups in a peer-to-peer network
US9565708B2 (en) * 2011-05-20 2017-02-07 Microsoft Technology Licensing, Llc Auto-connect in a peer-to-peer network
US8634771B2 (en) * 2011-06-15 2014-01-21 Microsoft Corporation Simple peer-to-peer network formation
US20120331156A1 (en) * 2011-06-21 2012-12-27 Colpitts Cameron Wireless control system, methods and apparatus
KR101276861B1 (ko) 2011-07-27 2013-06-18 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
KR101276857B1 (ko) 2011-07-27 2013-06-18 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
KR101819510B1 (ko) 2011-08-22 2018-01-17 엘지전자 주식회사 세탁장치 및 이를 포함하여 이루어지는 온라인 시스템
US8966601B2 (en) 2011-09-23 2015-02-24 Hewlett-Packard Development Company, L.P. Connection of peripheral devices to wireless networks
US8831568B2 (en) 2011-09-27 2014-09-09 Qualcomm Incorporated Automatic configuration of a wireless device
WO2013068649A1 (en) * 2011-11-09 2013-05-16 Nokia Corporation Methods and apparatus for wireless networking connection
US9654739B1 (en) * 2011-12-07 2017-05-16 Image Stream Medical, Inc. System and method for creating a medical virtual presence in a room on a network
KR101891145B1 (ko) 2011-12-13 2018-08-24 삼성전자주식회사 무선 시스템에서 디바이스 디스커버리 운용 방법 및 장치
US10679309B2 (en) 2011-12-30 2020-06-09 Elwha Llc Evidence-based healthcare information management protocols
US20130173298A1 (en) 2011-12-30 2013-07-04 Elwha LLC, a limited liability company of State of Delaware Evidence-based healthcare information management protocols
US10340034B2 (en) 2011-12-30 2019-07-02 Elwha Llc Evidence-based healthcare information management protocols
US10552581B2 (en) 2011-12-30 2020-02-04 Elwha Llc Evidence-based healthcare information management protocols
US10559380B2 (en) 2011-12-30 2020-02-11 Elwha Llc Evidence-based healthcare information management protocols
US10528913B2 (en) 2011-12-30 2020-01-07 Elwha Llc Evidence-based healthcare information management protocols
US10475142B2 (en) 2011-12-30 2019-11-12 Elwha Llc Evidence-based healthcare information management protocols
JP5967947B2 (ja) * 2012-01-25 2016-08-10 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
US9143402B2 (en) 2012-02-24 2015-09-22 Qualcomm Incorporated Sensor based configuration and control of network devices
CN103368738B (zh) * 2012-04-11 2017-02-15 华为技术有限公司 一种安全身份发现及通信方法
JP2013222991A (ja) * 2012-04-12 2013-10-28 Ricoh Co Ltd 無線通信システム、無線通信方法及び無線端末装置
US9031050B2 (en) 2012-04-17 2015-05-12 Qualcomm Incorporated Using a mobile device to enable another device to connect to a wireless network
KR20130125276A (ko) * 2012-05-08 2013-11-18 한국전자통신연구원 Short Probe Response를 이용한 효율적인 스캐닝 방법
US9357385B2 (en) * 2012-08-20 2016-05-31 Qualcomm Incorporated Configuration of a new enrollee device for use in a communication network
KR101797493B1 (ko) 2012-09-06 2017-11-15 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
KR20140032262A (ko) 2012-09-06 2014-03-14 엘지전자 주식회사 가전제품 및 이를 포함하여 이루어지는 온라인 시스템
US9654479B2 (en) * 2013-02-28 2017-05-16 Apple Inc. Private discovery of electronic devices
US10154025B2 (en) 2013-03-15 2018-12-11 Qualcomm Incorporated Seamless device configuration in a communication network
US9730268B2 (en) * 2013-06-07 2017-08-08 Apple Inc. Communication between host and accessory devices using accessory protocols via wireless transport
US9693111B2 (en) 2013-07-08 2017-06-27 Utc Fire & Security Corporation Video transmission system
WO2015047216A1 (en) * 2013-09-24 2015-04-02 Intel Corporation Systems and methods for wireless display discovery
US9326301B2 (en) 2014-03-06 2016-04-26 Gainspan Corporation Group provisioning of wireless stations of a wireless local area network (WLAN)
US10827539B2 (en) 2014-03-06 2020-11-03 Gainspan Corporation Remote provisioning of wireless stations with confirmation
US10033583B2 (en) 2014-04-22 2018-07-24 International Business Machines Corporation Accelerating device, connection and service discovery
WO2015167269A1 (ko) * 2014-04-29 2015-11-05 엘지전자 주식회사 무선 통신 시스템에서 서비스 디스커버리 방법 및 장치
CN105393636A (zh) * 2014-06-27 2016-03-09 华为技术有限公司 一种接入无线网络方法、终端、客户端、智能卡和系统
WO2016028304A1 (en) 2014-08-21 2016-02-25 Hewlett-Packard Development Company, L.P. Request for network credential
US20160234678A1 (en) * 2015-02-10 2016-08-11 Texas Instruments Incororated Configuration of wireless devices
US10575273B2 (en) * 2016-03-31 2020-02-25 Intel Corporation Registration of devices in secure domain
US10075838B2 (en) 2016-11-28 2018-09-11 Microsoft Technology Licensing, Llc Smart discovery of wireless receivers
CN110099393B (zh) * 2018-01-30 2022-06-21 阿里巴巴集团控股有限公司 监测配网设备的网络接入状态的方法、装置和系统
EP3694238A1 (en) * 2019-02-11 2020-08-12 Koninklijke Philips N.V. Previous connection status report
EP3767873B1 (en) * 2019-07-17 2023-05-10 Guardtime SA Delegated signatures for smart devices
US20210352764A1 (en) * 2020-05-06 2021-11-11 Abl Ip Holding, Llc Provisioning a smart device in an existing secure network without using a cloud service

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030210770A1 (en) 2002-05-10 2003-11-13 Brian Krejcarek Method and apparatus for peer-to-peer voice communication using voice recognition and proper noun identification

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
DE19549009C2 (de) * 1995-12-28 1998-08-13 Siemens Ag Verfahren und Funkstation zum Übertragen von Informationen über ein GSM-Mobilfunknetz
FI105966B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkossa
US6910068B2 (en) * 1999-06-11 2005-06-21 Microsoft Corporation XML-based template language for devices and services
US6892230B1 (en) * 1999-06-11 2005-05-10 Microsoft Corporation Dynamic self-configuration for ad hoc peer networking using mark-up language formated description messages
US6725281B1 (en) * 1999-06-11 2004-04-20 Microsoft Corporation Synchronization of controlled device state using state table and eventing in data-driven remote device control model
WO2002001807A2 (en) * 2000-06-28 2002-01-03 Broadcom Corporation Multi-mode controller
US7194689B2 (en) * 2000-08-22 2007-03-20 Microsoft Corporation Generic user control point tool for universal plug and play (UPnP) devices
US7171475B2 (en) * 2000-12-01 2007-01-30 Microsoft Corporation Peer networking host framework and hosting API
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
FI20002890A (fi) * 2000-12-29 2002-06-30 Nokia Corp Kompression määrittäminen pakettivälitteisessä tiedonsiirrossa
US7065587B2 (en) * 2001-04-02 2006-06-20 Microsoft Corporation Peer-to-peer name resolution protocol (PNRP) and multilevel cache for use therewith
US7493363B2 (en) * 2001-09-19 2009-02-17 Microsoft Corporation Peer-to-peer group management and method for maintaining peer-to-peer graphs
US7337402B2 (en) * 2001-11-09 2008-02-26 Microsoft Corporation Tunable information presentation appliance using an extensible markup language
US7962605B2 (en) * 2001-11-20 2011-06-14 Microsoft Corporation Distributed device discovery framework for a network
US20030149874A1 (en) * 2002-02-06 2003-08-07 Xerox Corporation Systems and methods for authenticating communications in a network medium
US20030212684A1 (en) * 2002-03-11 2003-11-13 Markus Meyer System and method for adapting preferences based on device location or network topology
US7778606B2 (en) * 2002-05-17 2010-08-17 Network Security Technologies, Inc. Method and system for wireless intrusion detection
US20050148321A1 (en) * 2002-11-13 2005-07-07 Yoichiro Igarashi Network access control system
US7613812B2 (en) * 2002-12-04 2009-11-03 Microsoft Corporation Peer-to-peer identity management interfaces and methods
US7430747B2 (en) * 2002-12-04 2008-09-30 Microsoft Corporation Peer-to peer graphing interfaces and methods
US7596625B2 (en) * 2003-01-27 2009-09-29 Microsoft Corporation Peer-to-peer grouping interfaces and methods
US7245622B2 (en) * 2003-03-27 2007-07-17 Microsoft Corporation Allowing IPv4 clients to communicate over an IPv6 network when behind a network address translator with reduced server workload
US6980839B2 (en) * 2003-04-30 2005-12-27 Sony Corporation Apparatus, system and method for use in powering on a remote wireless device
US7991406B2 (en) 2003-05-23 2011-08-02 Nokia Corporation Changing settings of a mobile terminal
US7418486B2 (en) * 2003-06-06 2008-08-26 Microsoft Corporation Automatic discovery and configuration of external network devices
US7533184B2 (en) * 2003-06-13 2009-05-12 Microsoft Corporation Peer-to-peer name resolution wire protocol and message format data structure for use therein
US20040255029A1 (en) * 2003-06-16 2004-12-16 Microsoft Corporation Discovery and control protocol for intelligent displays
TWI220833B (en) * 2003-09-12 2004-09-01 Benq Corp Method for wireless terminal to log in communication system and communication system thereof
US7324473B2 (en) * 2003-10-07 2008-01-29 Accenture Global Services Gmbh Connector gateway
US7505756B2 (en) * 2003-10-15 2009-03-17 Microsoft Corporation Dynamic online subscription for wireless wide-area networks
US7949996B2 (en) * 2003-10-23 2011-05-24 Microsoft Corporation Peer-to-peer identity management managed interfaces and methods
US7496648B2 (en) * 2003-10-23 2009-02-24 Microsoft Corporation Managed peer name resolution protocol (PNRP) interfaces for peer to peer networking
US20050177715A1 (en) * 2004-02-09 2005-08-11 Microsoft Corporation Method and system for managing identities in a peer-to-peer networking environment

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030210770A1 (en) 2002-05-10 2003-11-13 Brian Krejcarek Method and apparatus for peer-to-peer voice communication using voice recognition and proper noun identification

Also Published As

Publication number Publication date
EP1872250B1 (en) 2013-07-10
WO2006116061A2 (en) 2006-11-02
CA2605682C (en) 2014-12-23
WO2006116061A3 (en) 2007-10-25
EP1872250A2 (en) 2008-01-02
KR20080011159A (ko) 2008-01-31
AU2006240015B2 (en) 2010-04-29
CA2605682A1 (en) 2006-11-02
US20060239208A1 (en) 2006-10-26
AU2006240015A1 (en) 2006-11-02
EP1872250A4 (en) 2012-05-30
US7616594B2 (en) 2009-11-10

Similar Documents

Publication Publication Date Title
KR101213870B1 (ko) 무선 장치의 발견 및 구성 방법을 수행하기 위한 컴퓨터실행가능 명령어들을 저장한 컴퓨터 판독가능 매체
US11552954B2 (en) Private cloud control
CN101288063B (zh) 无线设备发现和配置
US11729064B1 (en) Conflict resolution in a mesh network
US11962508B2 (en) Device-enabled access control in a mesh network
US11758401B2 (en) Network services in a mesh network
US11750501B1 (en) Upgrading meshnet connections in a mesh network
WO2021219674A1 (en) Securely changing cryptographic strength during reconfiguration
US11863618B2 (en) Status management in a mesh network
US11929908B1 (en) Accessing local network devices via mesh network devices
US20230247008A1 (en) Enabling a secure mesh network
US11929983B1 (en) Enabling partial access to a local area network via a meshnet device
US11770362B2 (en) Access control in a mesh network
US11929980B1 (en) Sharing domain name service resources in a mesh network
US20230319593A1 (en) Optimizing meshnet connections in a mesh network
Zidbeck et al. PN platforms
Ramachandran Multi-Protocol Device Commissioning Framework for IoT Mesh Networks
WO2010004354A1 (en) Key management in an access network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161123

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171117

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181115

Year of fee payment: 7